Présentation
EnglishAuteur(s)
-
Alexios BEVERATOS : Docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La cryptographie quantique nécessite le développement, comme on le montrera, de nouveaux outils, tels que les sources, ou bien les détecteurs de photons uniques. Dans le cas des sources, il est indispensable de pouvoir travailler avec un système quantique unique, tel qu'une boîte quantique en semiconducteur, dans une structure de cristal photonique. Dans le cas des détecteurs, il est nécessaire de maîtriser la nanofabrication des composants afin d'augmenter l'efficacité quantique et diminuer le bruit.
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Sciences fondamentales > Nanosciences et nanotechnologies > Nanotechnologies pour l'électronique, l'optique et la photonique > Cryptographie quantique en sécurisation des réseaux. Situation et perspectives > Mise en œuvre, état de l'art
Accueil > Ressources documentaires > Électronique - Photonique > Optique Photonique > Télécommunications optiques > Cryptographie quantique en sécurisation des réseaux. Situation et perspectives > Mise en œuvre, état de l'art
Cet article fait partie de l’offre
Nanosciences et nanotechnologies
(150 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Mise en œuvre, état de l'art
Depuis la première démonstration, la cryptographie quantique a sensiblement évolué et plusieurs implémentations originales ont vu le jour. Une part importante des implémentations était basée sur le protocole BB84, codé en polarisation, peu adapté pour la transmission dans les fibres optiques. En 2001, fut introduit le time-bin qui permettra pour la première fois des expériences dans les fibres optiques. Depuis cette date, on assiste aussi à l'invention de nouveaux protocoles permettant une implémentation plus fiable, ou bien des débits plus importants de ceux peuvant être obtenus avec le protocole BB84.
Dans cette partie, nous allons nous intéresser à quelques implémentations marquantes.
2.1 Protocole BB84
Le protocole BB84 est le protocole le plus étudié de part sa simplicité de mise en œuvre, aussi bien expérimentalement, que théoriquement. L'information mutuelle entre Alice et Eve I(A;E), et entre Alice et Bob I(A;B) est assez simple à dériver , ce qui permet d'implémenter efficacement des codes d'amplification de confidentialité et d'assurer une communication absolument sûre. Le protocole original exige :
-
une source de photons uniques ;
-
deux bases de codage complémentaires (non commutatives en mécanique quantique) ;
-
deux valeurs orthogonales de qubits pour chaque base.
2.1.1 Quête de la source de photon unique
La mise en place d'une vraie source de photons uniques est en principe assez simple mais reste un défi expérimental majeur. Il exige d'isoler spatialement et spectralement un seul dipôle unique. Ce dipôle sera excité par une impulsion lumineuse, ou électronique d'une durée bien plus courte que la durée de vie du dipôle (Γ). Le dipôle restera dans l'état excité pendant une durée moyenne égale à Γ et émettra un seul photon lors de sa désexcitation (voir figure 7).
La première démonstration expérimentale fut réalisée en 1977 avec des atomes uniques. Cette source n'était néanmoins pas très brillante, d'une part, et très encombrante pour une réalisation pratique d'autre part....
Cet article fait partie de l’offre
Nanosciences et nanotechnologies
(150 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Mise en œuvre, état de l'art
BIBLIOGRAPHIE
-
(1) - SINGH (S.) - Histoire des codes secrets - . Fourth Estate Limited, 1999.
-
(2) - BENNETT (C.), BRASSARD (G.) - Quantum Cryptography: Public Key Distribution and Coin Tossing - . Proc. of the IEEE International conference on Computers, Systems and Signal Processing 175, Bangalore, India, 1984.
-
(3) - SCARANI (V.), IBLISDIR (S.), GISIN (N.), ACIN (A.) - Quantum cloning - . Rev. Mod. Phys. 77, 1225, 2005.
-
(4) - WIESNER (S.) - Conjugate Coding SIGACT News - , 15:1, pp. 78-88, 1983.
-
(5) - BENNETT (C.), BESSETTE (F.), BRASSARD (G.), SALVAIL (L.), SMOLIN (J.) - Experimental Quantum Cryptography - . J. of Cryptology 5, 3, 1992.
-
(6) - NIELSEN (P.), SCHORI (C.), SORENSEN (J.), SALVAIL (L.), DAMGARD (I.), POLZIK (E.) - * - J. Mod. Opt. 48, 1921, 2001.
-
...
Cet article fait partie de l’offre
Nanosciences et nanotechnologies
(150 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive