• Aucun résultat trouvé

Intégration dans le système de distribution de clés

11.2 Amplificateur paramétrique optique

11.2.2 Intégration dans le système de distribution de clés

Il est conceptuellement inutile de placer un amplificateur paramétrique au milieu de la fibre de transmission, même dans un site sécurisé. En effet, nous supposons que l’espion a un contrôle total sur la fibre. Il serait donc en mesure de remplacer celle-ci par une fibre sans perte, et d’effectuer ses attaques sur la partie se trouvant après l’amplificateur. Ce cas reviendrait donc à la même sécurité qu’une transmission sans amplificateur, avec une variance de modulation différente et un bruit en excès plus grand ou égal, ce qui ne peut donc qu’être défavorable à Alice et Bob.

Alice Transmission T1 Amplificateur Bob

Transmission T2

Alice Transmission T = T x T1 2 Bob

Alice Transmission = 1 Amplificateur Bob

Transmission T = T x T1 2 Sans amplificateur : Avec amplificateur : Action de l'espion : Intervention de l'espion Intervention de l'espion

Alice Amplificateur Bob

Transmission T = T x T1 2 Cas réaliste :

Intervention de l'espion

En revanche, dans le mode réaliste, il est possible de se placer après tout lieu d’attaque de l’espion, mais en amont des détecteurs. L’idée est alors d’ajouter un amplificateur en sortie de la fibre de transmission, qui amplifie alors le signal en entrée de Bob, de façon à ce que les pertes et bruits qui interviennent par la suite deviennent négligeables par rapport au niveau de signal en sortie de l’amplificateur.

Les caractéristiques des détecteurs homodyne et hétérodyne nous conduisent na- turellement à favoriser certaines configurations. En effet, l’effet amplificateur est sy- métrique pour le PIA, et il semble donc plus adapté à un protocole à détection hé- térodyne2. De même, la quadrature unique mesurée par la détection homodyne peut

bénéficier de l’amplification théoriquement sans bruit du PSA. Nous explorons dans ce

qu’un laser. Une zone dopée, jouant le rôle d’un milieu à gain, est pompée optiquement par un autre laser. Quand le signal lumineux utile traverse la fibre, il stimule une émission cohérente du milieu à gain excité, et est donc amplifié. Le gain dépend de la longueur de la fibre et de l’intensité du pompage. Les amplificateur dopés à l’erbium [92, 93] sont les plus utilisés dans les télécommunications, car ils sont particulièrement efficaces dans les bandes C et L (1525-1610 nm) des fibres optiques, et peuvent être pompés avec des diodes à 980 ou 1480 nm, selon les applications visées. En pratique, le bruit de ces amplificateurs est de l’ordre de 4 à 6 décibels à fort gain, ce qui est assez proche de la valeur idéale (3 dB) autorisée par la physique quantique [94].

2. Dans tout ce chapitre, le terme hétérodyne est à comprendre comme une double mesure homo- dyne des quadratures ˆX et ˆP, et non comme un oscillateur local de fréquence différente du signal.

11.2. Amplificateur paramétrique optique 181 chapitre ces deux configurations, et renvoyons en annexe A.3 les calculs pour les deux configurations croisées.

Détection homodyne et PSA

Nous commençons notre analyse par le cas des attaques collectives, quand un am- plificateur idéal (sans bruit ajouté) est placé dans notre système de cryptographie quantique avec détection homodyne. Nous repartons de l’expression de χBE donnée

dans l’équation (4.31). L’amplificateur dépendant de la phase ne rajoute pas de mode au calcul, et son insertion revient donc à modifier la valeur des matrices de covariance γAB1 et γ

xB

AF G. Puisque l’amplificateur est placé après B1, les expressions de γAB1 et

des valeurs propres symplectiques associées λ1,2 ne changent pas. Il nous faut en re-

vanche modifier l’expression de γxB

AF G. Celle-ci dérive de l’expression de γABF G, que

nous pouvons écrire :

γABF G pY BS q T pY PSA q T rγAB 1 `γF 0GsY PSA YBS (11.6)

Dans l’équation ci-dessus, les matrices YBS, γ

AB1, γF0G sont les mêmes que dans la

section 4.3.2, tandis que la matrice YPSA décrit la transformation induite par le PSA

sur le mode B1 : YPSA  IA`Y PSA B1 `IF 0 `IG, avec (11.7) YBPSA1   ? g 0 0 1{ ? g 

Le calcul des valeurs propres symplectiques λ3,4,5 est alors direct, et nous obtenons

un résultat similaire à celui de l’équation (4.31). La seule différence réside dans l’ex- pression du bruit en excès dû à la détection χhom (et sa conséquence sur le bruit total

en excès χtot), qui est modifiée de façon élégante pour inclure l’effet de l’amplificateur :

χPSAhom 

p1ηq vel

gη (11.8)

Nous voyons apparaître le terme g au dénominateur, ce qui montre que l’effet du gain est de dissimuler le bruit ajouté par la détection homodyne.

Il est important de noter que nous avons implicitement supposé que Bob amplifie toujours la quadrature qu’il a choisi (aléatoirement) de mesurer. Ceci est clairement avantageux pour lui, et en théorie aisé à réaliser. Néanmoins, ceci nécessite en pratique d’effectuer un verrouillage en phase du faisceau de pompe avec l’oscillateur local de la détection homodyne, ce qui peut se révéler délicat à implémenter.

Dans le cas de l’information mutuelle entre Eve et Bob pour des attaques indivi- duelles, ainsi que pour l’information mutuelle entre Alice et Bob dans tous les cas, nous nous apercevons aussi que les résultats (4.25) et (4.14) restent valables, en modifiant χhom et χtot comme dans (11.8).

Détection hétérodyne et PIA

Le raisonnement pour le cas de la détection homodyne et de l’amplificateur indé- pendant de la phase est assez similaire au cas précédent. En revanche, le modèle du

182 Chapitre 11 : Amplificateurs adaptés à la cryptographie quantique

PIA nous force à ajouter 2 modes supplémentaires I et J dans les calculs, et donc à calculer l’expression de la matrice de covariance γABF GIJ qui contient 12 colonnes et

lignes. A partir de cette matrice, nous obtenons ensuite la matrice de covariance après la mesure hétérodyne, γxB,pB

AF GIJ, qui nous fournit cinq valeurs propres symplectiques

λ3,4,5,6,7, et une expression du taux similaire à celle de (4.31) avec deux termes supplé-

mentaires. Pour ne pas surcharger le corps du manuscrit, et puisque l’interprétation du résultat est assez indépendante de la formule exacte du taux, nous renvoyons le lecteur à l’annexe A.1 et A.3 dans laquelle le calcul du taux pour un protocole hétérodyne, puis le calcul de ce taux avec un PIA, sont détaillés.

Le résultat du calcul se résume quant à lui très simplement. Comme dans le cas précédent, l’expression du taux pour un protocole hétérodyne dans lequel un PIA a été inséré est inchangé (par rapport au taux sans amplificateur), à une exception près : l’expression du bruit en excès dû à la détection χhet doit être modifié de

χoriginalhet  1 p1ηq 2vel η à : χ PIA het  1 p1ηq 2vel VNpg1qη gη (11.9) Dans ce cas, nous voyons une nouvelle fois apparaître le terme g au dénominateur, qui tend à diminuer le bruit de la détection ; mais un terme proportionnel à g1

apparaît au numérateur. Ainsi, le bruit effectif de la détection tend vers VN quand g

devient grand, c’est-à-dire qu’il tend vers le bruit présent dans le mode annexe entrant dans l’amplificateur.

Pour des attaques individuelles, les informations de Shannon sont aussi valables moyennant le changement ci-dessus.