• Aucun résultat trouvé

1.5 Conclusion

2.3.1 Communication quantique via les variables discrètes

De nombreux protocoles ont été proposés [97], dans le cadre d’utilisation des variables discrètes. Ici nous citons certains protocoles qui sont considérée comme fondamentaux et qui sont considérés comme la deuxième génération après l’apparition des protocoles BB84, EPR et B92. Néanmoins, tous ces protocoles utilisent les quatre étapes comme décrit au paragraphe précédent.

Dans la dernière décennie, les scientifiques ont fait des progrès spectaculaires en proposant une variété des protocoles de communication quantique sécurisée. Au total, il y a deux concepts des protocoles ; la communication quantique directe sécurisée, en anglais quantum secure direct communication QSDC et la communication quantique déterministe sécurisée (deterministic secure quantum communication) DSQC. Les deux concepts permettent de transférer des données secrètes, sans établir une clé. Le schéma QSDC ne nécessite pas une information classique pour lire les informations secrètes à partir d’un canal quantique, tandis que c’est nécessaire pour le schéma DSQC. Communication quantique directe QSDC est une nouvelle forme de communication quantique, où les messages secrets peuvent être transmis à travers un canal quantique avec ou sans autres communications classiques. C-à-d, les messages secrets sont transmis directement entre les utilisateurs autorisés, sans communication classique supplémentaire, qui est nécessaire uniquement pour contrôler l’existence d’éventuels espions. On peut dire que, le processus de la distribution quantique des clés et de la communication classique du texte chiffré est condensé en une seule procédure de communication quantique unique dans QSDC.

En 2002, Bostrm et F elbinger ont proposé un protocole ping-pong QSDC [98] en utilisant les paires EPR comme supports de l’information quantique. Une brève description du protocole "ping-pong" est donnée comme suite ; Bob prépare deux photons dans l’état intriqué, suivant :

+i = 1

2(|01i + |10i), (2.26)

Bob stocke le premier photon et envoie le second photon à travers un canal quantique à Alice. Après avoir reçu le photon transmis, elle choisit de façon aléatoire entre un mode de contrôle et un mode de lecture du message. Commençons par le mode de contrôle, Alice mesure la polarisation du photon transmis et annonce le résultat sur une chaîne publique. Également, Bob choisit le mode de contrôle, puis mesure le photon au même titre que Alice.

Dans le cas de la présence de l’écoute, il n’y a pas de corrélation dans les résultats comparés, ainsi, ils abandonnent la transmission. Dans l’autre cas, ils vont passer au mode de lecture du message, Alice choisit une valeur i ∈ {0, 1} correspondent aux états |Ψ+i et

|Ψ−i respectivement, en utilisant des opérateurs unitaires :

I = |0ih0| + |1ih1| , Z = |0ih0| − |1ih1|, (2.27) et renvoie à Bob. Il n’y a que deux résultats possibles de la mesure par Bob, à savoir |Ψ+i code i = 0, et |Ψ−i code i = 1. De cette manière, Bob est capable de lire les données sans établir une clé sécrète et de façon direct. Il a été démontré que ce protocole n’est pas sécurisé dans le cas d’un canal bruité dans le papier de W jcik [99], ainsi il peut être attaqué pleinement si les rendements de transmission sont inférieures à 60%. Parce que Eve peut utiliser la stratégie d’interception/transmission pour voler des messages secrets, même si Alice et Bob arrivent à la fin de la communication. Ensuite, un espion est indétectable sur la mise en oeuvre réaliste de ce protocole. Cependant, en 2004,

Cai et al [100] : améliore cet échec de protocole de ping-pong en utilisant une méthode d’authentification du message classique. Il peut protéger ce protocole contre un espion qui essaie d’écouter dans le canal quantique bruité.

En 2003, Deng et al. ont proposé un schéma en deux étapes de QSDC utilisant un bloc de EPR [101], basé sur les photons uniques, ce qui nécessite N paires EPR. Les paires sont divisées en deux séquences de particules, une séquence de contrôle et une séquence de codage de message. Après un an, un autre protocole a été également proposé, il utilise une séquence de photons uniques [102]. Le protocole est basé sur l’existance des blocs de photons uniques préparés de façon aléatoire dans l’un des quatre états différents. Ces photons uniques servent une seule fois. En 2004, Y an et Zhang ont proposé un protocole utilisant des paires EPR QSDC et la téléportation quantique [103]. Dans le système de téléportation, il ne s’agit pas d’une information fournie au potentiel espion. Donc, il

2.3. Autres protocoles 59

n’y a pas de transmission de qubits qui portent le message secret entre Alice et Bob. Alors, il est entièrement sécurisé pour les communications secrètes directes si le canal quantique est parfait. W ang et al. [104] ont introduit un protocole de grande dimension de QSDC avec le codage quantique super denses [105, 106]. Ainsi un autre schéma à l’aide des multi-particules d’état Greenberger-Horne-Zeilinger a été proposé [107]. Ce dernier a un avantage d’être sécurisé avec une capacité de source élevée. Actuelle- ment, des études sont faites en se basant sur le concept de réseau quantique [108,109,110]. La description de la communication quantique déterministe DSQC a été proposée la première fois par Beige et al. [111]. Cette nouvelle méthode de cryptographie quantique consiste à obtenir des renseignements sans établir la clé secrète comme les schémas précédents. Alice envoie des photons uniques à Bob, chaque photon est décrit dans certains qubits à deux états, plutôt que les photons transportant les états d’un qubit. Par conséquent, chaque photon supporte un bit (dpas de photon perdu), ceci est en contraste avec les autres régimes.

