• Aucun résultat trouvé

11.3 Amplificateur non-déterministe

11.3.5 Application à la cryptographie quantique

Comparaison avec un amplificateur paramétrique

Dans les exemples précédents, nous avons travaillé avec des gains g = 2 ou 3. Pour un amplificateur paramétrique, de tels gains induisent nécessairement des bruits ajoutés supérieurs à g2

1, c’est-à-dire respectivement 3 N0 et 8 N0. Dans notre

cas réaliste, le bruit pour un gain de 2 est de 0,4 N0, c’est-à-dire plus de sept fois

inférieur au bruit minimal autorisé par la mécanique quantique pour une amplification déterministe. Notons que la probabilité de succès est alors seulement d’environ 1 %.

Il est de même assez dérangeant de considérer l’évolution du SNR de l’ensemble des impulsions ayant été amplifiées. Celui-ci passe de 0,01

1  10 2 à 0,04 1,4  2,9.10 2 : il a donc été augmenté d’un facteur proche de 3. L’information mutuelle disponible à Alice et Bob par impulsion amplifiée augmente alors d’un facteur 3 ; mais il faut garder en mémoire que l’information mutuelle sur l’ensemble des impulsions est bien plus petite, car nous perdons 99 % des impulsions (puisque la probabilité de succès est de l’ordre de 1 %).

Information secrète

Comme pour l’amplificateur paramétrique, il serait alors intéressant de déterminer l’information secrète pouvant être extraite des impulsions si nous plaçons l’amplifica- teur en sortie de canal. Puisque l’amplificateur améliore le rapport signal à bruit avant la mesure de Bob, et qu’il n’est pas accessible à l’espion, nous pouvons imaginer qu’il permette à Alice et Bob d’améliorer leur avantage sur Eve.

Si nous considérons que le canal quantique ne présente que des pertes et pas d’excès de bruit, l’état entrant dans l’amplificateur est un état cohérent, et nous savons alors calculer l’état de sortie de l’amplificateur. En revanche, si le canal présente de l’excès de bruit, l’état d’entrée n’est plus un état cohérent, et le calcul devient d’autant plus difficile que le bruit en excès provient de l’espion, et que nous n’avons a priori pas d’information sur celui-ci (hormis sa variance, que nous mesurons).

Quoi qu’il en soit, pour pouvoir établir une preuve de sécurité, nous devons utiliser une description de type intrication virtuelle. Or, jusqu’ici, toutes les opérations que nous avons réalisées (pertes, bruit, amplificateur paramétrique) ont pu être décrites par des processus déterministes et des opérations unitaires ; ce n’est pas le cas de l’amplificateur non-déterministe ! A l’heure actuelle, nous n’avons pas trouvé de façon

192 Chapitre 11 : Amplificateurs adaptés à la cryptographie quantique

vraiment satisfaisante pour intégrer au calcul de sécurité le processus non-déterministe. Par exemple, nous pourrions essayer d’intégrer directement dans l’expression de χhom

les paramètres de l’amplificateur non déterministe, ce à quoi se ramenaient les calculs avec amplificateurs paramétriques :

χndhom 

1 p1ηq 2vel εndpg 1qη

gη (11.13)

Ceci étant, d’une part, l’application numérique nous donne parfois des valeurs négatives de χnd

hom. Ces valeurs négatives peuvent se comprendre qualitativement par

l’effet d’augmentation du SNR, qui n’est pas habituel. D’autre part, pour certaines valeurs, χnd

tot χline χ nd

hom est lui aussi négatif, et ceci devient vraiment étonnant. . .

Pour résumer, il est assez clair que l’amplification non-déterministe est une voie très prometteuse qui sort du cadre des systèmes étudiés habituellement en mécanique quantique, et il est probable que des applications inattendues d’un tel amplificateur apparaissent dans les années à venir. En particulier, son utilisation dans un dispositif de cryptographie quantique semble intéressante, mais il reste encore à en effectuer une étude détaillée.

Bilan et perspectives

Nous avons élaboré au cours de cette thèse un démonstrateur complet de crypto- graphie quantique, dans lequel l’information est codée sur des variables continues de la lumière, à savoir les quadratures du champ électromagnétique. Le système, entière- ment composé de composants télécom standard, permet de générer entre deux parties distantes (Alice et Bob) une clé partagée, dont la sécurité peut être démontrée par la théorie de l’information.

Le système est composé d’un montage optique fibré permettant à Alice de générer des états cohérents de la lumière grâce à une diode laser impulsionnelle, puis de moduler les quadratures de ces états suivant une distribution gaussienne. Elle transmet ensuite ces états à Bob par une fibre optique monomode. La mesure de l’information par Bob est réalisée grâce à une détection homodyne fonctionnant en régime impulsionnel et limitée par le bruit de photon, fonctionnant à un taux de répétition de 500 kHz.

Nous avons par ailleurs développé un logiciel complet de gestion de la distribution de clé, qui assure d’une part la gestion de la transmission quantique et les rétrocontrôles nécessaires pour la stabilité de celle-ci, et qui permet d’autre part l’extraction d’une clé secrète à partir des données continues partagées par Alice et Bob après la trans- mission quantique. En particulier, nous avons implémenté un ensemble d’algorithmes comprenant des techniques de correction d’erreurs et d’amplification de confidentialité, et optimisé leur fonctionnement pour améliorer le taux de génération de clé secrète.

Enfin, le système a été intégré dans des boîtiers rackables, ce qui permet un trans- port aisé du matériel. Nous avons en particulier effectué une démonstration en vraie grandeur, dans le cadre du réseau de cryptographie quantique mis en place dans le cadre du projet européen SECOQC, sur des fibres installées dans la ville de Vienne (Autriche). Lors de cette démonstration, notre système a fonctionné en continu pen- dant 57 heures, à un taux moyen de 8 kbit/s sur 9 km (3,2 dB d’atténuation).

D’autre part, nous avons exploré les différentes possibilités d’amélioration du pro- tocole. Tout d’abord, nous avons implémenté sur le système un nouveau protocole se distinguant par une modulation discrète des quadratures. Ce protocole peut théori- quement permettre de prolonger la distance maximale de transmission de plusieurs dizaines de kilomètres ; nos résultats préliminaires montrent que, sous réserve de pou- voir limiter les effets de fluctuation statistique, une distance de 50 km pourrait être atteinte.

Nous avons aussi étudié la possiblité d’amplifier le signal à la sortie de la fibre de transmission, de façon à améliorer le niveau de signal sur les détecteurs de Bob.

194 Chapitre : Amplificateurs adaptés à la cryptographie quantique

Nous avons tout d’abord considéré le cas d’amplificateurs paramétriques optiques, et montré que ceux-ci permettaient de compenser les défauts du détecteur de Bob, ce qui permet d’augmenter à la fois le taux de distribution de clé, et la distance de sécu- rité. Nous avons ensuite étudié le cas d’un amplificateur non-déterministe (introduit récemment dans [90]), c’est-à-dire un système permettant l’amplification d’un état quantique en augmentant son rapport signal à bruit, mais ne fonctionnant qu’avec une certaine probabilité de succès. Cet effet pourrait probablement permettre à Alice et Bob d’augmenter leur avantage sur l’espion.

Dans les années à venir, plusieurs perspectives s’offrent à la cryptographie à va- riables continues. La vitesse de distribution de clé est toujours largement limitée par la puissance de calcul nécessaire aux algorithmes classiques d’extraction de clé. Il s’agit néanmoins d’un problème classique lors d’une étape de prototypage, et plusieurs solu- tions sont envisageables (par ex. informatique dédiée, ou calcul parallèle). Le taux de répétition optique, lui aussi, peut encore être significativement amélioré.

Des efforts importants doivent encore être consacrés à la stabilité du système, et aux problématiques d’évaluation des paramètres du système. Ceux-ci sont les garants de la sécurité du protocole de distribution de clés secrètes, et doivent donc être aussi précis que possible.

Enfin, il reste encore une marge importante d’amélioration des protocoles eux- mêmes ; quelques pistes ont été explorées dans ce manuscrit, et il est probable que de nouvelles idées apparaissent dans les années à venir.

Annexe

A

Encore plus de taux secrets. . .

Dans cette annexe, nous explicitons l’expression des informations secrètes d’un certain nombre de cas pratiques que nous n’avons détaillés dans le corps du manuscrit : cas non-réaliste, réconciliation directe, protocole hétérodyne et assemblages « non- canoniques » de couples détecteur-amplificateur.