• Aucun résultat trouvé

1.5 Conclusion

2.3.3 Propriétés des états cohérents

Dans les section précédentes, nous avons discuté largement les propriétés du qubit photonique. Une question naturelle qui se pose est comment générer des photons simples pour implémenter ces qubits. La source de photons uniques est en réalité d’une grande importance dans la cryptographie quantique avec des implications cruciales dans la performance du système, comme nous le verrons en détail dans les sections suivantes. Les sources lumineuses peuvent être généralement classées en deux catégories, classique et non classiques. Pour définir rigoureusement ces deux classes, nous intro- duisons l’état cohérent, qui est définie comme l’état propre de l’opérateur d’annihilation a. Un état cohérent est un état quantique particulier de l’oscillateur harmonique quan- tique. Le produit de l’incertitude en position et impulsion pour un état cohérent est le minimum du principe de l’incertitude, d’où leur appelation d’états quasi-classiques. Théo- riquement, l’état cohérent peut être générée avec un opérateur de déplacement unitaire défini par :

¯

D(α) = eαa†−αa

, (2.31)

avec α est un nombre complexe et α∗ son conjugué. a et a sont des opérateurs d’annihi- lation et de création, respectivement. L’état cohérent |αi est généré à partir de l’état vide

|0i,

En outre, l’état cohérent est également défini comme un état propre de l’opérateur d’an- nihilation a, tel que :

a|αi = α|αi. (2.33)

L’état cohérent contient un nombre indéfini de photons. Cela peut être apparent en dé- veloppant l’expression d’un état cohérent dans la base en nombre d’état, à savoir, la base de Fock : |αi = e−|α|22 X n=0 αn n!|ni. (2.34)

La distribution de probabilité des photons d’un état cohérent satisfait une distribution Poissonnienne,

P (n) = |hn|αi|2 = |α|

2ne−|α|2

n! , (2.35)

où |α|2 est le nombre moyen de photons puisque < n >= |α|2. Ainsi, le produit scalaire de deux états cohérents α et β est défini par :

hβ|αi = e−1

2(|α|2+|β|2+αβ∗). (2.36)

Cela implique que les deux états cohérents sont approximativement orthogonaux dans la limite |α − β| À 1. D’autre part, un champ électromagnétique peut être présenté à l’aide des variables des quadratures X et P . En mécanique quantique, les opérateurs X et P correspondent à des variables de la position et de l’impulsion, x et p respectivement. Alors, l’état cohérent |αi satisfait X = Re(α) et P = Im(α), où Re(α) et Im(α) désignent la partie réelle et partie imaginaire de α. Aussi, selon la définition des variances, on a

h∆X2i = hX2i − (hXi)2 , h∆P i = hP2i − (hP i)2. (2.37) Ainsi, un état cohérent est très facile à mettre en oeuvre dans l’expérience physique. A titre d’exemple, la distribution feed-back bien connue (DFB).

QKD via les états cohérents

L’état cohérent est un bon candidat pour mettre en oeuvre la communication quantique entre les utilisateurs autorisés. Ce paragraphe montrera l’implementation physique du protocole BB84 en utilisant le signal d’état cohérent.

En 2000, Ralph a proposé un schéma à variable continue de cryptographie quantique où l’information est codée sur un état cohérent [116]. En outre, il a proposé un schéma à base de l’intrication à l’aide de deux faisceaux comprimés qui sont orthogonaux les uns aux autres avant d’être intriqués via un séparateur de faisceau. Au niveau d’attaque, Ralph a suggéré qu’un espion peut faire trois attaques non collectives sur ces états quantiques. La première et la seconde attaque sont connues par man-in-the-middle ou interception/transmission, en mesurant une quadrature par une détection homodyne

2.3. Autres protocoles 63

et deux quadratures par la détection hétérodyne, respectivement, en but de reproduire le signal basé sur des valeurs mesurées. La troisième attaque utilise un diviseur de faisceau asymétrique sur un canal de communication après la détection simultanée de deux quadratures dans le but de maximiser l’information récupérée. Également, Ralph a considéré une stratégie d’écoute basée sur la téléportation quantique [117].

