Aller au contenu Logo Teraxion
La distribution quantique de clés Applications quantiques
Communication quantique

Distribution quantique de clés avec variables discrètes

Le 04 juil. 2024

Catégorie : Communications quantiques

Par : Marc-André Laliberté, Gestionnaire de ligne de produit et Guillaume Brochu, Scientifique principal

Que signifie "variables discrètes" ?

Les variables discrètes (DV) se réfèrent à des quantités qui peuvent être comptées en fonction d'observations spécifiques et indivisibles, par opposition aux variables continues (CV) qui peuvent prendre n'importe quelle valeur dans une plage et doivent être mesurées. Dans le contexte de distribution quantique de clés, les protocoles DV sont associés à des impulsions faibles/atténuées et des détecteurs de photons uniques, tandis que les protocoles CV utilisent des états comprimés ou cohérents, avec des récepteurs homodynes.

Où est le "quantique" dans le DV-QKD ?

Pour l'information quantique, les bits classiques (0 et 1) doivent devenir des bits quantiques – qubits – comme |0⟩ et |1⟩. Pour ce faire avec des photons, les états de polarisation ou de phase sont générés aléatoirement, agissant comme des paires de propriétés conjuguées qui ne peuvent pas être mesurées avec précision simultanément, selon les relations d’incertitude entropique généralisées [1,2]. De plus, le théorème de non-clonage stipule qu'il est impossible de créer des copies parfaites d'un état quantique inconnu arbitraire [2]. Certains protocoles DV-QKD ajoutent même une autre couche en exploitant l'intrication quantique entre deux photons.
Ces propriétés de la mécanique quantique sont les fondements du niveau de sécurité supérieur associé au QKD. En comparaison, les algorithmes de cryptographie post-quantique (PQC) sont considérés comme sûrs jusqu'à preuve du contraire. Cette nuance est importante et fait de la coexistence des deux méthodes de cryptographie la meilleure solution pour l'avenir; la diversité cryptographique à travers des approches de protection orthogonales multiplie les points de défaillance avant qu'une communication ne devienne non sécurisée.

Pour une introduction sur la distribution de clés quantiques (QKD), consultez La distribution quantique des clés dans les communications (teraxion.com).

DV-QKD protocoles

Plusieurs protocoles DV-QKD ont été publiés et certains sont déjà commercialisés. Les plus communs sont les variantes du protocole BB84 avec états leurres, COW-QKD et DPS-QKD, lesquels sont présentés ci-bas.

D’autres exemples de protocoles DV-QKD dignes de mention : les protocols DI-QKD (« device independant ») tels que MDI (« measurement device independent ») et TF (« twin-field »), B92, BBM92, SARG04 et RRDPS [4].

Protocole BB84

BB84 est le premier protocole QKD publié en 1984 par Brassard et Bennett, d'où le nom, à partir duquel de nombreuses variantes ont été dérivées [3]. Les états quantiques sont créés en utilisant des états de polarisation orthogonaux à partir de deux ensembles de bases tournés de 45° l'un par rapport à l'autre : HV (horizontal/vertical) et DA (diagonal/antidiagonal).

QuBits Base de polarization HV Base de polarization AD
|0⟩ |H⟩ = 0° |D⟩ = 45°
|1⟩ |V⟩ = 90° |A⟩ = 135°

Ce protocole a été proposé à l'origine pour une utilisation avec des sources de photons uniques. En pratique, les systèmes QKD utilisent une version alternative de BB84 qui permet des impulsions laser atténuées (impulsions cohérentes faibles) avec potentiellement plus d'un photon. Des états leurres avec des intensités plus faibles sont ajoutés et leurs statistiques de détection sont utilisées pour valider contre l'espionnage. Les figures 2 et 3 ci-dessous résument les bases de BB84 en utilisant une source de photons uniques et la technique des états leurres pour une utilisation avec des impulsions atténuées

Les figures 1 et 2 ci-bas font le sommaire du protocole BB84 sous la prémisse d’une source de photons uniques d’abord, puis en ajoutant une technique de leurres permettant l’utilisation d’impulsions laser atténuées.

