Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURELY COMPUTING A LOGICAL AND BETWEEN TWO BITS USING QUANTUM COMMUNICATION
Document Type and Number:
WIPO Patent Application WO/2021/219947
Kind Code:
A1
Abstract:
Method for computing a logical AND between two chosen bits, xi, xj, held by first and second participants, including a first phase comprising a step in which said first and second participants determine a first correlation variable and a second correlation variable, each determine a random bit, p and q, and transmit, to said server, a value dependent on said random bit p, q; a step in which the server prepares a photon in a first state; a step in which said first participant applies a first transformation V Up to said photon; a step in which the second participant applies a second transformation V Uq to said photon; and a step in which the server performs a third transformation (U*)p+q, measures the state of the photon and determines a third correlation variable; and a second phase comprising a step in which said first and second participants exchange a value u1, u2 dependent on the sum of the random bit p, q and the chosen bit xi, xj; and a step in which said first participant computes and delivers a first value a = + xi⋀u2, said second participant computes and delivers a second value b = + xj⋀u1 + u1⋀u2 and said server delivers the third correlation value, so that the result of the computation of the logical "and" between said chosen bits may be obtained by summing said first and second values and said third correlation variable.

Inventors:
KAPLAN MARC (FR)
Application Number:
PCT/FR2021/050662
Publication Date:
November 04, 2021
Filing Date:
April 15, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VERIQLOUD (FR)
International Classes:
H04L9/08
Foreign References:
CN108388946A2018-08-10
CN108632261A2018-10-09
FR1909839A2019-09-06
Other References:
SUDHAKAR REDDY N ET AL: "A Novel hybrid Quantum Protocol to enhance secured dual party Computation over Cloud Networks", 2018 IEEE 8TH INTERNATIONAL ADVANCE COMPUTING CONFERENCE (IACC), IEEE, 14 December 2018 (2018-12-14), pages 142 - 149, XP033538619, DOI: 10.1109/IADCC.2018.8692128
SHI RUN-HUA ET AL: "Quantum solution to a class of two-party private summation problems", ARXIV. ORG, KLUWER ACADEMIC, DORDRECHT, NL, vol. 16, no. 9, 28 July 2017 (2017-07-28), pages 1 - 9, XP036304767, ISSN: 1570-0755, [retrieved on 20170728], DOI: 10.1007/S11128-017-1676-X
A. SHAMIRR. RIVESTL. ADLEMAN: "Technical Report LCS/TR-125", April 1979, MASSACHUSETTS INSTITUTE OF TECHNOLOGY, article "Mental Poker"
ANDREW C. YAO, PROTOCOLS FOR SECURE COMPUTATIONS
MARCO CLEMENTIANNA PAPPAANDREAS ECKSTEINLAN WALMSLEYELHAM KASHEFI ET AL.: "Physical Review A", vol. 96, 2017, AMERICAN PHYSICAL SOCIETY, article "Classical multiparty computation using quantum resources", pages: 062317
Attorney, Agent or Firm:
NOVAGRAAF TECHNOLOGIES (FR)
Download PDF:
Claims:
Revendications

[Revendication 1] jProcédé pour calculer un ET logique entre deux bits choisis, Xi, Xj détenus par un premier et un second participants, Ci, Cj respectivement, connectés entre eux et à un serveur (Ci), par au moins un canal de communication quantique (Lq) et un canal de communication conventionnel (Le), comportant une première phase utilisant ledit canal de communication quantique et comprenant une première étape (S1) dans laquelle lesdits premier et second participants déterminent aléatoirement, respectivement, une première a et seconde b variable de corrélation ; déterminent chacun un bit aléatoire, respectivement p et q, et transmettent audit serveur (Ci), une valeur dépendante dudit bit aléatoire respectif p, q ; une deuxième étape (S2) dans laquelle ledit serveur (Ci) prépare un photon dans un premier état dans une base orthonormée, et le transmet audit premier participant (Ci) ; une troisième étape (S3) dans laquelle ledit premier participant (Ci) applique une première transformation VaUp audit photon, et le transmet audit second participant (Cj), la porte logique V transformant un état dans un état orthogonal et la porte logique U étant une racine carrée de la porte logique V ; une quatrième étape (S4) dans laquelle ledit second participant (Cj) applique une seconde transformation VpUq audit photon, et le transmet audit serveur ; une cinquième étape (S5) dans laquelle le serveur Ci effectue une troisième transformation (U*)p+q, mesure l’état dudit photon et détermine une troisième variable de corrélation g en fonction dudit état, de sorte à former une corrélation entre lesdites variables de corrélation ; et, une seconde phase comportant une sixième étape (S6) dans laquelle lesdits premier et second participants s’échangent une valeur u1 , u2 dépendant de la somme entre le bit aléatoire, p, q, et le bit choisi, x,, Xj. qu’ils détiennent, respectivement ; une septième étape (S7) dans laquelle ledit premier participant calcule et fournit une première valeur a = a + xAu2, ledit second participant calcule et fournit une seconde valeur b = b + XjAul + u1Au2 et ledit serveur fournit la troisième variable de corrélation y, de sorte que l’on puisse obtenir le résultat du calcul du « et » logique entre lesdits bits choisi en sommant lesdites première et seconde valeur et ladite troisième variable de corrélation.