En 2002, Grosshans et Grangier ont proposé un protocole à variable continu par l’exploitation de l’espace des phases, en utilisant les états cohérents avec une modulation gaussienne, appelée protocole GG02 [49]. Dans ce protocole, Alice envoie des états cohé- rents modulés avec une distribution gaussienne à Bob, puis il choisit au hasard d’effectuer une détection homodyne sur l’une des quadratures. Il sont également démontré que ce protocole est sûre sur toute les valeurs à des taux de transmission de ligne. D’abord, une ligne de transmission est inférieur à 50%, correspondant à une perte de ligne de plus de 3 dB, ce qui rend la distribution sécurisée. Un schéma avec une perte de la ligne ≤ 3 dB a été considéré comme sûre, parce que le non-clonage des états cohérents empêche Eve d’obtenir de meilleurs signaux que Bob (Eve remplace le canal bruité par un canal parfait et emploie le séparateur de faisceaux pour cloner les signaux).

Supposons que Alice envoie une série d’états cohérents dans un canal quantique, dis- tribué avec une modulation gaussienne en deux quadratures XAet PA, avec une variance

VAN0. La description de protocole à base des faisceaux cohérents est comme suit :

1. Alice tire deux nombres aléatoires xA et pA d’une loi gaussienne de variance VAN0.

2. Elle envoie à Bob l’état cohérent |xA+ ipAi à travers un canal quantique.

3. Bob choisit au hasard de mesurer une quadrature soit X ou P , d’où il effectue une détection homodyne le long de cette quadrature. Bob informe Alice de son choix de quadrature via un canal public, c-à-d échanger des informations sur la base utilisée. En fin, ils partagent un couple de N variables de corrélation.

4. Plus tard, ils choisissent au hasard un sous-ensemble de m indices, et comparent les données correspondant (comme dans le protocole BB84). Ils effectuent l’estimation des paramètres de transmission η et l’excès de bruit ε du canal quantique. Plus précisément, l’estimation des paramètres qui permet à Alice et Bob d’avoir une information supérieure à Eve.

5. Alice et Bob partagent deux variables gaussiennes corrélées. Enfin, ils doivent utiliser un protocole standard pour l’amplification confidentielle privée afin de distiller la clé privée de façon définitive.

Analyse de sécurité

Supposons qu’une troisième personne tente d’intercepter les informations contenues dans le canal quantique (la clé secrète). Le théorème de non-clonage [87], rend cela

impossible, c’est à dire qu’elle ne peut pas produire et conserver une copie parfaite des états interceptés.

Le calcul de l’information mutuelle donne l’idée sur la variation de la quantité d’infor- mation sécrète. L’expression de l’information mutuelle IAB entre Alice et Bob est obtenue par le théorème de Shannon :

IAB = 1

2log2(1 + SNR). (2.38)

avec SNR le rapport signal à bruit. En général, le canal quantique peut être modélisé par les relations suivantes :

XB =

ηX( ¯XA+ δXA+ NX,B) , PB =

ηP( ¯PA+ δPA+ NP,B), (2.39) avec ηX,P est le coefficient de la ligne de transmission pour les quadratures X et P . XA et PA sont des valeurs classiques d’une modulation choisie par Alice selon une gaussienne centrée de variance < X2

A >=< PA2 >= VAN0. Au cours de la transmission d’un état cohérent (XA, PA), le bruit de photons N0 est pris en compte. Le terme de fluctuation quantique par δPA, δXA, où < δXA2 >=< δPA2 >= N0. En outre, le bruit du canal ajouté dans les quadratures est décrit comme

< NX,B2 >= εX,B , < NP,B2 >= εP,B. (2.40) Supposons un cas simple ηX = ηP = η et εX,B = εP,B = εB. Grâce à ces conditions, la variance mesurée à Bob devient :

VBN = η(V + εB), (2.41)

avec V = VA+1, qu’est la variance totale de la modulation sortie d’Alice. Selon le théorème de Shannon, l’information mutuelle entre Alice et Bob devient aussi :

IAB = IBA = 1 2log(1 + VA 1 + εB ). (2.42)

Pendant la transmission, Eve doit interagir avec le faisceau d’Alice pour acquérir certains signaux ; cette interaction est similaire à celle de Bob. Aussi, il y a les inégalités de Heisenberg pour les variances du bruit entre Bob et Eve, tels que :

< N2

X,B >< NX,E >≥ N02 , < NP,B2 >< NP,E >≥ N02, (2.43) alors

εBεE ≥ 1, (2.44)

le ∆I de la clé privée s’écrit ∆I = 1

2log2(1 + ξB) − 1

2.3. Autres protocoles 65

le taux d’information utile est donné par : ∆I = 1

2log2

V + εB 1 + V εB

. (2.46)

Si εB < 1, ∆I augmentera en fonction du signal de modulation V , ce qui implique un protocole direct.

Dans le cas du bruit, la transmission du canal est de η. Alors , la variance totale de bruit est donnée par :

ξB = 1 − η

η , (2.47)

pour que l’état soit sécurisé, il faut que la transmission η soit supérieure à 50%, c-à-d. des pertes inférieures à 3 dB.

0.2 0.4 0.6 0.8 1.0 0.5 1.0 1.5 2.0 2.5 η IA−B IA−E

Fig. 2.2 – Information mutuelle de Alice-Bob et Alice-Eve.

Les protocoles utilisant la réconciliation directe sont relativement robuste à l’excès du bruit, mais ils fonctionnent aussi pour des valeurs de transmission élevée de η.

Bob et Eve ont essayé de deviner ce que Alice a envoyé, ceci est connu sous le nom "protocole direct". Par exemple, si la valeur de transmission du canal quantique est moins de 1/2, Eve acquiert plus d’information que de Bob sur la clé d’Alice, d’où la transmission sera annulée. Cependant, le protocole inverse peut dépasser cette limite. Son régime est identique à l’utilisation du protocole en direct : Alice envoie une série d’états cohérents avec une modulation gaussienne dans le plan complexe. Bob mesure un signal en qua- drature aléatoire. La différence réside dans les données du traitement : la clé secrète est constituée à partir des données mesurées par Bob. La quantité de l’information est définie par :

Pour la sélection de l’information secrète, il faut chercher une borne supérieure de IBE. En utilisant l’inégalité de Heisenberg, la variance conditionnelle introduit l’incertitude au sujet de Eve mesure de Bob que,

VB/E ≥ VB/Emin = 1 η(εB+V1) N0, (2.49) avec V = VA+ 1. IBE ≤ IBEmax = 1 2log2( VB Vmax B/E ) = 1 2log2 2 B+ V )(ε + 1 V )), (2.50) alors ∆I ≥ IAB − IBEmax = − 1 2log2 2(ε + 1)(ε B+ 1 V )). (2.51)

La figure 2.3 décrit l’information mutuelle dans le cas du protocole inverse [118]. Ainsi, le protocole donne la possibilité de distribuer les clés secrètes avec des états cohérents pour toute transmission du canal quantique.

0.2 0.4 0.6 0.8 1.0 0.5 1.0 1.5 2.0 2.5 η IA−B IA−E

Fig. 2.3 – Information mutuelle IAB et IAE.

En principe, le protocole peut assurer des schémas par un taux de transmission du ligne arbitrairement petite. Alors, la réconciliation inverse signifie essentiellement que Alice essaie de deviner ce qui a été reçu par Bob au lieu d’un protocole directe où Bob devine ce qui a été envoyé par Alice.

Documents relatifs