EP1348277A1 - Procede et systeme de transmission par cryptographie quantique - Google Patents

Procede et systeme de transmission par cryptographie quantique

Info

Publication number
EP1348277A1
EP1348277A1 EP01994001A EP01994001A EP1348277A1 EP 1348277 A1 EP1348277 A1 EP 1348277A1 EP 01994001 A EP01994001 A EP 01994001A EP 01994001 A EP01994001 A EP 01994001A EP 1348277 A1 EP1348277 A1 EP 1348277A1
Authority
EP
European Patent Office
Prior art keywords
interferogram
digital data
period
phase
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01994001A
Other languages
German (de)
English (en)
Inventor
Thierry Thales Intellec.Property DEBUISSCHERT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of EP1348277A1 publication Critical patent/EP1348277A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Definitions

  • the invention relates to the field of cryptography.
  • a message can only be read by its recipient.
  • a key is used to encrypt the message. Only the owner of the key is able to read the message on reception.
  • the encryption key must therefore be transmitted by the sender to the recipient of the encrypted message. This transmission is carried out such that only the recipient of the encrypted message receives this encryption key. Interception by a third party of the encryption key is detected by the sender or the recipient. Thus, the encryption key detected as intercepted is not used for encryption of the message.
  • An example of the principle of transmitting encryption keys is that of quantum cryptography. It consists of using physical properties to ensure the integrity of a received encryption key.
  • the encryption key is made up of a sequence of bits. In general, each bit is associated with a polarization state of a photon. Then, the polarized coded light flux is attenuated. The probability of detecting two photons associated with the same bit is, therefore, negligible.
  • the transmitter can encode the encryption key in two non-orthogonal states (a given polarization state and a 45 ° state). On this subject, Bennett writes the article "Quantum Cryptography using any two Nonorthogonal states" in Physics Review letters 68 in 1992. On reception, the detection states are chosen from a two-state base. These two detection states are orthogonal respectively to each of the states of the base used by the transmitter. During transmission, the choice of emission and detection states is made independently of each other.
  • the probability of detection is zero.
  • the measurement result is certain, there is no ambiguity.
  • the probability of detecting the photon is 0.5. If the photon is detected, it is certain that the state of the emitter is 45 ° from the state of the receiver. There is no ambiguity. Whatever the polarization configuration, there is always a possibility of not detecting the photon. This non-detection of the photon makes it ambiguous to deduce the choice of polarization of the transmitter from knowledge of the state of the receiver. It is this ambiguity about polarization that is used in quantum cryptography. A person who is not a recipient will not be able to reproduce the message because they cannot avoid the loss of information.
  • This quantum cryptography is said by polarization ambiguity due to the use of polarization states of photons. It poses a number of problems. They are linked to the coding of the encryption key on the polarization states of the photons of a light flux.
  • the transmission faces a problem of polarization distortion. For example, during transmission by optical fibers, this requires devices which are complex to implement and of high cost. For example,
  • the present invention provides an alternative.
  • the data to be transmitted for example the encryption key, are coded on the phase of an interferogram.
  • the flow of particles carrying the coded interferogram is transmitted according to the principle of quantum cryptography.
  • the implementation of quantum cryptography by coding on the phase is simpler than that on the polarization. Indeed, the coding on the phase generates a time shift of the shape of the interferogram. However, two photons emitted successively with a time difference ⁇ t will be received in the order of emission, regardless of the transmission medium.
  • the invention proposes a method of coding digital data intended for the transmission of particles such that the probability of emission of two particles per period is negligible, characterized in that it comprises at least the transformation of a sequence of K bits of digital data in a train of K particle flow interferograms of duration and periodicity T knowing that the state of the interferogram of the k ⁇ e ⁇ period depends on the value of the corresponding bit (k ⁇ K, K greater integer or equal to one).