[Revendication 2] Procédé selon la revendication précédente, dans lequel ladite première phase est effectuée avant que lesdits bits choisis ne soient connus desdits participants

[Revendication 3] Procédé selon l’une des revendications précédentes, dans lequel, lors de ladite première étape (S1), lesdits premier et second participant transmettent des valeurs respectives t1=p+r et t2=q+r, où r est un bit partagé secrètement par lesdits premier et second participants ;

[Revendication 4] Procédé selon l’une des revendications précédentes, dans lequel ledit premier état est l’état |+>

[Revendication 5] Procédé selon l’une des revendications précédentes, dans lequel ledit canal de communication conventionnel (Le) est un canal sécurisé.

[Revendication 6] Dispositif pour calculer un ET logique entre deux bits choisis, Xi, Xj détenus par un premier et un second participants (Ci, Q respectivement), connectés entre eux et à un serveur (Ci), par au moins un canal de communication quantique (Lq) et un canal de communication conventionnel (Le), comportant des moyens pour mettre en œuvre le procédé selon l’une des revendications précédentes.

[Revendication 7] Dispositif selon la revendication précédente dans lequel lesdits premier et second participants appartiennent à une chaîne de participants, dans laquelle les deux participants aux extrémités (Ci, CN respectivement) mettent en œuvre ledit serveur un participant amont étant apte à émettre un photon, et un participant aval (CN) étant apte à recevoir un photon et à mesurer son état.

[Revendication 8] Dispositif selon la revendication 6, dans lequel lesdits premier et second participants appartiennent à un anneau de participants, de sorte qu’un participant donné (Ci) mette en œuvre ledit serveur et soit apte à émettre un photon, à recevoir un photon et à mesurer son état.

[Revendication 9] Dispositif selon l’une des revendications 6 à 8, dans lequel ledit serveur comporte un laser apte à générer des photons et un modulateur initial apte à moduler un degré de liberté d’un photon généré par ledit laser.

[Revendication 10] Dispositif selon l’une des revendications 6 à 8, dans lequel lesdits premier et second participants comportent des modulateurs aptes à moduler un champ électromagnétique dans lequel passent les photons afin de modifier un degré de liberté de ceux-ci. !

Description:
Procédé de calcul d’un ET logique entre deux bits de manière sécurisée par l’utilisation de la communication quantique

[0001] La présente invention concerne de manière générale le domaine du calcul sécurisé utilisant des communications quantiques et plus particulièrement le calcul d’un ET logique entre plusieurs participants connectés à un réseau de communication.

[0002] Contexte de l’invention

[0003] D’une façon générale, l’invention concerne le domaine du calcul multipartite sécurisé, qui est une branche de la cryptographie dont l'objectif est de permettre à des participants d’obtenir le résultat d’une fonction commune sans qu’aucun d’entre eux ne puisse connaître les entrées des autres participants.

[0004] Ce type de problématique semble avoir été évoqué dans les années 1970 dans l’article d’A. Shamir, R. Rivest, and L. Adleman, "Mental Poke ', Technical Report LCS/TR-125, Massachusetts Institute of Technology, avril 1979. Dans les années 1980, la problématique fut appliquée au problème théorique des milliardaires qui consister à déterminer la personne la plus riche dans un ensemble de milliardaire sans qu’aucun ne divulgue sa fortune à quiconque. On peut notamment citer l’article d’Andrew C. Yao, « Protocols for secure computations » qui présente le problème et un protocole permettant de le résoudre.

[0005] D’autres applications du calcul multipartite sécurisé comprennent les mécanismes d’enchères, ou de votes, les statistiques sur des données médicales, etc. Dans ces applications, d’une façon générale, on veut parvenir à un résultat basé sur l’ensemble des données d’entrées tout en gardant celles-ci privées, c’est-à-dire secrètes vis-à-vis des autres parties. Dans le cas des données médicales, par exemple, il peut être intéressant de construire des données statistiques, ou agrégées, mais pour des raisons légales, les données individuelles ne peuvent pas être accessibles à quiconque. De même, dans les systèmes d’enchère, sur un marché de gros de produits agricoles par exemple, l’enjeu est de déterminer la partie qui a emporté l’enchère mais sans que les différentes parties n’aient à dévoiler leurs offres.

[0006] S’il existe des travaux théoriques sur le calcul multipartite sécurisé, fort peu de développements industriels existent. En effet, la protection de la vie privée est une préoccupation relativement neuve : la première implémentation à grande échelle datant de 2009, et les premières solutions pratiques arrivent sur le marché avec, nécessairement, un temps de retard.

[0007] En outre, les propositions existantes induisent généralement un surcoût en termes de temps de calcul qui les rendent rédhibitoires pour des utilisations pratiques.

[0008] Un autre inconvénient des propositions existantes est leur haut niveau de technicité, lié aux techniques cryptographiques, qui les rendent difficiles à intégrer dans les produits et systèmes existants.

[0009] Le but de l’invention est d’au moins améliorer la situation en offrant un procédé efficace et sécurisé de calcul multipartite sécurisé faisant usage d’un canal de communication quantique.

[0010] Plus particulièrement, l’invention concerne le sous-problème d’un calcul distribué d’un ET logique, ce calcul permettant la réalisation de toutes fonctions logiques multipartites. [0011] À cette fin, la présente invention propose un procédé pour calculer un ET logique entre deux bits choisis, Xi.X j détenus par un premier et un second participants, Ci, Cj respectivement, connectés entre eux et à un serveur par au moins un canal de communication quantique Lq et un canal de communication conventionnel Le, comportant une première phase utilisant ledit canal de communication quantique et comprenant une première étape dans laquelle lesdits premier et second participants déterminent aléatoirement, respectivement, une première a et seconde b variable de corrélation ; déterminent chacun un bit aléatoire, respectivement p et q, et transmettent audit serveur, une valeur dépendante dudit bit aléatoire respectif p, q ; une deuxième étape dans laquelle ledit serveur prépare un photon dans un premier état dans une base orthonormée, et le transmet audit premier participant ; une troisième étape dans laquelle ledit premier participant applique une première transformation V a U p audit photon, et le transmet audit second participant, la porte logique V transformant un état dans un état orthogonal et la porte logique U étant une racine carrée de la porte logique V ; une quatrième étape dans laquelle ledit second participant applique une seconde transformation V p U q audit photon, et le transmet audit serveur ; une cinquième étape dans laquelle le serveur effectue une troisième transformation (U*) p+q , mesure l’état dudit photon et détermine une troisième variable de corrélation g en fonction dudit état, de sorte à former une corrélation entre lesdites variables de corrélation ; et, une seconde phase comportant une sixième étape dans laquelle lesdits premier et second participants s’échangent une valeur u1, u2 dépendant de la somme entre le bit aléatoire, p, q, et le bit choisi, x,, x j , qu’ils détiennent, respectivement ; une septième étape dans laquelle ledit premier participant calcule et fournit une première valeur a = a + x,Au2, ledit second participant calcule et fournit une seconde valeur b = b + XjAul + U1AU2 et ledit serveur fournit la troisième variable de corrélation g, de sorte que l’on puisse obtenir le résultat du calcul du « ET » logique entre lesdits bits choisi en sommant lesdites première et seconde valeur et ladite troisième variable de corrélation.

[0012] Suivant des modes de réalisation préférés, l’invention comprend une ou plusieurs des caractéristiques suivantes qui peuvent être utilisées séparément ou en combinaison partielle entre elles ou en combinaison totale entre elles :

- ladite première phase est effectuée avant que lesdits bits choisis ne soient connus desdits participants

- lors de ladite première étape, lesdits premier et second participant transmettent des valeurs respectives t1=p+r et t2=q+r, où r est un bit partagé secrètement par lesdits premier et second participants ; - ledit premier état est l’état |+>

- ledit canal de communication conventionnel (Le) est un canal sécurisé

[0013] Un autre aspect de l’invention est relatif à un dispositif pour calculer un ET logique entre deux bits choisis, Xi.X j détenus par un premier et un second participants, Ci, Cj respectivement, connectés entre eux et à un serveur, par au moins un canal de communication quantique et un canal de communication conventionnel, comportant des moyens pour mettre en œuvre le procédé précédemment décrit.

[0014] Suivant des modes de réalisation préférés, l’invention comprend une ou plusieurs des caractéristiques suivantes qui peuvent être utilisées séparément ou en combinaison partielle entre elles ou en combinaison totale entre elles :

- lesdits premier et second participants appartiennent à une chaîne de participants, dans laquelle les deux participants aux extrémités respectivement mettent en œuvre ledit serveur, un participant amont étant apte à émettre un photon, et un participant aval étant apte à recevoir un photon et à mesurer son état.

- lesdits premier et second participants appartiennent à un anneau de participants, de sorte qu’un participant donné mette en œuvre ledit serveur et soit apte à émettre un photon, à recevoir un photon et à mesurer son état.

- ledit serveur comporte un laser apte à générer des photons et un modulateur initial apte à moduler un degré de liberté d’un photon généré par ledit laser.

- lesdits premier et second participants comportent des modulateurs aptes à moduler un champ électromagnétique dans lequel passent les photons afin de modifier un degré de liberté de ceux-ci

[0015] L’utilisation de la communication quantique permet un excellent niveau de sécurité pour un surcoût en temps de calcul modeste. La sécurité est perpétuelle car ne repose pas sur la résolution de problème de calcul. Ainsi, il n’est pas possible d’enregistrer la communication pour briser le protocole plus tard, dans le futur. Le surcoût en temps de calcul pour un ET est peu important : quelques échanges de qubits.

[0016] Description des figures [0017] Les figures 1 a et 1 b illustrent deux variantes d’un exemple d’architecture d’un dispositif pour le calcul multipartite sécurisé selon un mode de réalisation de l’invention.

[0018] La figure 2 illustre sous forme de tableau plusieurs exemples de degrés de liberté pour l’encodage de bits quantiques.

[0019] La figure 3 illustre un mode de réalisation du procédé, ou protocole, permettant le calcul sécurisé multipartite du « ET » logique dans lequel les étapes principales sont représentées.

[0020] Description de mises en œuyre de l’invention

[0021] Comme il a été vu en introduction, un des buts de l’invention est de permettre d’effectuer du calcul multipartite sécurisé entre un ensemble de participants.

[0022] Selon un mode de réalisation, ces participants peuvent être organisés selon une chaîne tel qu’illustré en figure 1 b ou selon un anneau, tel qu’illustré en figure 1a.

[0023] Les N participants Ci, C2, C3...CN peuvent communiquer avec leurs voisins immédiats uniquement et par au moins deux canaux de communication : un canal de communication quantique Lq et un canal de communication classique, ou conventionnel, L c .

[0024] Ce canal de communication classique Lc peut être sécurisé. La sécurisation peut être réalisée par exemple grâce au canal de communication quantique qui permet l’échange de clé de chiffrement avec sécurité inconditionnelle. Il peut être de différentes natures, selon les modes de réalisation. Typiquement, il peut s’agir d’un canal de communication numérique conforme à la pile protocolaire TCP/IP. Il peut s’agir d’un canal filaire (Ethernet...) ou sans-fil (WiFi, cellulaire...).

[0025] Selon un autre mode de réalisation, le canal de communication classique Le peut être de type « diffusion », ou broadeast selon la terminologie anglaise commune. Ainsi, tous les participants reçoivent les données de tous les participants. Toutefois, la sécurisation par échange de clés de chiffrement peut se faire de pair à pair, de sorte que le canal de communication classique Le « physique » supporte un ensemble de canaux de communication « logique » pair-à-pair, connectant chacun des participants à ses voisins. [0026] En pratique, les participants peuvent être de types variés : il peut s’agir d’ordinateurs connectés à un réseau de communication, ou de machines virtuelles déployées sur un serveur ou sur une ferme de serveurs, etc.

[0027] Le canal de communication quantique Lq peut être mis en œuvre de différentes façons également.

[0028] Selon un mode de réalisation, le canal de communication quantique Lq est prévu pour permettre la transmission de signaux lumineux permettant le transport de bits quantiques, généralement appelés « qubits ». Il s’agit typiquement d’une fibre optique.

[0029] Les bits quantiques peuvent être codés avec des photons selon un degré de liberté de ceux-ci. Par degré de liberté de photon, on entend une propriété physique décrite par la mécanique quantique et utilisable pour des communications quantiques. Des exemples de degrés de liberté des photons sont la phase, la différence de phase, la fréquence, la polarisation ou encore la localisation temporelle. Dans cette description, on utilise le formalisme qui représente un état quantique sous la forme d’un vecteur |a> dans un espace vectoriel hilbertien de dimension d. Le concept d'espace vectoriel hilbertien étend les méthodes de l'algèbre linéaire en généralisant les notions d'espace euclidien (comme le plan euclidien ou l'espace usuel de dimension 3) et d'espace hermitien à des espaces de dimension quelconque (finie ou infinie). Un vecteur |a> d’un espace vectoriel hilbertien de dimension d peut être décrit par l’intermédiaire d’une base de l’espace vectoriel hilbertien de dimension d.

[0030] La figure 2 donne des exemples de degrés de liberté de photon, dans un espace vectoriel hilbertien de dimension 2.

[0031] Un premier participant Ci est prévu pour émettre les photons, qui vont être transmis de proche en proche le long de la chaîne.

[0032] Selon un mode de réalisation en chaîne, tel qu’illustré par la figure 1 b, cette transmission est effectuée jusqu’au participant CN le plus en aval de la chaîne qui peut être prévu pour effectuer des mesures des états des photons et ainsi lire les états des qubits associés. Ce participant CN est prévu pour communiquer avec le participant Ci par un canal de communication sécurisé L s . [0033] Selon un mode de réalisation en anneau, tel qu’illustré par la figure 1a, la transmission est effectuée jusqu’au premier participant Ci. Comme on le verra, ce premier participant joue donc les rôles d’émetteur et récepteur.

[0034] Le premier participant Ci peut être appelé « émetteur ». De façon pratique, il peut être mis en œuvre de différentes façons. Par exemple, il peut comporter un laser apte à générer des photons et un modulateur initial apte à moduler un degré de liberté d’un photon généré.

[0035] Selon un mode de réalisation, on effectue une modulation sur l’intervalle de temps pour lequel on veut générer un photon, dont l’énergie globale correspond à un quantum d’énergie du photon.

[0036] Selon un autre mode de réalisation, on utilise la différence de phase comme degré de liberté pour encoder les qubits. Aussi, l’émetteur Ci génère les photons en effectuant une modulation selon deux pics, chaque dans un demi-intervalle de l’intervalle correspondant au photon que l’on souhaite générer. L’énergie globale de cette modulation étant, par configuration, égale au quantum d’énergie d’un photon, chaque photon ainsi généré est une superposition d’un photon entre ces deux demi- intervalles.

[0037] Le laser peut être prévu avec une longueur d’onde de 1550 nm qui correspond à l’atténuation minimale dans les fibres optiques communément utilisés en télécommunication.

[0038] Les N-2 participants en dehors de participants les plus extrêmes Ci, CN sont des modulateurs. Ils ne sont pas prévus pour émettre des photons mais uniquement pour moduler un champ électromagnétique dans lequel passent les photons afin de modifier un degré de liberté de ceux-ci.

[0039] Selon un mode de réalisation (figure 1b), le participant CN le plus en aval de la chaîne peut être appelé récepteur. Selon un autre mode de réalisation (figure 1a), le participant Ci est à la fois émetteur et récepteur.

[0040] Le participant récepteur, Ci, CN, peut comprendre un détecteur de photons uniques. Différents mécanismes existent dans l’état de la technique. On peut par exemple citer par exemple les détecteurs basés sur des photodiodes à avalanches (APD pour « Avalanche PhotoDiode » en anglais). [0041 ] Il est possible de mettre en place des canaux de communication bidirectionnels, de sorte que les bits quantiques (ou qubits) puissent être émis dans les deux sens de la chaîne. Dans un tel cas, l’émetteur Ci peut également être un récepteur, c’est-à- dire disposer des moyens de mesure (détecteur de photon unique).

[0042] En fonction du type de degré de liberté, différents types de modulateurs et de détecteurs peuvent être utilisés par les participants Ci, C2, C3... CN.

[0043] Lorsque le degré de liberté des photons pour encoder les bits quantiques est la phase, les modulateurs peuvent être des modulateurs de phase. Par exemple, le modèle LN53S-FC ou LN65S-FC commercialisé par la société Thorlabs peut être utilisé.

[0044] Lorsque le degré de liberté des photons pour encoder les bits quantiques est la polarisation des photons, les modulateurs peuvent être des modulateurs de polarisation. Par exemple, un modèle de la série de produits PSC-LN sériés commercialisé par la société iXblue Photonics peut être utilisé.

[0045] Lorsque le degré de liberté des photons pour encoder les bits quantiques est la localisation temporelle des photons, les modulateurs peuvent comprendre chacun un nombre d de lignes à retard et un nombre 2d de lames séparatrices, où d représente la dimension de l’espace vectoriel hilbertien de représentation des états quantiques. La superposition de localisations temporelles à réaliser pour créer une base incompatible peut être obtenue en programmant les lames séparatrices.

[0046] Le même principe peut être utilisé pour la détection par le récepteur CN. Celui- ci peut ne disposer que d’un seul détecteur de photon unique, en aval d’un dispositif similaire permettant de séparer les faisceaux et retarder les faisceaux différemment pour qu’après recombinaison des faisceaux, l’instant de la détection du photon permette de déterminer la localisation temporelle de ce photon.

[0047] Cette architecture peut être utilisée pour le calcul multipartite sécurisé entre les participants.

[0048] Il est connu que tout calcul portant sur des données binaires peut être réduit en combinaison d’opérateurs logiques universels. Ces opérateurs logiques universelles sont « NON ET » (ou « NAND » pour « Not And » en anglais) et « NON OU » (ou NOR » pour « Not Or » en anglais). [0049] La réalisation d’un opérateur « NON » logique ne pose pas de problème particulier de sécurisation puisqu’il s’agit d’un opérateur local. Par contre, les opérateurs logiques ET et OU peuvent impliquer plusieurs participants et impliquent donc un problème de sécurité pour permettre d’obtenir le résultat de l’opération sans qu’aucun des participants n’ait connaissance de la valeur détenue par les autres participants.

[0050] Il est plus commun d’utiliser l’opérateur « NON ET ». Aussi, l’invention porte sur le sous-problème particulier du calcul d’un ET logique entre plusieurs participants. Plus spécifiquement, elle porte sur le calcul d’un ET logique entre deux participants, étant entendu que le passage à plus de deux participants revient à combiner plusieurs opérateurs « ET ».

[0051] Dans la suite on notera x, L X j l’opération du « et » logique entre les bits x, et X j .

[0052] L’invention vise donc à calculer un ET logique entre des bits x, et Xj détenus par deux participants, respectivement C, et Q avec 1 <i<N et 1 <j<N et, bien sûr, i¹j, avec pour contraintes que

- Le participant C, ne doit pas pouvoir apprendre davantage d’information que les valeurs du bit x, et de x, L Xj (a fortiori, il ne doit pas pouvoir connaître la valeur du bit x j ),

- le participant Q ne doit pas pouvoir apprendre davantage d’information que les valeurs du bit Xj et de x, L Xj (a fortiori, il ne doit pas pouvoir connaître la valeur du bit Xi), et

- aucune autre partie au calcul ne doit pouvoir connaître ni x, ni X j .

[0053] On appellera ces deux bits x, et x j , « bits choisis ».

[0054] Notamment, le procédé selon l’invention fait intervenir un tiers-partie, appelé serveur dans la suite. Ce serveur peut connaître le résultat final x, L Xj mais ne doit pas connaître ni la valeur de x, ni la valeur de Xj. Ce serveur a aussi pour fonction de créer et émettre un photon dans un état donné, et peut donc être mise en œuvre, au moins partiellement, par l’émetteur Ci. [0055] Selon un premier mode de réalisation basé sur une architecture en anneau (figure 1a), le participant Ci est également récepteur, de sorte que le serveur dispose directement de toutes les informations en tant qu’émetteur et récepteur.

[0056] Selon un second mode de réalisation basé sur une architecture en chaîne (figure 1 b), le serveur peut disposer des informations reçues par le récepteur CN via un canal de communication sécurisé Ls. En quelque sorte, le serveur est alors mis en œuvre par le couple CI/CN formé par les deux participants situés aux extrémités de la chaîne de participants.

[0057] D’autres mises en œuvre sont encore envisageables. Dans la suite, par simplicité, on attribuera la référence Ci au serveur.

[0058] D’une façon très générale, ce calcul repose sur corrélation, dite « magique », entre trois variables binaires a, b g déterminées chacune, respectivement, par les deux participants Ci, Q et le serveur Ci et correspondant à un « et » logique entre deux bits bi, b2 détenus par les participants de sorte que a + b + g = bi A b2 . En outre, les distribution marginales des trois variables a, b y doivent répondre au critère d’uniformité : lorsqu’on le regarde individuellement, chaque bit peut prendre pour valeur 0 ou 1 de façon équiprobable. Dans la suite, on appellera ces trois variables, « variables de corrélation »

[0059] Une première phase consiste à établir une corrélation magique correspondant au « et » logique entre deux bits aléatoires et en utilisant le canal de communication quantique L q et le calcul quantique. A l’issue de cette première phase, on détermine donc les trois variables a, b g formant la corrélation magique.

[0060] Une seconde phase consiste à utiliser cette corrélation magique (a, b g) pour calculer le « et » logique entre les deux bits choisis Xj, X j, c’est-à-dire le résultat final recherché, en utilisant un canal de communication classique sécurisé, Le.

[0061] Dans la première phase, les participants C, et Q vont appliquer des portes quantiques, U et V, à des qubits d’entrées pour générer des qubits de sortie.

[0062] La porte quantique V transforme l’état (ou qubit) d’un photon en un état orthogonal, dans une base orthonormée quelconque. La porte quantique U correspond à une racine carrée de la transformation effectuée par la porte quantique V. [0063] Sur la sphère de Bloch, ces opérations reviennent donc à dire toute la partie quantique est définie à une rotation près.

[0064] Le qubit est généré par le serveur Ci, dans un premier état, dans une base orthonormée.

[0065] Selon un mode de réalisation, ce premier état est noté |+>. Cette notation est toutefois arbitraire, dans la mesure où il suffit, selon l’invention, de disposer de deux états orthogonaux quelconque, mais permet la clarté de l’exposé.

[0066] On notera dans la suite |0> et |1 > deux états orthogonaux (c’est-à-dire parfaitement distinguables) parmi les degrés de liberté quantiques du photon émis dans cette base orthonormée.

[0067] On note |+> et |-> deux états formés par la superposition de ces deux qubits orthogonaux. On peut écrire :

[0068] On peut également écrire

[0069] La porte V est une porte de Pauli-Z qui équivaut à une rotation autour de l'axe Z de la sphère de Bloch par p radians. Elle peut être représentée par la matrice Pauli-Z :

[0070] Autrement dit, une telle porte V transforme l’état |+> en l’état |->, et, réciproquement l’état |-> en l’état |+>

[0071] Comme dit précédemment, la porte U est une racine carrée de la porte V. Selon un mode de réalisation, il peut s’agir d’une rotation autour de l'axe Z de la sphère de Bloch par TT/2 radians. Autrement dit, en appliquant deux fois la porte U, on obtient l’équivalent d’une porte V.

[0072] Dans un mode de réalisation consistant à encoder l’information sur la différence de phases, le qubit |+> peut correspondre à un photon en superposition uniforme sur ces deux demi-intervalles. Dans ce cas, les rotations U et V correspondent à un déphasage du 2e demi-intervalle de p et p/2, respectivement.

[0073] Dans tous les cas décrits plus haut et d’une façon générale, les implémentations sont réalisées en appliquant une modulation adéquate.

[0074] On peut également citer l’article de Marco Clementi, Anna Pappa, Andréas Eckstein, lan Walmsley, Elham Kashefi, et al., « Classical multiparty computation using quantum resources” in Physical Review A, American Physical Society, 2017, 96 (6), pp.062317. (10.1103/PhysRevA.96.062317). (hal-02164423). Dans cet article, les états |+> et |-> sont implémentés en utilisant des polarisations verticales et horizontales. Les rotations U et V sont implémentées avec des lames à demi-retard ou « half-wave plates » en anglais.

[0075] La figure 3 illustre un mode de réalisation du procédé, ou protocole, permettant le calcul sécurisé multipartite du « ET » logique dans lequel les étapes principales sont représentées. La figure 3 est un organigramme purement illustratif et l’enchaînement des étapes peut se comprendre sans le recours à cet organigramme, de même que d’autres enchaînements, ou d’autres divisions en étapes, sont possibles et accessibles à l’homme du métier.

[0076] Dans cet exemple, on suppose que deux participants C, et Q disposent, à un moment donné, de deux bits, respectivement x, et X j dont on souhaite calculer le « et » logique.

[0077] Dans une étape S1 , chaque participant Ci, Q détermine, par exemple de façon aléatoire, une valeur pour sa variable de corrélation respective a, b destiné à former une corrélation magique. Chaque participant détermine également la valeur de deux autres bits, respectivement p et q, également de façon aléatoire. Ces 4 bits aléatoires a, b, p, q peuvent être déterminés dans cette préliminaire S1 ou bien plus tard, avant que ces bits ne soient nécessaires dans les calculs exigées par les étapes subséquentes du protocole.

[0078] Dans une étape S2, le serveur Ci prépare et envoie un photon dans un état de superposition d’états orthogonaux dans une base orthonormée donnée.

