• Aucun résultat trouvé

9.2 Temps d’extraction d’une clé

9.3.3 Fonctionnement dans des conditions réelles

Lors de cette thèse, nous avons participé au projet intégré européen SECOQC (De-

velopment of a Global Network for Secure Communication based on Quantum Crypto- graphy). Ce projet, qui s’est achevé fin 2008, avait pour objectif de développer un réseau

classique dont les échanges soient sécurisés par une couche inférieure de cryptographie quantique. Son architecture et les résultats de la démonstration ont été présentés dans [78].

Le réseau est présenté schématiquement sur la figure 9.6 : il présente 7 nœuds sécuri- sés répartis dans la ville de Vienne, entre lesquels des liens de fibre optique sont utilisés. Sur chaque lien du réseau, un système de cryptographie quantique (point à point) est installé, de façon à créer un maillage. Ce système génère alors des clés secrètes à travers le lien, et envoie ces clés à la couche supérieure. Cette couche supérieure comporte une structure de gestion des clés, ainsi que de gestion des communication classiques dans le réseau. Au sommet de la structure, une couche applicative est implémentée, pour permettre à une application d’utiliser les clés générées par la cryptographie quantique. Ainsi, dans une telle structure, même si deux nœuds ne sont pas directement reliés

9.3. Résultats expérimentaux 155

9

9 km

Figure 9.6 :Structure du réseau de cryptographie quantique mis en place par le projet européen

SECOQC.

par un lien, il est possible de transférer un message crypté par des clés issues de la cryptographie quantique, en procédant par « sauts » de lien à lien. De même, si l’un des liens est coupé ou indisponible, le message peut emprunter un autre chemin pour parvenir au destinataire.

Liens quantiques du réseau SECOQC

Au niveau de la couche physique, le réseau SECOQC est composé de 8 liens : • trois systèmes Plug and Play de la société idQuantique [79]

• un système utilisant un protocole de type BB84 avec codage sur la phase des impulsions, développé par Toshiba [80]

• un système à codage temporel développé par l’université de Genève [25]

• un système fondé sur le protocole à photons intriqués BBM92, développé par l’université de Vienne [81]

• un système à transmission en espace libre fondé sur BB84, développé par l’uni- veristé de Munich [82]

• ainsi que notre système.

Contraintes de fonctionnement dans un réseau

Puisque, dans des conditions réelles, Alice et Bob sont séparés, leurs communica- tions classiques doivent passer par un réseau installé. Une partie du projet SECOQC avait pour but de développer une interface logicielle entre les systèmes physiques de distribution de clé et les utilisateurs finaux des clés. Cette interface, composée de QBB (pour Quantum BackBone) ainsi que Q3P (pour Quantum Point-to-Point Pro- tocol) et développée par les équipes de Télécom ParisTech (Paris) et d’ARCS (Vienne, Autriche), permet d’implémenter un canal classique adéquat entre les systèmes quan- tiques, ainsi que de bâtir une structure de réseau entre plusieurs systèmes de crypto- graphie quantique.

La figure 9.7 représente la structure du nœud assurant l’interface classique : la couche Q3P détermine l’état des systèmes de cryptographie quantique, et assure les communications point à point ; la couche réseau détermine le meilleur chemin pour se

156 Chapitre 9 : Performances de l’extraction

rendre d’un nœud A à un nœud B dans le réseau ; la couche de transport assure le transport de la clé secrète du nœud A au nœud B, par « sauts » de nœud en nœud. Sous cette stucture, nous trouvons les systèmes physiques de distribution de clé ; au dessus, la couche applicative.

Client / Serveur d'application

Système crypto. quant. Système crypto. quant.

Couche de transport Couche réseau Q3P Canal classique Canal public Canal quantique Canal quantique

Figure 9.7 :Structure des nœuds du réseau SECOQC, assurant l’interface entre les systèmes

de cryptographie quantique et la couche applicative.

En particulier, cette interface assure l’authentification des messages, nécessaire en cryptographie quantique. Cette procédure d’authentification nécessite une certaine puissance de calcul, et peut être longue quand les messages ont une taille impor- tante. Enfin, comme dans toute communication classique, chaque message envoyé est soumis à une certaine latence (c’est-à-dire un délai fixe de traitement, dû au système d’exploitation), et l’envoi d’un grand nombre de petits messages nécessite donc plus de temps que l’envoi d’un seul message de grande taille.

Dans notre cas, les latences ont un effet minime, car Alice et Bob n’échangent qu’une vingtaine de messages par extraction de clé ; néanmoins, nous devons trans- mettre deux messages importants : l’échantillon de données et les choix de phase de Bob, soit environ 64 Mbit par clé. La transmission de ces deux messages par les couches classiques du réseau SECOQC donne lieu à un délai important de traitement, qui est en grande partie due aux étapes d’authentification des messages. Nous avons mesuré ce temps à environ 7 secondes dans les conditions standard de fonctionnement du réseau. Ce délai s’ajoute au temps d’extraction de la clé secrète, et diminue donc le débit de clé.

9.3. Résultats expérimentaux 157 Résultats

Notre système a été installé sur l’un des liens de ce réseau, à chaque extrémité d’une fibre de 9 km. La transmission de cette fibre a été mesurée à 3,2 dB, ce qui

correspond à des pertes en ligne de 0,35 dB/km, soit davantage qu’une fibre monomode standard (0,19 dB/km).

Les boîtiers ont été installés dans un rack comprenant deux autres systèmes de cryptographie quantique ainsi qu’un ordinateur (le « nœud ») assurant la gestion des couches classiques du réseau. Compte tenu du nombre important de ventilateurs dans le rack, nos boîtiers étaient soumis à des vibrations assez importantes. La température dans la pièce, quant à elle, a beaucoup fluctué, car il n’était pas possible de fermer tota- lement les fenêtres (la température devenant alors trop élevée pour certains détecteurs présents dans la pièce).

Pour nous prémunir contre des situations où le programme se bloque, ou contre le cas où il fonctionne normalement, mais où aucune clé n’est générée (par exemple dans le cas où une des deux cartes d’acquisition « rate » un point, auquel cas les données ne sont plus synchrones), nous avons implémenté un script de contrôle vérifiant régulièrement que des clés sont produites ; dans le cas contraire, le script tente de rédémarrer le programme, d’abord dans les règles de l’art (SIGINT), puis plus brutalement (SIGKILL), voire en redémarrant les ordinateurs d’Alice et de Bob automatiquement.

Au final, nous présentons dans la figure 9.8 le taux de clé et l’excès de bruit ob- tenus lors d’une transmission de 57 heures pendant la démonstration SECOQC, sans intervention d’un opérateur. Du fait des conditions plus difficiles que dans le labora- toire, l’excès de bruit, et donc le taux de clé, varient davantage. Nous obtenons un taux secret d’environ 8 kbit/s, avec des pics à 10 kbit/s. L’interprétation précise des fluctuations est difficile ; nous distinguons une structure globale sur 24 heures, qui peut probablement s’expliquer par les fluctuations de la température au cours de la journée. Le taux de clé obtenu correspond à l’état de l’art actuel ; les performances des autres systèmes présents dans le réseau sont présentées dans [78], nous les résumons ci-dessous :

• Système idQuantique : 1 kbit/s pour 25 km • Système Toshiba : 3,5 kbit/s pour 32 km • Système Univ. Genève : 0,7 kbit/s pour 85 km • Système Univ. Vienne : 2,5 kbit/s pour 16 km • Système Univ. Munich : 15 kbit/s pour 80 mètres

Nous voyons que, malgré la présence de plusieurs technologies et protocoles de distri- bution de clé, les performances des systèmes de cryptographie quantique actuels sont assez comparables. Chaque système possède ses avantages et limitations, à la fois au niveau du protocole et de l’implémentation. De façon générale, les systèmes à variables discrètes ont des distances maximales de transmission plus importantes, alors que les systèmes à variables continues ne nécessitent pas de composants spécifiques, et sont plus efficaces à des distances de l’ordre de 15 à 20 km, ce qui correspond à la taille d’un réseau métropolitain.

158 Chapitre 9 : Performances de l’extraction 0 4 8 12 0 10 20 30 40 50 Temps (heures) Ex cès de bruit (% du bruit de phot on) 0 2000 4000 6000 8000 10000 T aux de clé secr èt e (bit/s) 0 10 20 30 40 50

Figure 9.8 :Taux de génération de clés secrètes et bruit en excès du système, en fonction du

temps. Les deux courbes sont des moyennes glissantes : sur 100 clés successives pour l’excès de bruit, et sur une heure pour le taux secret.

9.3. Résultats expérimentaux 159

Quatrième partie

Perspectives d’amélioration

10

Plus loin, plus vite : nouveaux outils

Plus vite, plus haut, plus fort.

Henri Didon, devise des Jeux Olympiques

Quand Icare, en volant devenu téméraire S’élève tout à coup au dessus de son Père L’abandonne, et poussé d’un désir curieux

Tâche autant qu’il le peut à s’approcher des Cieux. Sur lui, qui sent qu’alors ses plumes se détachent, Les rayons du Soleil trop vivement s’attachent (. . .) Il tombe, et de son Père implorant le secours, Dans la Mer qui l’attend finit ses tristes jours.

Ovide, Dédale et Icare Traduction de Pierre Corneille

Dans ce chapitre, nous présentons dans un premier temps un nouveau protocole à modulation discrète, qui peut théoriquement permettre de prolonger la distance de transmission de plusieurs dizaines de kilomètres, et que nous avons commencé à implémenter. Nous réfléchissons ensuite aux autres améliorations pouvant être mises en place sur le système de cryptographie quantique pour repousser ses limites en termes de taux et de distance maximale.

10.1 Protocole à modulation discrète — Théorie