  • the invention provides a method for decoding coded digital data characterized in that it comprises at least the observation of the flow of particles received over at least one time window of duration ⁇ t predetermined placed on a point of the period k such that if a photon is detected, the state of the interferogram is detected with certainty.
  • the decoding process is, in turn, implemented by a decoder of digital data coded by the coder characterized in that it allows the observation of the flow of particles received over a time window of predetermined duration ⁇ t placed on a point given of the period k of the interferogram of one of the 2N coding states.
  • FIG. 5 a quantum cryptography transmitter comprising a first variant of the coder according to the invention
  • FIG. 6 a quantum cryptography transmitter comprising a second variant of the coder according to the invention
  • FIG. 7 a detailed embodiment of the coder according to the invention in the variant presented in FIG. 6,
  • the coding principle proposed by the invention is as follows. Interference is generated on a flow of particles in the time domain. Then, the data is coded on the phase of the interferogram of this stream. The expression of the electric field results from the superposition of two distinct frequency modes. It is given to a constant near by the expression:
  • E (z, t) ⁇ exp (i (kz- ⁇ )) + a 2 exp (i (k 2 z- ⁇ 2 ⁇ ) in which “i and ⁇ 2 represent the complex amplitudes of the two modes; k and k 2 are the wave vectors, and ⁇ - and ⁇ are the frequencies.
  • the message is time coded.
  • the distance z between the transmitter (1, 2 and 3) and the receiver 4 can be arbitrary, it only adds a phase term.
  • the probability of detection of a photon is a sinusoidal function of time.
  • Each sinusoid arch can constitute an information bit as shown in Figures 1 (a), 1 (b), 2 (b) and 3 (b).
  • the quantum cryptography regime requires attenuating the flow of particles. The attenuation is such that the probability that two photons are detected per period is negligible.
  • FIGS. 1 (a) and 2 Let us consider, for example, the case of a coding on two states presented by FIGS. 1 (a) and 2.
  • the coding on the phase of the temporal interferogram lends itself well to a coding on two non orthogonal states as shows it Figure 1 (a).
  • the two states are chosen by the transmitter by means of the phase difference between the two modes.
  • the beam is attenuated to have a detection probability ⁇ 2 of 0.1 photon per bit.
  • the intensity of the emitted beam is therefore ⁇ 2 ⁇ / 2 ⁇ .
  • the receiver must be able to use the states orthogonal to the two states emitted as shown in the example of FIG. 2. For this, the photons are observed only during a given time window of duration ⁇ t.
  • the receiver is synchronized with the transmitter.
  • the direction in which the interferogram is shifted from the clock signal is part of the transmission protocol shared by the transmitter and the receiver.
  • the time window is shifted according to this protocol by a quarter of a period or a half-period so that it coincides with the zeros of the interferogram of one of the states.
  • the phase shift on transmission is chosen to be equal to ⁇ 0 or ⁇ by the transmitter independently of the receiver.
  • the state ( ⁇ 0 or ⁇ i) is chosen by the receiver independently of the transmitter.
  • the receiver is faced with four possible cases. For example, if the observation window of the receiver is the window "a", the different possible cases are those presented on the left of FIG. 2.
  • the observation window of the receiver is the window fen "b"
  • the different possible cases are those presented on the right of FIG. 2.
  • the receiver cannot determine with certainty the basic choice of the transmitter.
  • the ambiguity results from the non-detection of photons. It is this ambiguity that allows detection by the receiver of possible espionage of the channel by a third person.
  • the decoder delivers the data digital corresponding to the reverse state ⁇ 0 , respectively ⁇ i.
  • the duration ⁇ t of the observation window can be determined from specifications. It may, for example, include limits or values of probability of false alarm and / or probability of error and / or probability of signal.
  • a bit of value "0" can be associated with either the first state ⁇ 0 , or the second state ⁇ -i and a bit with value "1" can be associated with either third state ⁇ 3 , i.e. the fourth state ⁇ 3 .