[0079] Selon un mode de réalisation, le serveur Ci prépare et émet un état |+> qui est une superposition uniforme de deux états |0> et |1 >, au premier participant Ci. Selon un autre mode de réalisation, le serveur Ci prépare et émet un état |->. Comme dit plus haut, l’état initial est en soi indifférent, il est uniquement important que la transformation V transforme cet état en un état orthogonal.

[0080] Il est à noter que les deux participants sont interchangeables, puisque le « et » logique est une opération commutative. Aussi les termes de « premier » et « second » participants permettent uniquement de les distinguer, pour la clarté de la description, sans établir d’ordre ou de hiérarchie entre eux.

[0081] Dans une étape S3, le premier participant C, reçoit cet état du photon et y applique une première transformation quantique formée de la succession de portes quantiques effectuant l’une une rotation d’angle p autour de l’axe Z et l’autre une rotation d’angle p/2 autour de l’axe Z, cette transformation dépendant des deux bits aléatoires déterminés par ce premier participants, c’est-à-dire a et p.

[0082] Plus précisément, cette première transformation peut s’écrire V a U p .

[0083] Cette notation T e signifie que si l’exposant e est égal à 1 , on applique la transformation T et s’il est égal à 0, on ne l’applique pas.

[0084] Le premier participant C, peut alors envoyer le qubit résultat de cette transformation dans le canal de communication quantique L q à destination du second participant Cj.

[0085] Dans une étape S4, le second participant Q effectue une transformation similaire mais basée sur les deux bits aléatoires dont il dispose : b et q. Cette seconde transformation peut s’écrire V p U q Le qubit résultat de cette transformation peut alors être envoyé dans le canal de communication quantique L q à destination du serveur Ci .

[0086] Dans une étape S5, le serveur Ci effectue une troisième transformation qui peut s’écrire (U * ) p+q , où U * est la transformation inverse de U.

[0087] Selon l’invention, la valeur p+q est transmise au serveur Ci, sans communiquer les valeurs individuelles de p et de q.

[0088] Selon un mode préférentiel de réalisation de l’invention, on sécurise le protocole en partageant secrètement un bit r entre les deux participants C, et Q afin d’encoder la communication des bits p et q vers le serveur Ci . Aussi, lors de l’étape S1 (qui peut se prolonger jusqu’à cette étape S4), - le participant C, envoie au serveur Ci le bit t1 =p+r sur un canal sécurisé ;

- le participant Q envoie au serveur Ci le bit t2=q+r sur un canal sécurisé.

[0089] D’autres méthodes sécurisées peuvent permettre de transmettre la valeur de t1 +t2 au serveur Ci, comme il sera vu plus loin. [0090] Le signe « + » désigne l’addition binaire. Dans la mesure où l’on ne s’intéresse qu’à un unique bit, cette opération équivaut à un « ou exclusif »

[0091] Le serveur Ci peut alors calculer la troisième transformation (U * ) t1+tz

[0092] Après cette transformation, l’état du qubit vaut : (U*) t1+t2 V p U q V a U p |+>

[0093] Cette expression peut se simplifier, en fonction des différentes valeurs que peuvent prendre les bits aléatoires p et q (du fait de la commutativité des ports U, V et U * ) en:

- VP V a |+> si p=0 et q=0

- VP V a |+> si p=0 et q=1

- VP V a |+> si p=1 et q=0 - V p V a |-> si p=1 et q=1

[0094] On peut ici rappeler que la porte V revient à intervertir les états |+> et |->, de sorte que le nombre d’interversions dépend de la valeur des valeurs de corrélations a et b.

[0095] On peut donc écrire la table de vérité suivante : [0096] Le serveur Ci mesure alors le qubit reçu dans la base {|+>, |->}, et détermine la valeur de sa variable de corrélation g de la façon suivante : si la mesure vaut |+>, alors g=0 - si la mesure vaut |->, alors g=1

[0097] Dès lors, on peut remarquer que g = a + b + (pAq).

[0098] Autrement dit, a + + y = p A q

[0099] Cette expression est celle d’une corrélation magique entre les trois variables de corrélation a, b, g, dont la somme binaire permet de calculer le « et » logique des deux bits p et q.

[0100] Cette corrélation une fois établie, elle permet de calculer, dans une seconde phase, le « et » logique pour d’autres bits, et notamment les bits choisis Xj, X j.

[0101] On peut remarquer que cette première phase est indépendante des bits choisis Xi, Xj.

[0102] Selon un mode de réalisation, les premières étapes S1 , S2, S3, S4, S5 constituant une première phase, peuvent être effectués en amont du moment où les participants C, et Q disposent des bits respectifs x,, x j dont on souhaite calculer le « et » logique. Autrement dit, cette première phase peut faire l’objet d’un précalcul, de sorte à alléger les calculs à effectuer entre le moment où les bits x, et X j sont connus et la mise à disposition du résultat, x,A X j .

[0103] Ce mode de réalisation permet des gains de performance et de sécurité conséquents.

[0104] Dans une étape S6, les participants Ci, Q s’échange une valeur dépendant de la somme entre le bit aléatoire, respectivement p, q, et le bit choisi, respectivement x,, X j .

[0105] Par exemple,

- le premier participant C, calcule u1 = p + x, et l’envoie au second participant C j .

- le second participant Cj calcule u2= q + X j et l’envoie au premier participant Ci.

[0106] Dans une étape S7, les deux participants Ci, Q et le serveur Ci fournissent chacun séparément une valeur, respectivement a, b, c, de sorte que a+b+c = x, A x j .

[0107] Plus précisément,

- le premier participant calcule et fournit a = a + x, A u2 - le second participant calcule et fournit b = b + X j A u1 + u1 A u2

- le serveur fournit c = g

[0108] Les valeurs de u1 et u2 sont aléatoires et sont partagées préalablement entre les participants. Ce partage peut être effectué par le canal de communication classique Le sécurisé.

[0109] On peut alors vérifier que a+b+c = x, A x j , soit le résultat recherché.

[0110] En effet, a+b+c = a + x,Au2 + b + x,Au1 + u1Au2 + g

= a + XiA(q+Xj) + b + XjA(p+Xi ) + (p+Xi)A(q+Xj) + y

= a+b+g + XiAq + XiAxj + XjAp + XjAxi + pAq + pAxj + XjAq + XiAxj = pAq + XiAq + XiAxj + Xj Ap + XjAxi + pAq + pAxj + XjAq + XiAxj

[0111] Les termes identiques s’annulent deux à deux puisqu’il s’agit d’additions binaires sur un unique bit (sans retenu), donc équivalentes à un « ou » exclusif. Dès lors, cette expression peut se simplifier, effectivement, en a+b+c = x, A X j

[0112] On peut ainsi donc obtenir, par cette simple somme binaire de termes indépendants, la valeur du « et » logique entre les bits x, et X j choisis respectivement par le premier participant Ci, et le second participant Q sans que leur valeur ne soit connue par une autre entité que celui qui l’a choisi. Ainsi, donc, on assure bien la propriété recherché de calcul multipartite sécurisé.

[0113] En outre, dans le cas où la première phase (quantique) est effectuée en avance, la phase de calcul effectif de ce « et logique » (seconde phase) est très efficace puisque ne comporte qu’un double échange entre les deux participants (étape S6), des additions de bit et la mise à disposition des valeurs a, b, c qu’il suffit de sommer pour obtenir le résultat.

[0114] Selon un mode de réalisation de l’invention, la sécurité du procédé peut être renforcée de différentes manières.

[0115] Le canal de communication conventionnel Le peut notamment être sécurisé selon des moyens conventionnels ou quantiques. [0116] Ainsi que précédemment décrit, un bit r peut être partagé secrètement entre les participants et le serveur. Ce bit peut être partagé en utilisant une distribution de clé quantique, par exemple.

[0117] Les mécanismes de sécurisation par clés quantiques sont connus en soi, et il existe différents dispositifs commerciaux pour réaliser cette étape. On peut notamment citer les dispositifs les dispositifs « Cerberis3 QKD System » commercialisé par la société ID Quantique, « QKD System » commercialisé par la société Toshiba, ou « Quantum Key Distribution (QKD) » de la société Quintessence Labs.

[0118] On peut également citer la demande de brevet FR1909839 intitulée « Procédé de transmission sécurisée de séquences d’états quantiques entre plusieurs participants en ligne sur un canal de communication quantique ».

[0119] Egalement, un bit différent, r1 , r2, r3 peut être partagé entre chaque couple de l’ensemble constitué par les participants et le serveur. Ainsi, le premier participant C, et le serveur Ci s’échangent un premier bit r1 ; le second participant C j et le serveur Ci s’échangent un deuxième bit r2, et les premier et second participant s’échangent un troisième bit r3.

[0120] Lors de la phase d’initialisation S1 , on peut alors avoir :

- Le premier participant C, envoie au serveur Ci la valeur t1 ’=p+r1 +r3

- Le second participant C j envoie au serveur Ci la valeur t2’=q+r2+r3

- Le serveur Ci peut alors former les valeurs t1 =t1 ’+r1 et t2=t2’+r2

[0121] Le calcul d’un « et » logique binaire peut être appliqué pour résoudre quel problème de calcul distribué entre les deux participants Ci, C j .

[0122] Dans le cas d’une application à un mécanisme d’enchères, on suppose que chacun des participants Ci, C j détient deux nombres, respectivement x,, Xj, de n bits chacun et représentant une valeur d’enchère : Xj e{0,1 } n

[0123] Pour deux entrées binaires a, b, on définit la fonction f(a,b)=1 +aA(1 +b). Cette fonction prend pour valeur 1 si b³a, et 0 sinon. [0124] Cette fonction peut se calculer, pour un bit, selon le procédé précédemment décrit. En effet, en remarquant que 1+b revient à un NON logique, cette fonction se calcule donc comme f(a,b)=NON(a et (NON b))

[0125] On peut alors déterminer le vainqueur entre deux offres de l’enchère en effectuant la comparaison des bits des deux valeurs Xj, X j bit par bit en partant du bit de poids le plus fort, et en utilisant cette fonction f de comparaison pour chaque bit.

[0126] Si f renvoie 0 pour un bit, alors x,>X j et C, emporte l’enchère sur Q ; sinon X j ³Xi et l’enchère est soit emportée par Q soit les deux participants ont fait la même offre.

[0127] En faisant ce calcul dans les deux sens, c’est-à-dire également en intervertissant x, et X j pour le second calcul, on peut déterminer, dans toutes les situations, lequel des participants a emporté l’enchère.