« Home « Kết quả tìm kiếm

DESCRIPTION DU PROTOCOLE BB84 EN TROIS DIMENTIONS


Tóm tắt Xem thử

- Institut de la Francophonie pour l'Informatique Ecole National Supérieure de Télécommunication.
- Ce stage a été réalisé au sein du laboratoire du département Informatique et réseau de l’Ecole Nation Supérieure de Télécommunication, Paris.
- F IGURE 7: L A DESCRIPTION DE LA PHASE QUANTIQUE ...48.
- F IGURE 8: L A DESCRIPTION DE LA DISCUSSION PUBLIQUE ...48.
- Je souhaite aussi exprimer mes profonds remerciements aux professeurs de l’Institut de la Francophone pour l’Informatique pour m’avoir donné des cours très outils non seulement pour mon stage mais encore pour mon travail à l’avenir..
- Venant de l’idée de créer un tel système, dans ce cas c’est un cours multimédia de cryptographie quantique, le but de mon stage est de construire un Monteur 3D qui peut produire des images animés qui seraient utilisée pour décrire des protocoles variés d’un des secteurs le plus innovateur maintenant..
- La signification d’application de la mécanique quantique dans le secteur de cryptographie est la potentialité de résoudre un grand problème de la cryptographie classique : c’est le problème de garantir la sécurité d’échange la clef secrète.
- De l’autre part, la QC a paru dans le contenu des cours 4 afin d’équiper les connaissances de base pour la nouvelle direction de recherche 5 de Cryptographie à l’avenir..
- L’inconvénient d’enseignement et d’étude de la QC est qu’il n’y a pas toujours de dispositifs disponibles pour servir des expériences, car la recherche du secteur de QC concerne la télécommunication, l’informatique et la mécanique quantique.
- Alors, une expérience concrète tel qu’un protocole de l’échange quantique de clef (QKD : Quantum.
- 2 Centre National de la Recherche Scientifique.
- 4 La brique de Physique et Algorithmique de l’Information Quantique,par exemple.
- 5 « Si les principes physiques de la cryptographie quantique sont connus depuis longtemps, ses différents protocoles et technologies d'implémentation font encore l'objet d'une recherche active » [VISQ].
- La prochaine tâche précise est de créer un morceau de vidéo qui décrit le protocole QKD BB84 en utilisant ce Moteur et la connaissance de la cryptographie quantique, en particulier le savoir de ce protocole et ses résultats expérimentaux..
- En fin, en créant la visualisation du protocole je pourrai appliquer ce que je connais de l’infographie, mon domaine intéressé, dans une application réelle, et améliorer mon savoir-faire de la programmation..
- Le stage s’est déroulé au département d’Informatique et réseaux de l’ENST Paris, France, sous la direction du Professeur Patrick BELLOT et Thésard DANG Minh Dung..
- En travaillant dans un laboratoire d’un grand département de l’ENST qui est reconnue par son excellence pédagogique, par sa dimension internationale et aussi par son rôle permanent à la pointe de l’innovation technologie, j’ai eu de bonnes conditions pour faire mon stage..
- L’ordinateur à haute performance – le serveur de Sun Solaris.
- Pour le secteur de QC, j’ai acquis la connaissance fondamentale de la QC: les observables utilisés dans la QC et ses caractères, le principal algorithme de QKD nommé BB84, les systèmes pour réaliser la communication par laser à air libre (en particulier, dans l’environnement de laboratoire)..
- Ce Moteur peut être réutilisé pour visualiser le résultat de recherche (des phénomènes physiques) de l’équipe..
- La garantie de la confidentialité, de l’authenticité et de l’intégrité du message est un besoin impérieux dans le contexte où la communication électronique est une activité courante dans une société moderne.
- Jusqu’à maintenant, les deux méthodes principales utilisées dans la cryptographie classique sont la cryptographie de clef publique 1 et la cryptographie de clef secrète 2 qui sont répondues successivement au nome de la cryptographie asymétrique et la cryptographie symétrique.
- La QC fournit la sécurité inconditionnelle pour le schéma d’échange de clef secrète grâce à l’utilisation des lois fondamentales de la physique quantique.
- Par exemple la polarisation linéaire et circulaire de la lumière, de sorte que l'un ou l'autre, mais pas tous les deux, peut être reçue et décodée.
- En parlant en peu du photon polarisé et de la connaissance orientée vers protocole BB84, je vais montrer la base théorique de mon travail..
- La polarisation de la lumière correspond à la direction et à l'amplitude du champ électrique E.
- Ce phénomène peut être appliqué à un photon individuel, c’est à dire la polarisation du photon définie par la direction de l’oscillation du champ électrique.
- Ce dernier a déclaré que la mesure de la valeur d’un état quantique implique une incertitude intrinsèque au sujet des valeurs de quelques autres états..
- En détail, la mesure de l’état d’un système quantique n’est pas une fonction réelle comme dans la mécanique classique.
- Ceci signifie que la mesure dépend du choix de l’ensemble de vecteurs de projection et elle est de nature probabiliste..
- C’est à dire que chaque vecteur d’état d’une base dans l’espace a des valeurs de projection égales pour tous les vecteurs d’état de l’autre base.
- Si la mesure du système est faite avec une base différente de ce qui est utilisée pour créer l’état entré, le résultat est complètement aléatoire et le système perd toutes les mémoires de l’état initial..
- Certains photons, peut-être, ne sont pas reçu à cause de l’échec de son détecteur..
- Sinon, Alice et Bob conservent les données restantes de l’étape 6 et les traduisent en bit.
- Ces expériences augmentent plus en plus la distance de transmission (la longueur de la fibre optique ou la distance d’air libre).
- Pour le but de visualiser, la simplicité de la pratique lui convient le plus..
- Les problèmes qui peuvent arriver quand le protocole est mis en pratique seraient : Les données d’Alice et de Bob vont différer à cause de l’ambigu entre l’effet d’espionnage (par le type d'attaque «intercept-resend») et de la perturbation dans l'intérieur des appareils..
- Alors pour obtenir de l’information sur la clef secrète qu’Alice et Bob tentent d’échanger, Eve doit intercepter les photons envoyés par Alice, effectuer des mesures sur ces.
- Par exemple pour un photo-détecteur, il est probable qu’ils ne détectent pas un photon, certains photons envoyés par Alice seront perdus, ou à cause de la fausse de détection dans leur intérieur, ils détectent un photon mais aucun photon n’a été envoyés par Alice.
- Il s’agit alors d’un “dark count”.
- Une fraction constante des bits (photons) partagés entre Alice et Bob va être connue par Eva, sans introduire des erreurs, à cause de l’effet d’espionnage du type d’attaque.
- o Beam splitting : Car il est techniquement difficile de produire une impulsion de la lumière qui contient exactement un photon, on doit choisir une autre alternative en produisant une impulsion cohérente qui est considérée comme une superposition des états quantique de 0, 1, 2… photons, ou une impulsion incohérente qui peut être considérée comme un mélange statistique des états cohérents.
- Ce type d’attaque est tout à fait indétectable tant et aussi longtemps qu’Eve prend soin de laisser les photons non-déviés de cette impulsion atteindre l’appareil de Bob sans être perturbés, et que l’intensité de l’impulsion est assez intense..
- Toutefois, même si la valeur de µ est très petite, Eve gagnera toujours de l’information en menant cette attaque.
- Ce raccourcissement est fait pour qu’Eva connaisse le moins d’information de la nouvelle clef.
- Diviser les strings permutés (les clefs) dans des blocs de la taille k où k est déterminé à partir du taux d’erreur estimé et de sorte que la probabilité qu’un bloc contienne plus d’une erreur soit faible..
- XN], de la clef tamisée et effectue une opération de logique, exclusivité OR: [X1 XOR X2 XOR… XOR XN], sur elles.
- Si Eve connaît k bits déterminés de S, Alice et Bob choisissent au hasard la fonction de compression g de l’ensemble de fonctions hachées où r = n-k-s et s est un paramètre s ∈ (0, n-k).
- Un filtre d'interférence de 20 nm (Ealing 35-5065) pour réduire l'intensité de la lumière..
- Les choix de polarisation des photons et les choix de bases pour mesurer la polarisation des photons étaient faits à partir d’une disquette contenant une suite de bits aléatoires et générés de la façon suivante:.
- Les photo-d´etecteurs avaient une efficacité de 9% avec un taux de “dark counts” de 1500/s..
- L’idée de créer un moteur 3D est apparue par suite de la demande d’un moyen pour décrire concrètement la partie pratique du protocole BB84 et des autres.
- Ce chapitre a pour but de parler de la majorité de mon travail.
- C’est la mise en œuvre d’un Moteur tridimensionnel (M3D) et la description du protocole BB84 en utilisant ce Moteur..
- C'est-à-dire les tâches dans l'ordre d’un M3D sont : construire des objets à partir des données entrées, calculer un nouvel état de l’objet par le biais de matrice de transformations et faire une projection afin de créer des images de l’objet dans la nouvelle position.
- Un matériel pourrait émettre sa propre lumière, disperser quelque lumière incidente dans toutes directions, et refléter quelque portion de la lumière incidente dans une direction comme un miroir ou comme une autre surface brillante.
- Donc pour montrer précisément ce que l'objet serait dans le monde réel, j’ajoute des ensembles de variables à la structure de stockage de l’objet pour indiquer son matériel.
- La valeur du variable est définie par le pourcentage d'intensité du composant 1 de la lumière émis ou de la lumière incidente reflétée.
- Selon la classification de modèle de la lumière, il y a quatre ensembles de variable.
- Trois correspondent aux modèle de la lumière : ambiante, diffuse et spéculatif et l’autre défini la capacité d’émission du matériel..
- Donc j’ai besoin ici d'un paramètre pour indiquer le pourcentage de la lumière pénétrant un objet..
- La coordonnée de la texture contient 3 composants, outre deux composants connus (u, v), il y a un autre w.
- La responsabilité de la fonction est d'analyser la syntaxe de chaque ligne dans le fichier pour récupérer les données des sommets, des coordonnées de texture, des sommets normaux et des faces.
- Ici, je vais parler de la façon que j’utilise pour transformer un objet dans l’espace tridimensionnel..
- nouvelles valeurs car elle est multipliée par la matrice de la nouvelle transformation.
- D’abord, c’est un point 3D qui indique la position courante de l’objet.
- En suite, c’est un vecteur 3D pour indiquer la direction/orientation principale de l’objet.
- La novelle position de l’objet est gagné grâce à la translation d’une distance équivalant à celle qui est entre le nouveau centre et le vieux centre.
- L’état de l’objet est obtenu grâce à la rotation autour des axes avec des angles calculés selon la différence entre le nouveau vecteur et le vieux vecteur, grâce à la rotation autour du nouveau vecteur.
- Pour avoir une image 2D d'un objet 3D, il faut projeter cet objet 3D sur le plan de visualisation de l’observateur (les yeux ou la caméra).
- La transformation de visualisation (VIEWING TRANSFORMATION) concerne la position de l’objet dans la coordonnée de la caméra.
- A la différence de la transformation auparavant, dans laquelle on suppose que la caméra se situe à l’origine et que des objets sont animés, ici on fixe des objets et bouge la caméra de façons différentes (pitch, yaw, roll).
- Lorsqu’on fait la transformation de visualisation de sorte que la caméra est dans l’origine, la direction de visualisation est le long de l’axe négatif de z et le vecteur ascendant vertical dans l'image est selon l’axe de y, alors les positions des objets dans la coordonnée de visualisation sont changées.
- Le rendu est le travail qui transforme des objets de la scène 3D de l’espace de caméra à l’espace d’image 2D.
- La taille de cadrage (la zone rectangulaire de pixels dans la fenêtre dans laquelle l’image finale sera affichée) est égale à la taille de la fenêtre..
- 1 SunSolaris aussi connu comme SunOS ou Sun qui est le nom de variante d'UNIX de la compagnie de Sun a été installé au début sur les ordinateurs de SPARC.
- Il fait aussi tous les calculs nécessaires de l'illumination, de l’ombrageant et de la transformation de sommet..
- La fonction de redimensionne : est appelée chaque fois lorsque l’utilisateur change la résolution de la fenêtre de l’image sortie..
- La description en trois dimensions est réalisée en se référant au rapport de l’expérience de BB84 qui est abordé dans la section 2.4.2.
- 3.2.1 Diagramme schématique de l'opération 3.2.1.1 La phase quantique.
- L’intensité de la lumière après la polarisation suit la loi de Malus 2 .
- Pour le faisceau lumineux il donne la fraction de la lumière transmise I = Io* cos 2 (α) et pour les photons simples il donne la probabilité de la transmission du photon traversé le polariseur : Pt = cos 2 (α).
- A l’expéditeur (Alice), le faisceau cohérent de la lumière sortie de la source laser contient certains photons par impulsion.
- L’état actif de PCB correspond au choix de la base diagonale et l’état passif correspond au choix de la base rectangulaire..
- Tableau 4: L'opération dans la phase quantique 3.2.1.2 La phase sur le canal publique.
- Les données entrées sont les résultats sortis de la phase précédente..
- Ce tableau a pour but d’expliquer les opérations séquentielles de la scène 1.
- Différant de la scène 1, la scène 2 peut être divisée en plusieurs sous phases.
- Verteur normal de l’interface hypoténus DB1 ← (xDB1, yDB1, zDB1),.
- La scène de la phase quantique est suivie par la scène de la phase publique.
- Le changement de α est égal à celui de l’angle de polarisation de photon.
- La deuxième phase se compose de deux stations représentant deux partenaires de la transmission publique.
- Bien qu’à chaque fois d’exécution on passe les mêmes phases mais comme la réalité, les résultats sont différentes et aléatoires à cause de la propriété des dispositifs..
- Figure 7: La description de la phase quantique.
- Figure 8: La description de la discussion publique.
- Ici on n’évalue que le résultat de la méthode de description en graphique..
- J’ai déjà fait des études de la cryptographie quantique et du protocole d’échange quantique de clef BB84, le principe et l’expérience.
- Je le fais en accolant environ 1500 images .jpg de la séance du protocole utilisant l’outil JPGVideo..
- De l’autre part, c’est la première fois que l’idée de description le protocole d’échange quantique de clef en 3D est réalisée, il a évidement des difficultés.
- A l’avenir, on peut raffiner et complémenter ce Moteur pour faire une vrai simulation 3D de ce protocole et aussi des protocoles de la recherche dans ce secteur.