Présentation

Article

1 - PRINCIPES ET CONTEXTE

2 - MISE EN ŒUVRE, ÉTAT DE L'ART

3 - ÉVOLUTION FUTURE

4 - CONCLUSION

5 - SOURCES BIBLIOGRAPHIQUES

6 - ORGANISMES ET SOCIÉTÉS

Article de référence | Réf : NM2400 v1

Mise en œuvre, état de l'art
Cryptographie quantique en sécurisation des réseaux. Situation et perspectives

Auteur(s) : Alexios BEVERATOS

Date de publication : 10 avr. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Alexios BEVERATOS : Docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La cryptographie quantique nécessite le développement, comme on le montrera, de nouveaux outils, tels que les sources, ou bien les détecteurs de photons uniques. Dans le cas des sources, il est indispensable de pouvoir travailler avec un système quantique unique, tel qu'une boîte quantique en semiconducteur, dans une structure de cristal photonique. Dans le cas des détecteurs, il est nécessaire de maîtriser la nanofabrication des composants afin d'augmenter l'efficacité quantique et diminuer le bruit.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-nm2400


Cet article fait partie de l’offre

Nanosciences et nanotechnologies

(150 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

2. Mise en œuvre, état de l'art

Depuis la première démonstration, la cryptographie quantique a sensiblement évolué et plusieurs implémentations originales ont vu le jour. Une part importante des implémentations était basée sur le protocole BB84, codé en polarisation, peu adapté pour la transmission dans les fibres optiques. En 2001, fut introduit le time-bin qui permettra pour la première fois des expériences dans les fibres optiques. Depuis cette date, on assiste aussi à l'invention de nouveaux protocoles permettant une implémentation plus fiable, ou bien des débits plus importants de ceux peuvant être obtenus avec le protocole BB84.

Dans cette partie, nous allons nous intéresser à quelques implémentations marquantes.

2.1 Protocole BB84

Le protocole BB84 est le protocole le plus étudié de part sa simplicité de mise en œuvre, aussi bien expérimentalement, que théoriquement. L'information mutuelle entre Alice et Eve I(A;E), et entre Alice et Bob I(A;B) est assez simple à dériver , ce qui permet d'implémenter efficacement des codes d'amplification de confidentialité et d'assurer une communication absolument sûre. Le protocole original exige :

  • une source de photons uniques ;

  • deux bases de codage complémentaires (non commutatives en mécanique quantique) ;

  • deux valeurs orthogonales de qubits pour chaque base.

HAUT DE PAGE

2.1.1 Quête de la source de photon unique

La mise en place d'une vraie source de photons uniques est en principe assez simple mais reste un défi expérimental majeur. Il exige d'isoler spatialement et spectralement un seul dipôle unique. Ce dipôle sera excité par une impulsion lumineuse, ou électronique d'une durée bien plus courte que la durée de vie du dipôle (Γ). Le dipôle restera dans l'état excité pendant une durée moyenne égale à Γ et émettra un seul photon lors de sa désexcitation (voir figure 7).

La première démonstration expérimentale fut réalisée en 1977 avec des atomes uniques. Cette source n'était néanmoins pas très brillante, d'une part, et très encombrante pour une réalisation pratique d'autre part....

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Nanosciences et nanotechnologies

(150 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Mise en œuvre, état de l'art
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - SINGH (S.) -   Histoire des codes secrets  -  . Fourth Estate Limited, 1999.

  • (2) - BENNETT (C.), BRASSARD (G.) -   Quantum Cryptography: Public Key Distribution and Coin Tossing  -  . Proc. of the IEEE International conference on Computers, Systems and Signal Processing 175, Bangalore, India, 1984.

  • (3) - SCARANI (V.), IBLISDIR (S.), GISIN (N.), ACIN (A.) -   Quantum cloning  -  . Rev. Mod. Phys. 77, 1225, 2005.

  • (4) - WIESNER (S.) -   Conjugate Coding SIGACT News  -  , 15:1, pp. 78-88, 1983.

  • (5) - BENNETT (C.), BESSETTE (F.), BRASSARD (G.), SALVAIL (L.), SMOLIN (J.) -   Experimental Quantum Cryptography  -  . J. of Cryptology 5, 3, 1992.

  • (6) - NIELSEN (P.), SCHORI (C.), SORENSEN (J.), SALVAIL (L.), DAMGARD (I.), POLZIK (E.) -   *  -  J. Mod. Opt. 48, 1921, 2001.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Nanosciences et nanotechnologies

(150 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS