La cryptographie
quantique est une forme de cryptographie qui repose sur les principes de la
mécanique quantique pour sécuriser les données et détecter les écoutes. Comme
toutes les formes de la cryptographie, la cryptographie quantique est
potentiellement fragile, mais il est théoriquement très fiable, ce qui pourrait
la rendre appropriée pour les données très sensibles. Malheureusement, il faut
aussi la possession de certains équipements très spécialisés, ce qui pourrait
entraver la propagation de la cryptographie quantique.
La cryptographie
implique l'échange de messages codés.
L'expéditeur et le destinataire ont la possibilité de décoder les messages, de
manière à déterminer la teneur. La clé et le message sont généralement envoyés
séparément, comme on est inutile sans l'autre. Dans le cas de la cryptographie
quantique, ou la distribution de clé quantique (QKD) comme on l'appelle
parfois, la mécanique quantique sont impliqués dans la génération de la clé
pour le rendre privé et sécurisé.
La mécanique
quantique est un domaine extrêmement complexe, mais la chose importante à
savoir à ce sujet par rapport à la cryptographie est que l'observation de
quelque chose provoque un changement fondamental dans ce qui est la clé de la
façon dont la cryptographie quantique fonctionne. Le système comprend la
transmission des photons qui sont envoyés à travers des filtres à polarisation,
et la réception des photons polarisés sur l'autre côté, avec l'utilisation d'un
ensemble de filtres correspondant à décoder le message. Photons font un
excellent outil pour la cryptographie, car ils peuvent être affectés d'une
valeur de 1 ou 0 en fonction de leur alignement, la création de données
binaires.
Un expéditeur
commencerait l'échange de données en envoyant une série de photons polarisés de
façon aléatoire qui peut être polarisée de façon rectiligne, ce qui provoque
soit une orientation verticale ou horizontale, ou en diagonale, dans ce cas, le
photon serait s'incliner dans un sens ou dans l'autre. Ces photons pourraient
arriver à destinataire B, qui utiliserait une série attribué au hasard de
filtres rectilignes ou en diagonale pour recevoir le message. Si B a utilisé le
même filtre que A a fait pour un photon particulier, l'alignement ne
correspond, mais si il ou elle n'a pas, l'alignement serait différent. Ensuite,
les deux seraient échanger des informations sur les filtres qu'ils utilisaient,
en écartant les photons qui ne correspondaient pas et de garder ceux qui ont
fait de générer une clé.
Lorsque les deux
échangent des informations pour générer une clé partagée, ils peuvent être
divulguent les filtres qu'ils utilisent, mais ils ne révèlent pas l'alignement
des protons impliqués. Cela signifie que cette information ne peut pas être utilisée
pour décoder le message, depuis un indiscret n'aurait pas une partie critique
de la clé. Plus critique, l'échange d'informations devrait également révéler la
présence d'un espion, C. Si C veut espionner pour obtenir la clé, il ou elle
aura besoin d'intercepter et d'observer les protons, les modifier et d'alerte A
et B de la ce présence d'un espion. Les deux peuvent tout simplement répéter le
processus pour générer une nouvelle clé.
Une fois qu'une
clé est générée, un algorithme de cryptage peut être utilisé pour générer un
message qui peut être envoyé en toute sécurité sur un canal public, car il est crypté.