Figure 1. Représentation schématique du protocole BB84. [1] Alice applique une séquence aléatoire sur la polarization des photons et enregistre les bases et la polarisation utilisée pour chaque bit. [2] Alice envoie les photons à Bob. [3] Bob mesure les photons avec des bases aléatoires. [4] Alice et Bob partagent leurs bases. Alice et Bob rejètent les bits mesurés avec les bases qui ne concordent pas. [5] Alice et Bob partagent une fraction des données pour valider leur symétrie. i) Si ce n’est pas équivalent, l’espionnage est suspecté et la communication est arrêtée. ii) Si c’est équivalent: Le lien est sécurisé et ils peuvent utiliser les données restances pour établir la clé.

Avertissements:
- Le protocole exact peut différer d’une implementation à une autre. Par exemple, le partage des bases et l’extrait de la clé filtrée peut être exécuté seulement par Bob et validé par Alice.
- Ce schéma ne représente pas les pertes optiques et les interferences causées par les imperfections des canaux quantiques et classiques, ce qui implique des mesures et validations additionnelles.
- Ce schéma ne représente pas le concept d’amplification de la confidentialité.

Figure 2. Représentation schématique des signaux et leurres du protocole BB84, avec la comparaison des statistiques de détection.

Protocole DPS

Le DPS-QKD (Différentiel de Déphasage ou Differential Phase-Shift, en anglais) utilise le codage de phase et repose sur la cohérence entre les impulsions successives pour mesurer les impulsions en phase et celles déphasées de π, liées aux qubits |0⟩ et |1⟩.

QuBits Impulsion 1 Impulsion 2
|0⟩
|0⟩ π π
|1⟩ π
|1⟩ π

Les statistiques attendues sur chaque détecteur après l'interféromètre de Bob seraient perturbées par un espion ajoutant son propre setup d'interféromètre/détecteur dans le canal quantique. Même si les photons sont volés et réinjectés (attaque par fractionnement de photons), cela réduirait le nombre de fois où les photons sont correctement recombinés aux détecteurs.

La figure 3 ci-bas illustre la manière à laquelle des impulsions séquentielles (déphasées de π dans l’exemple) peuvent atteindre simultanément le bon détecteur et le faire « cliquer » pour générer un qubit pour l’établissement de la clé.

Figure 3. Représentation schématique du protocole DPS-QKD

Protocole COW

Le COW-QKD (Coherent One Way) utilise la modulation d'intensité dans une fenêtre temporelle de deux impulsions pour définir un qubit. La phase reste la même dans une fenêtre temporelle.

Le leurre passe par l'interféromètre pour valider la cohérence de phase entre les impulsions non vides successives. Sinon, la communication est potentiellement non sécurisée et ne peut pas être digne de confiance.

Le protocole a évolué pour ajouter des leurres vide (sans photon) [4] ou utiliser 3 états dans une fenêtre temporelle [5] (variantes A et B, respectivement, dans la figure 4 ci-bas) pour améliorer sa sécurité contre l'espionnage.

Types de fenêtres temporelles Impulsion 1 Impulsion 2
|0⟩ |vac⟩ |α⟩
|1⟩ |α⟩ |vac⟩
Leurre |α⟩ |α⟩
Leurre vide |vac⟩ |vac⟩

|vac⟩ = impulsion sans photon
|α⟩ = impulsion avec photon

Figure 4. Représentation schématique de deux protocoles COW-QKD.

DV-QKD basé sur l’intrication

Les protocoles tels que E91 [6] et BBM92 [7] n'encodent pas les photons en tant que variables discrètes en soi, mais mesurent les photons intriqués comme tels. La source de lumière peut être n'importe où et envoie une branche des photons intriqués à Alice et l'autre branche à Bob.

Les photons intriqués restent corrélés entre eux indépendamment de leur localisation et toute mesure effectuée sur l'un fournira des informations sur l'état de l'autre. Certains diront même que cela "définit" l'autre état par l'effondrement de la fonction d'onde. Dans tous les cas, l'espionnage briserait sans équivoque la corrélation telle que vue et attendue par Alice et Bob.

En pratique, en utilisant le protocole E91 [8] comme exemple, Alice et Bob détecteront les photons en utilisant divers ensembles de bases de polarisation avec une unique de chaque côté et deux identiques. L'utilisation de tels ensembles de bases implique des probabilités spécifiques de mesurer les mêmes qubits pour Alice et Bob et donc des statistiques qui ne seraient pas comme prévu si un espion interférait avec le signal quantique.

Bases conjuguées Alice Bob
#1
#2 45° 45°
#3 90° 90°
#4 135°

La figure 5 ci-bas donne un sommaire des bases du protocole E91.

Figure 5. Représentation schématique du protocole E91. [1] Des photons intriqués sont générés et envoyés à Alice et Bob sur le canal quantique. [2] Alice et Bob mesurent leur séquence de photons avec une sélection aléatoire de 3 bases. Alice et Bob partagent 2 bases communes et une base est unique à chacun. [3] Alice et Bob partagent publiquement les bases utilisées. [4] Alice et Bob rejètent les photons mesurés avec des bases différentes et établissent une première clé filtrée. Une partie de cette clé est partagée sur le canal classique et utilisée pour estimer le taux d’erreur (QBER). Le restant des bits est utilize pour établir la clé finale. [5] Les mesures effectuées avec des bases différentes sont utilisées pour exécuter un test d’inégalités CHSH, pour invalider le théorème de Bell. i) Si les statistiques sont telles que prévues, la corrélation quantique entre les photons n’a pas été affectée et le lien est sécurisé. ii) Si ce n’est pas le cas, on assume que Eve a tenté d’espionner et la communication est rompue.

Les solutions de TeraXion pour les systèmes DV-QKD

Dispersion compensation and emulation

Plus la durée de l'impulsion est courte, plus de qubits peuvent être partagés. À des distances plus longues, la dispersion élargit les impulsions au point où elles peuvent se chevaucher. Considérant des impulsions avec un nombre moyen de photons inférieur à 1, un photon attribué à la mauvaise impulsion devient rapidement un problème (voir la figure 6 ci-bas).

Figure 6. Représentation schématique du chevauchement des impulsions et l’impact d’une mauvaise assignation des photons.

Les DCML et TDCMX-SM de TeraXion sont des compensateurs de dispersion appariés en pente SMF, fixes et réglables respectivement. Ils présentent tous deux des canaux de compensation couvrant l'intégralité de la bande C. Ces produits sont qualifiés Telcordia et ont été utilisés pendant plusieurs années en tant que composants standards dans l'industrie des télécommunications pour des liaisons de 10 à 200 km.

Les compensateurs et émulateurs à canal unique peuvent également être adaptés à des exigences spécifiques, une solution particulièrement adaptée aux protocoles EB-QKD où les photons intriqués suivent différents chemins optiques.

Enfin, pour des utilisations en laboratoire, les produits CDE et TDCMB peuvent être utilisés pour compenser/émuler des niveaux élevés de dispersion. Le CDE est un module de dispersion fixe configurable avec plusieurs ports pour tester les incréments de dispersion. Le TDCMB est un module de dispersion réglable qui peut être soit canalisé soit continu, c'est-à-dire qu'un seul canal peut être réglé sur l'ensemble de la bande C.

Lasers à faible bruit

Le bruit de fréquence et la dérive peuvent augmenter l'impact de la dispersion sur le taux d'erreur de bits quantique (QBER). Les lasers à faible largeur de ligne offrent une stabilité plus élevée, aidant à atteindre une enveloppe temporelle bien définie et constante pour les impulsions.

Puisque le protocole DPS repose sur la cohérence de phase entre deux impulsions dans une fenêtre temporelle, le bruit de phase est évidemment à considérer.

Le LXM de TeraXion est un laser industriel compact facile à intégrer dans un système commercial, apportant haute performance et fiabilité à tout système QKD.

Filtres optiques

Les filtres à bande étroite avec une isolation optique élevée et de petites tolérances garantissent que les interférences sont minimisées. Autrement :
- Le bruit blanc réduirait le rapport signal/bruit.
- La diffusion Raman stimulée liée à la coexistence avec les signaux de télécommunication classique impacterait directement les statistiques de détection.
- Les "fuites" des composants au sein du système optique pourraient être exploitées pour des cyberattaques.

Les filtres optiques peuvent également agir comme isolateurs et fournir une sécurité supplémentaire contre les attaques.

Les filtres optiques de TeraXion peuvent être adaptés aux exigences les plus exigeantes (voir la figure 7 ci-bas pour références visuelles):
- Filtres étroits : largeur de bande à partir de 2 GHz.
- Filtres ultra-étroits : filtres passe-bande avec une largeur de bande de 35 à 500 MHz.
- Pentes abruptes : typiquement 5 dB/GHz jusqu'à plus de 10 dB/GHz.
- Haute isolation :
             • La réflectivité peut atteindre 99,9999% pour supprimer fortement les signaux (isolation de 60 dB entre le signal transmis et la réflexion).
             • Ratio de suppression des modes latéraux peut atteindre jusqu'à 35 dB par port de réflexion/circulateur.
- Faible perte d'insertion : le signal transmis aura typiquement une perte d'insertion inférieure à 0,1 dB tandis que le signal réfléchi dépendra principalement de la IL du circulateur.

Figure 7. Exemples de cas d’utilisation de filtres FBG en mode transmission et en mode réflexion.

Finalement, lorsque la stabilité thermique et l’accordabilité sont nécessaires, plusieurs formats sont disponibles, chacun avec ses bénéfices uniques.

Explorer Filtres Optiques à Haute Précision
Explorer Filtre optique ultra-étroit accordable

Bibliographie

[1] Hans Maassen and J. B. M. Uffink, Generalized entropic uncertainty relations, 1988, vol. 60, no. 12, p. 1103
https://doi.org/10.1103/PhysRevLett.60.1103
[2] W. K. Wootters and W. H. Zurek, A single quantum cannot be cloned, Nature, 1982, vol. 299, pp. 802–803
https://doi.org/10.1038/299802a0
[3] Charles H. Bennett and Gilles Brassard, Quantum cryptography: Public key distribution and coin tossing, Theor. Comput. Sci., 2014, vol. 560, pp. 7-11
https://doi.org/10.1016/j.tcs.2014.05.025
[4] Rui-Qi Gao et al., Simple security proof of coherent-one-way quantum key distribution, Optics Express, 2022, vol. 30, no. 13, pp. 23783-23795
https://doi.org/10.1364/OE.461669
[5] Emilien Lavie and Charles C.-W. Lim, Improved Coherent One-Way Quantum key Distribution for High-Loss Channels, Phys. Rev. Appl., 2022, vol. 18, no. 6, p. 064053
https://doi.org/10.1103/PhysRevApplied.18.064053
[6] Artur K. Ekert, Quantum cryptography based on Bell’s theorem, Phys. Rev. Lett., 1991, vol. 67, no. 6, p. 661
https://doi.org/10.1103/PhysRevLett.67.661
[7] Charles H. Bennett, Gilles Brassard, and N. David Mermin, Quantum cryptography without Bell’s theorem, Phys. Rev. Lett., 1992, vol. 68, no. 5, p. 557
https://doi.org/10.1103/PhysRevLett.68.557
[8] Nikolina Ilic, The Ekert Protocol http://www.ux1.eiu.edu/~nilic/Nina's-article.pdf

Partager