Par exemple, les deux états de qubits sont considérés comme une alternative spatiale binaire du photon avec les états de base de |Ri et |Li et les deux états de polarisation

|vi et |hi. Ici, |Ri et |Li décrivent un état de photon dont voyagent dans la "droite"

ou la "gauche" des fibres optiques, respectivement, et |vi et |hi se référent aux photons avec une polarisation verticale et horizontale. Par ailleurs, Alice peut transformer l’un des produits des états |Rvi = |Ri ⊗ |vi, |Rhi, |Lvi, et |Lhi en la superposition désirée, afin qu’elle puisse envoyer chaque photon dans l’état de photon unique à deux qubits de son choix. En revanche, les mesures de Bob sur certains ensembles de quatre états orthogonaux à deux qubits sont atteints par des appropriées des portes unitaires. Puis, ils transforment les états de la base mesurée en question dans les quatre états produits de base, qui sont alors facile à déterminer. Malgré la nature déterministe, il ne peut pas être utilisé pour des communications directes.

Pour transmettre un bit, ” + ” ou ” − ”, Alice envoie à Bob un photon dans l’un des quatre états |i±i (i = 1, 2). Pour le bit "+", elle choisit aléatoirement entre |1+i et |2+i ; pour le bit "-" entre les états |1−i et |2−i. Lorsque le photon arrive à Bob, il choisit entre deux bases de deux qubits pour étudier l’état du photon. Expérimentalement, cela peut être réalisé en envoyant le photon vers un séparateur de faisceau. En fonction du résultat de sa mesure, il peut déduire l’état du photon . Pour illustrer ce protocole, les états envoyés par Alice et les états détectés par Bob (|Bji ou |B0

ji, j = 1, 2, 3, 4) sont : (|1+i, |1−i; |2+i, |2−i) = (|Rsi, |Lai; |Svi, |Ahi),

(|B1i, |B2i; |B3i, |B4i) = (|Rvi, |Rhi; |Lvi, |Lhi),

avec

|Si = 1

2(|Ri + |Li) , |Ai = 1

2(|Ri − |Li) (2.29)

|si = 1

2(|vi + |hi) , |ai = 1

2(|vi − |hi) (2.30)

S et s sont symétriques, par contre A et a sont antisymétriques. Chacun des états de

Bob est orthogonale à l’état "+" ou à l’état "-" , ceci est une propriété essentielle pour la transmission déterministe. En fin, la communication classique est nécessaire, Alice dit à Bob l’état du photon envoyé qui se trouve dans l’un des cas "1" ou "2".

Pour la sécurité, il est important de noter que les paires des états |1i et |2i envoyés par Alice ne sont pas identiques ou orthogonales. Il est également important que Bob a plus d’une base à sa disposition, parce que c’est ce qui rend possible la détection d’un espion. Dans l’exemple 2.28, les deux bases ne sont pas en fait complémentaires, car les probabilités |hBi|Bj0i|2 = 1/4 ne dépend pas des nombres quantiques i, j. Les bases ne doivent pas être très semblables les uns aux autres afin d’assurer que l’espion aura sûrement provoqué un nombre important des erreurs.

Une autre stratégie de communication quantique directe est basée sur la communi- cation sécurisée déterministe quantique, avec les états intriqués, tels que les paires EPR et les états GHZ décrits comme un canal quantique [112]. Une communication classique est nécessaire pour lire le message secret. En 2004, Gao a proposé un protocole DSQC basée sur des paires EPR et intrication sawapping (d’échange) [91], dans lequel les uti- lisateurs peuvent compléter d’examiner la sécurité avant de faire une permutation. Plus tard, Zhang a présenté un nouveau schéma de DSQC à l’aide de la propriété de l’intri- cation swapping de deux paires de photons [113]. Yan et Zhang ont proposé un schéma DSQC basée sur des paires EPR et quantique téléportation [103]. Lee et al. ont proposé un protocole de contrôle DSQC avec les états Greenberger-Horne-Zeilinger [20]. Très ré- cemment, Xiao a proposé un schéma DSQC à l’aide de quatre particules ; états intriqués [114]. Dong a proposé un DSQC de quatre particules états intriqués avec la téléportation quantique incomplète [115].

Documents relatifs