BB84

Un jeu de chiffrement quantique

C'est ainsi que les autres joueurs vous verront

Comment jouer à BB84

Le protocole BB84 implique deux acteurs principaux : Alice et Bob, qui jouent des rôles différents. Vous pouvez ici explorer l'ensemble des étapes que chacun d'eux doit suivre pour mener à bien le protocole.

1.

Créez une chaîne de bits aléatoire composée de 0 et de 1. Cette chaîne sera utilisée pour construire votre clé de chiffrement.

2.

Sélectionnez aléatoirement un ensemble de bases pour encoder chacun des bits. Vous pouvez choisir entre les bases + et x.

3.

Encodez vos bits dans la polarisation de vos photons.

4.

Partagez vos photons avec Bob et attendez qu'il termine la réception et la mesure.

5.

Comparez vos bases avec celles de Bob et supprimez les bits où les bases ne correspondent pas.

À ce stade, vous possédez la « clé brute », qui sera utilisée pour détecter la présence d'un espion.

Dans le jeu BB84 de QuantumCrypto, ce ne sont pas toutes les parties qui ont un espion. Cette prochaine étape ne s'applique que s'il y en a un dans votre jeu. Ce que vous découvrirez à la fin!

6.

Validez votre clé en vérifiant que les bits sélectionnés aléatoirement à partir de votre clé brute correspondent à ceux de Bob. S'ils correspondent, vous pouvez supposer que la probabilité qu'un espion soit présent est très faible et vous pouvez utiliser la clé en toute sécurité. Sinon, vous avez détecté la présence d'un espion et vous devez redémarrer le protocole.

7.

Chiffrez et envoyez votre message à Bob.

À propos du protocole

Le protocole a été proposé en 1984 par Charles Bennett d'IBM et Gilles Brassard de l'Université de Montréal. Il implique deux parties distinctes, Alice et Bob, qui souhaitent établir une clé de chiffrement afin de communiquer de manière sécurisée via un canal public. Le protocole commence avec Alice qui crée une séquence aléatoire de bits et qui encode chacun des bits sur un photon individuel dans l'une des deux bases mutuellement orthogonales, choisie au hasard. Elle envoie ensuite ces photons à Bob via un canal quantique public. Cependant, en raison des principes fondamentaux de la mécanique quantique, toute tentative par un espion, généralement appelé Ève, d'intercepter et de mesurer ces photons perturbera inévitablement leur état, introduisant ainsi des erreurs qu'Alice et Bob peuvent détecter. Lorsque Bob reçoit les photons, il les mesure en utilisant des bases choisies au hasard. Ensuite, Alice et Bob annoncent publiquement les bases qu'ils ont utilisées pour encoder et mesurer chaque photon. Une clé est formée en conservant seulement les bits pour lesquels les bases utilisées par Alice et Bob correspondent. Enfin, en comparant un sous-ensemble des bits de leur clé, Alice et Bob peuvent détecter la présence d'Ève et s'assurent ainsi de la sécurité de leur canal de communication quantique. S'ils concluent que le canal quantique n'a pas été compromis, ils peuvent utiliser la clé de chiffrement générée pour envoyer un message en toute sécurité. Sinon, ils doivent recommencer la procédure.