Démonstration expérimentale de cryptographie quantique à états cohérents

Démonstration expérimentale de cryptographie quantique à états cohérents

Suivant les propositions théoriques de notre équipe pour la cryptographie quantique avec des états cohérents [70, 73], l’utilisation des variables quantiques continues offre une alternative intéressante aux protocoles basés sur l’exploitation de photons uniques [40]. En effet, l’usaged’impulsions cohérentes comportant un grand nombre de photons ouvre des perspectives partic- ulièrement prometteuses en terme de débit de clé et de simplicité de réalisation. Afin de valider ces propositions et d’en évaluer les paramètres caractéristiques, nous avons réalisé une démon- stration expérimentale du principe de distribution de clé quantique avec des variables continues.Des états cohérents sont modulés suivant une distribution gaussienne avant d’être échangés puis mesurés avec une détection homodyne résolue en temps limitée au bruit de photon. Les don- nées sont ensuite traitées pour aboutir à une extraction pratique de clé secrète suivant l’ensemble des étapes nécessaires : extraction de chaînes binaires, correction d’erreurs (réconciliation directe ou inverse) et suppression de la connaissance de l’espion (amplification de confidentialité). Notre système a ainsi généré une clé secrète à un débit de 1.7 Mbits/s en l’absence de pertes et 75 kbits/s pour une transmission présentant 3.1 dB de pertes. Cet ensemble constitue le premier dispositif complet et sûr de cryptographie quantique avec des variables continues [73].

Notre schéma possède plusieurs spécificités essentielles qui le distinguent des autres proto- coles à variables continues (voir la référence [70] pour une présentation rapide de ce domaine). Premièrement, aucune particularité quantique comme l’intrication ou la compression des fluc- tuations quantiques n’est physiquement requise pour notre dispositif. Deuxièmement, la partie optique de ce système est entièrement continue : des variables quantiques continues sont mo- dulées suivant une distribution gaussienne avant d’être mesurées avec une détection homodyne. Un protocole particulièrement efficace d’extraction de bits [56] permet l’exploitation de quasi- ment toute l’information de Shannon contenue dans ces mesures. Troisièmement, notre système de détection homodyne est résolu en temps et non pas en fréquence. Il est ainsi directement sensible à la distribution statistique des quadratures du champ signal et permet une exploitation simple des débits d’information. Enfin, grâce à l’inversion du sens de la correction des erreurs, ce système est théoriquement sûr quelle que soit la transmission du canal.Le schéma optique de l’expérience est relativement simple : Alice envoie à Bob à travers un canal quantique authentifié des états cohérents modulés continûment suivant une distribution gaussienne dans l’espace des phases. Par ailleurs, elle transmet un faisceau de référence (considéré comme classique et public) servant d’oscillateur local pour la détection homodyne ainsi que divers signaux classiques de synchronisation. Bob choisit alors aléatoirement de mesurer la quadrature X ou la quadrature P de chaque impulsion incidente. Il vient ensuite une seconde étape purement algorithmique où Alice et Bob échangent classiquement et publiquement certaines informations pour évaluer la qualité du transfert et extraire une clé parfaitement secrète.

LIRE AUSSI :  Proposition et Validation d’une solution d’allocation de ressource hiérarchisé

Notre dispositif expérimental ne valide cependant pas l’ensemble de ces points. Comme nous le verrons dans ce chapitre, la modulation en phase est déterministe, les nombres (pseudo) aléatoires ne sont pas de qualité cryptographique, le canal n’a pas été authentifié (Alice et Bob partagent le même ordinateur), la réconciliation uni-directionnelle a été approximée. . . Si notre système ne permet donc pas un échange de clé secrète au sens strict, il fournit cependant des données physiques qui suivent la même répartition statistique que pour un transfert réel. L’ensemble des paramètres utiles pour la caractérisation de nos protocoles pourra ainsi être évalué expérimentalement. Notre philosophie pour le développement de cette expérience sera donc de réaliser une démonstration de principe pertinente plutôt que de concevoir un réel système de cryptographie.Le dispositif expérimental présenté sur la figure 5.1 utilise comme source une diode laser con- tinue émettant à 780nm. Pour générer des impulsions lumineuses de durée 120ns (largeur totale à mi-hauteur FWHM) à la cadence de 800kHz, le faisceau continu est modulé en puissance par un modulateur acousto-optique. Afin de réduire l’excès de bruit de la diode, un réseau optique réalise une cavité optique étendue en configuration de Littrow. Enfin, une fibre optique monomode à maintien de polarisation permet un filtrage spatial efficace du faisceau. Une forte atténuation optique du faisceau signal avant l’étage de modulation permet enfin de rendre négligeable l’excès de bruit introduit par la diode laser et ainsi de disposer d’une source cohérente d’impulsions au niveau du bruit de photon. Les caractéristiques techniques des différents éléments sont résumées dans le tableau page précédente.

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *