Cryptographie quantique

Cryptographie quantique

Ce dernier chapitre est consacré aux expériences de cryptographie quantique que nous avons effec- tuées avec notre source de photons uniques polarisés. Après une description succincte du protocole de cryptographie quantique utilisé,jedétaillerai le principe de fonctionnement de notre prototype et présenterai les résultats que nous avons obtenus. Les performances de notre montage de cryptogra- phie seront ensuite comparées à celles d’autres réalisations actuelles de cryptographie quantique, basées sur des sources cohérentes atténuées.Pour distribuer une clé de codage quantique (Quantum Key Distribution: QKD), nous allons coder l’information sur l’état de polarisation d’un photon unique. Soit un photon dont l’état de polarisation |ψ dan sl abas ed epolarisatio n| H et |V (Horizont al eetVertica le) es t | ψ ==1. Une mesure effectuée à l’aide d’un cube séparateur de polarisation revient à projeter l’état de polarisation sur l’un des vecteurs de base. La probabilité que le photon soit transmis est alors T = |α|2 (polarisation circulaire), alors les probabilités pour que le photon soit transmis ou réfléchi sont égales et données par T = R =1/2. Par contre, le résultat sera parfaitement déterminé si, pour faire la mesure, on effectue un changement de base et l’on se place dans la base circulaire, soit |D =1On peut donc coder un bit d’information sur l’état de polarisation d’un photon unique, mais cette information ne pourra être lue que si l’on connaît la base de polarisation dans laquelle elle a été codée.

Le protocole BB84

La propriété de la mécanique quantique qui va garantir la sécurité de la transmission de la clé est le théorème de non-clonage : il n’est pas possible de copier parfaitement un état quantique inconnu [6]. Une démonstration par l’absurde montre cette impossibilité.ln’est donc pas possible de cloner un état arbitraire. Appliquéàla cryptographie quantique, ceci implique qu’un espion n’est pas capable de recopier un qubit, choisi arbitrairement dans un ensemble d’états non orthogonaux.Le protocole BB84, introduit en 1984 par Bennett et Brassard, est la réalisation concrète de la méthode de cryptage suggérée au paragraphe précédent. C’est actuellement le protocole QKD à variables discrètes le plus utilisé. Initialement, il a été prouvé que le protocole est inconditionnelle- ment sûr à condition d’utiliser des particules uniques et des détecteurs parfaits [90, 91]. Par la suite, il a été prouvé sûr pour des états plus proches des réalisations expérimentales, à condition de prendre quelques précautions [12, 13] (voir discussion à la fin de ce chapitre).bits d’information. Ceci n’est pas un problème en soi, puisque la communication ne transporte aucun message. Elle est seulement constituéed’une suite de nombres aléatoires, qui forment la clé secrète. Alice et Bob peuvent ensuite utiliser cette clé pour coder un message qu’ils échang- erons par voie classique.

LIRE AUSSI :  expérimentation « évolution des fonctions des éléments du système dans le bon ordre »

Ce protocole est en principe inconditionnellement sûr. Néanmoins, des imperfections dans la réalisation peuvent créer des failles de sécurité. Elles seront étudiées plus tard dans ce chapitre.Depuis la première expérience de cryptographie quantique réaliséeen1992 par Bennett et Brassard sur une distance de 30 cm [8], plusieurs expériences se sont succédées sur différentes distances et avec différents milieux de propagation. Ces expériences ont été réalisées avec deux approximations de sources de photons uniques : une source cohérente atténuée, et une source de photons intriqués. Un très bon aperçudel’état de l’art est donné dans la référence [10].Une façon simple de simuler une source à photons uniques est d’atténuer la lumière d’un laser impul- sionnel. La statistique du nombre de photons par impulsion est régie par la distribution poissonni- enne. Ainsi pour un nombre moyen de µ =0.1 photon par impulsion, on obtient 90.5% d’impulsions vides, 9% d’impulsions contenant 1 photon, et 0.5% d’impulsions contenant deux photons.Al’air libre, une clé secrète a étééchangée sur 1.9 km [92] ainsi que sur 0.5 km [93]. Les problèmes essentiels sont les fluctuations de l’atmosphère, ainsi que la lumière parasite. La réalisation la plus récente a atteint une portéede23.4 km en montagne [94].

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *