Photoniques Magazine Issue No. 130 | Page 59

COMPRENDRE
méthode permet à deux personnes de communiquer de façon confidentielle du moment qu ’ elles partagent une clé secrète suffisamment longue . Le problème se réduit ainsi à l ’ extension d ’ une clé secrète à distance ( Encart 2 ). Or cette étape n ’ est pas réalisable avec des moyens classiques et nécessite donc une description quantique .
Le premier protocole de distribution quantique de clé , dont la sécurité ne dépend pas d ’ une hypothèse de complexité , a été proposé en 1984 par Charles Bennett et Gilles Brassard ( BB84 ). Il peut être compris dans un scénario basé sur l ’ intrication , et porte alors le nom de BBM92 [ 1 ]. Dans ce protocole , des états intriqués sont distribués à Alice et Bob , sous la forme de photons intriqués en polarisation par exemple , et sont mesurés localement dans des directions choisies ( voir Figure 3 ).
Notons que d ’ autres formes d ’ intrication , comme en énergie-temps , peuvent également être utilisées . Différents degrés de liberté quantiques ont par ailleurs inspiré une variété de protocoles de distribution quantique de clé . On peut mentionner les protocoles à variables continues inspirés des champs optiques continus , ainsi que les protocoles à référence de phase distribuée inspirés par les impulsions laser faibles .
Un état maximalement intriqué a la propriété que lorsque ses deux particules sont mesurées dans la même direction , les résultats obtenus sont à la fois identiques pour les deux particules et aléatoires , c ’ est à dire imprédictibles pour toute tierce personne . C ’ est exactement ce qu ’ on attend d ’ une clé secrète partagée : qu ’ elle soit partagée entre Alice et Bob , et aléatoire . Ainsi , si les utilisateurs sont en mesure de se convaincre qu ’ ils partagent bien un état maximalement intriqué , ils peuvent être certains que leurs résultats forment une clé secrète .
Après avoir mesuré tous leurs photons , Alice et Bob annoncent leurs choix de mesures respectifs et révèlent une partie de leurs résultats . En fonction de ces informations , et en connaissant les mesures effectuées , ils en déduisent si les états distribués ont été suffisamment intriqués pour former une clé . Ils appliquent alors un ensemble de traitements classiques à leurs données afin d ’ extraire la clé finale .
Si tout se passe bien , la sécurité de la clé obtenue ainsi peut être formellement prouvée . Cependant , l ’ histoire a montré que ce n ’ est pas parce qu ’ un protocole est théoriquement sûr que son implémentation expérimentale l ’ est également . Pour que la sécurité tienne en pratique , il faut que le modèle utilisé dans l ’ analyse de sécurité corresponde exactement à l ’ implémentation physique .
ATTAQUES ET AMÉLIORATIONS En effet , plusieurs attaques ont mis en évidence l ’ impact que peut avoir un décalage entre la modélisation physique des systèmes quantiques et leur comportement réel [ 2 ]. “ L ’ attaque par aveuglement ” en est un exemple , qui ouvre une faille de sécurité en faisant fonctionner les détecteurs d ’ Alice et Bob dans un régime différent de celui pour lequel ils ont été prévus [ 3 ].
Une réponse efficace à cette attaque a été apportée par les protocoles dits “ indépendants des dispositifs de mesure ”.
Photoniques 130 I www . photoniques . com 57