  • the transmitter must therefore, for each bit to be transmitted, choose the base to be used. This example is not limiting either for the phase shift values, or for the selected bases, or for associations.
  • the receiver 4 is synchronized with the transmitter.
  • the period of the synchronization signal is of duration equal to ⁇ .T.
  • the transmitter and receiver agree on the direction in which the interferograms are shifted.
  • the receiver then chooses to position its observation window by not shifting it or by shifting it by a quarter, a half or three quarter of a period.
  • the window is then positioned on the minima of the interferogram corresponds to one of the four states that the transmitter can produce.
  • the receiver is faced with four possible cases. For example, if the observation window of the receiver is the window "a" in FIG. 3, the different possible cases are the four cases at the left end of FIG. 3.
  • the different possible cases are the four cases in the middle left of FIG. 3.
  • the window for the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value emitted.
  • the information is transmitted.
  • the time observation window for the given period is on an interference zero. In this case, the probability of detection is very low.
  • the various possible cases are the four cases in the middle right of figure 3. (FEN “C”, 1 ERE BASE, CAS "0" AND “1")
  • the window of the given period is in quadrature with the interferogram received. In this case, the probability of detecting a photon is high.
  • the time observation window for the given period is on an interference zero. In this case, the probability of detection is very low.
  • the window for the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value emitted. The information is transmitted. If the receiver observation window is the window "d" in FIG. 3, the different possible cases are the four cases at the right end of FIG. 3.
  • the window for the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value emitted.
  • the information is transmitted.
  • the time observation window for the given period is on an interference zero. In this case, the probability of detection is very low.
  • the decoder delivers the digital data corresponding to this state ⁇ comparison of the choice of bases between the transmitter and the receiver.
  • the duration ⁇ t of the observation window can be determined from a specification.
  • This book contains limits or values for the probability of a false alarm and / or the probability of error and / or the probability of a signal.
  • the probability of detection of the photon is, in this case, higher than in the case of coding on two states. Its expression is given by:
  • the states chosen by the transmitter and the receiver can be different. When the states chosen by the receiver and the transmitter are in phase opposition, the probability of detection of the photon is not zero. This corresponds to windows on the minima of the interferogram. And, it gives rise to a probability of false alarm. Its expression is analogous to that obtained for coding on two states:
  • FIG. 4 shows an example of reception with two observation windows in the case of four-state coding.
  • the two windows are chosen as they are positioned on the minima of the interferograms of one or the other of the bases used by the transmitter.
  • the observation windows of the receiver 4 are the windows fen "a” and fen "b" as on the left part of FIG. 4, the different possible cases are:
  • the temporal observation window fen "a” of the given period is on an interference zero. In this case, the probability of detection is very low.
  • the window fen "b” of the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value "0" sent.
  • the information is transmitted.
  • the temporal observation window fen "b” of the given period is on an interference zero. In this case, the probability of detection is very low.
  • the window fen "a” of the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value "1" issued.
  • the information is transmitted.
  • the windows fen "c” and fen “d” of the given period are in quadrature with the interferogram received. In this case, the probability of detecting a photon in the two windows is high.
  • the temporal observation window fen "c" of the given period is on an interference zero. In this case, the probability of detection is very low.
  • the window fen "d" of the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value "0" sent. The information is transmitted.
  • the time observation window fen "d" of the given period is on an interference zero. In this case, the probability of detection is very low.
  • the window fen "c” of the given period is in phase with the interferogram. In this case probability of detecting a photon is maximum.
  • the receiver knows the base it has chosen. It therefore detects the value "1" issued. The information is transmitted.
  • FIG. 5 to 7 show several embodiments of the transmitter according to the invention.
  • the flow of particles producing the interferogram at the output of the device 1a or 1b is, for example, a light flux.
  • the light fluxes generated by the source 11 of the device 1a or 1b are distinct. Indeed, they are shifted in frequency.
  • a recombination element 12 receives them. It recombines them into a flow which presents interference.
  • the probability of detecting a photon is then canceled periodically.
  • the coding is carried out by the phase shift device 2.
  • the information is coded on the phase of the interferogram.
  • Attenuator 3 brings about the quantum cryptography regime.
  • the codestream is therefore attenuated.
  • the probability of detecting two photons per period is, therefore, negligible.
  • the transmitter produces a consistent state. This state is robust against disturbances, in particular losses. Bit discretization is ensured automatically. In the case of two-state coding, a bit is associated with each period between two cancellations of the probability of detection. In the case of four-state coding, only the coding process differs.
  • the signal at the output of the decoder is not very sensitive to the disturbances which the beam undergoes during propagation. Indeed, the two modes used are very close in frequency. They undergo, therefore, similar disturbances. These disturbances are the birefringence of the propagation medium, the distortion of the wavefront, phase shifts, phase scattering of the laser, etc. All these disturbances cancel each other out in the interference signal that is detected.
  • Figures 5 and 6 propose two variants of the encoder.
  • the first variant is presented in FIG. 5.
  • the interferogram from device 1 a is said to be "blank".
  • the phase shift device 2 is then downstream from the interferometer 1 a.
  • the second variant is presented in FIG. 6.
  • the phase shift device 2 is part of the interferometer 1b. It is between the source 11 and the recombination element 12. More generally, this second variant comprises a phase shift device 2 which receives the F particle streams upstream of the superposition element and phase each of the F particle flows such as the interferogram at the output of the superposition element is encoded with the sequence of K bits of the digital data.
  • FIG. 7 shows a detailed embodiment of the interferometer 1 b of the coder of FIG. 6.
  • a light beam is supplied by a source 111.
  • This source 111 is, for example, a single-mode laser.
  • a separation element 112 receives the beam and separates it in two. It includes, for example, a 50/50 blade.
  • the two resulting beams are modes, frequencies coi, phases (identical pi.
  • the first beam is transmitted directly. To have interference, the two beams must be, for example shifted in frequency.
  • the second beam therefore has its frequency which is translated ( ⁇ i ⁇ o-ç). This is achieved by a device 113.
  • This device 113 is an acousto-optical or electro-optical modulator, etc.
  • the two beams are then recombined using the recombination element 12. This recombination can be carried out by for example, ensuring that the beams both have the same intensity.
  • the resulting beam is bimode and is delivered by the interferometer 1b to the attenuator 3.
  • the source 11 can be a dual-mode laser if the phase diffusion of each of the modes is sufficiently low.
  • the beat frequency and, therefore, the pitch of the fringes is chosen and optimized. This allows to take into account the constraints of the detector and / or the frequency of information transmission.
  • the detector constraints are the minimum duration of the time window, the minimum time between two windows ...
  • the transmitter may have other structures.
  • the function of the time interferogram can be more complex.
  • the sources 11 and the interferometers 1 a or 1 b then have spectra which are richer in frequencies. They include a multimode source, a mode-locked laser, etc.
  • Such structures make the function of the interferogram more "square".
  • the function is, for example, Gaussian periodic or carries ... Then, the signal probability increases while the probability of a false alarm decreases.
  • FIG. 7 shows an example of an attenuator 3 in a transmission system.
  • the transmission system is that of FIG. 4 with the second variant of the encoder.
  • the attenuator 3 comprises a half-wave plate 31. It is followed by a polarizer 32. It produces two beams: a "key" attenuated beam and an annex beam.
  • the intense beam exiting through the annex channel can also be transmitted to the receiver. It is used, for example, to create a reference "sync" signal for synchronizing the clock of the receiver 4. In particular, it makes it possible to synchronize the detection.
  • the "sync" signal is transmitted either directly in optical form, or in the form of a microwave signal ...
  • the receiver 4 presented in FIG. 8 includes a photon counter activated only during observation windows.
  • the observation windows shown in Figure 2 (a) are those used when coding two states and those in Figure 3 (a) when coding four states.
  • the receiver 4 decides that a bit of value "0" or "1" has been issued. If the photon counter 41 does not detect a photon in one or other of the observation windows, the receiver 4 decides that there is no reception. For example, if receiver 4 has:
  • the examples of embodiments show the creation of an interferogram from two waves of distinct modes. It can be considered, more generally, the superposition of F waves of distinct modes which would produce interferograms with much better temporally defined pulses than the sinusoid.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

La cryptographie quantique par ambiguïté de polarisation est la plus utilisée mais elle nécessite un maintien de polarisation. La présente invention propose une alternative: la cryptographie quantique par codage sur la phase de l'interférogramme d'un flux de particules. Elle comporte la transformation d'une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la Kième période dépend de la valeur des K bits correspondants.

Description

PROCEDE ET SYSTEME DE TRANSMISSION PAR CRYPTOGRAPHIE QUANTIQUE
L'invention concerne le domaine de la cryptographie.
Grâce à la cryptographie, un message ne peut être lu que par son destinataire. Une clé est utilisée pour crypter le message. Seul le possesseur de la clé est capable de lire le message en réception.
La clé de cryptage doit, donc, être transmise par l'émetteur au destinataire du message crypté. Cette transmission est effectuée tel que seul le destinataire du message crypté reçoit cette clé de cryptage. L'interception, par un tiers, de la clé de cryptage est détectée par l'émetteur ou le destinataire. Ainsi, la clé de cryptage détectée comme interceptée n'est pas utilisée pour le cryptage du message.
Un exemple de principe de transmission de clés de cryptage est celui de la cryptographie quantique. Il consiste à utiliser des propriétés physiques pour s'assurer de l'intégrité d'une clé de cryptage reçue.
La clé de cryptage est composé d'une séquence de bits. En général, à chaque bit est associé un état de polarisation d'un photon. Puis, le flux lumineux codé par polarisation est atténué. La probabilité de détecter deux photons associés à un même bit est, alors, négligeable. L'émetteur peut coder la clé de cryptage sur deux états non orthogonaux (un état de polarisation donné et un état à 45°). A ce sujet, Bennett écrit l'article "Quantum Cryptography using any two Nonorthogonal states" dans Physics Review letters 68 en 1992. En réception, les états de détection sont choisis dans une base à deux états. Ces deux états de détection sont orthogonaux respectivement à chacun des états de la base utilisée par l'émetteur. Durant la transmission, le choix des états d'émission et de détection est fait indépendamment l'un de l'autre.
Si les états choisis par l'émetteur et le récepteur sont orthogonaux, la probabilité de détection est nulle. Le résultat de mesure est certain, il n'y a pas d'ambiguïté. Dans le cas où ils ne sont pas orthogonaux, il y a deux résultats de mesure possibles car la probabilité de détecter le photon est de 0,5. Si le photon est détecté, il est certain que l'état de l'émetteur est à 45° de l'état du récepteur. Il n'y a pas d'ambiguïté. Quelle que soit la configuration de polarisation, il y a toujours une possibilité de ne pas détecter le photon. Cette non-détection du photon rend ambiguë la déduction du choix de polarisation de l'émetteur à partir de la connaissance de l'état du récepteur. C'est cette ambiguïté sur la polarisation qui est utilisée dans la cryptographie quantique. Une personne non destinataire ne pourra pas reproduire le message car elle ne pourra pas éviter la perte d'information.
Cette cryptographie quantique est dite par ambiguïté de polarisation en raison de l'utilisation des états de polarisation des photons. Elle pose un certain nombre de problèmes. Ils sont liés au codage de la clé de cryptage sur les états de polarisation des photons d'un flux lumineux. Or, la transmission est confrontée à un problème de distorsion de la polarisation. Par exemple, lors de la transmission par fibres optiques, cela nécessite des dispositifs complexes à mettre en œuvre et de coûts élevés. Par exemple,
• soit l'utilisation de fibres à maintien de polarisation, dont le coût est élevé et la mise en œuvre complexe,
• soit l'utilisation de systèmes complexes mettant en œuvre, par exemple, des rotateurs de Faraday.
La présente invention propose une alternative. Les données à transmettre, par exemple la clé de cryptage, sont codées sur la phase d'un l'interférogramme. Le flux de particules portant l'interférogramme codé est transmis selon le principe de cryptographie quantique. La mise en œuvre de la cryptographie quantique par codage sur la phase est plus simple que celle sur la polarisation. En effet, le codage sur la phase génère un décalage temporel de la forme de l'interférogramme. Mais, deux photons émis successivement avec un écart temporel Δt seront reçu dans l'ordre d'émission, indépendamment du milieu de transmission. L'invention propose un procédé de codage de données numériques destiné à la transmission de particules tel que la probabilité d'émission de deux particules par période est négligeable, caractérisé en ce qu'il comporte au moins la transformation d'une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la kιe θ période dépend de la valeur du bit correspondant (k < K, K entier supérieur ou égal à un).
L'invention propose un procédé de décodage de données numériques codées caractérisé en ce qu'il comporte au moins l'observation du flux de particules reçu sur au moins une fenêtre temporelle de durée Δt prédéterminée placé sur un point de la période k tel que si un photon est détecté, l'état de l'interférogramme est détecté de manière certaine.
Le procédé de décodage est, quand à lui, mis en œuvre par un décodeur de données numériques codées par le codeur caractérisé en ce qu'il permet l'observation du flux de particules reçu sur une fenêtre temporelle de durée Δt prédéterminée placé sur un point donné de la période k de l'interférogramme d'un des 2N états de codage.
Les caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description, faite à titre d'exemple, et des figures s'y rapportant qui représentent :
- Figures 1 (a) et 1 (b), une représentation du codage, respectivement, à 2 et 4 états sur la phase de l'interférogramme du flux de particules, - Figure 2, une représentation de la réception des données par un récepteur dans le cas du codage à deux états,
- Figure 3, une représentation de la réception des données par un récepteur ayant une fenêtre d'observationdans le cas du codage à quatre états, - Figure 4, une représentation de la réception des données par un récepteur ayant deux fenêtres d'observation dans le cas du codage à quatre états,
Figure 5, un émetteur de cryptographie quantique comportant une première variante du codeur selon l'invention, - Figure 6, un émetteur de cryptographie quantique comportant une deuxième variante du codeur selon l'invention,
- Figure 7, un exemple de réalisation détaillé du codeur selon l'invention dans la variante présentée sur la figure 6,
- Figure 8, un exemple de réalisation détaillé de l'atténuateur 3 de l'émetteur de la figure 6 dans un système de transmission par cryptographie quantique.
Le principe de codage proposé par l'invention est le suivant. Des interférences sont générées sur un flux de particules dans le domaine temporel. Puis, les données sont codées sur la phase de l'interférogramme temporel de ce flux. L'expression du champ électrique résulte de la superposition de deux modes de fréquences distinctes. Elle est donnée à une constante près par l'expression :
E(z, t) = α exp(i(kz-ω ))+a2 exp(i(k2z-ω2ή) dans laquelle «i et α2 représentent les amplitudes complexes des deux modes; k et k2 sont les vecteurs d'ondes, et ω- et ω≥ sont les fréquences. Dans le cas plus simple où les deux modes ont même amplitude a et des phases φ et φ∑, la probabilité de détecter un photon est proportionnelle à : W: = α2(l + cos(Δ<p + z+Ωf)) avec Aφ = φ^ -φ2, K = k^ - k2 e\ Ω = ω^ -ω 2.
Le message est codé en temps. La distance z entre l'émetteur (1 , 2 et 3) et le récepteur 4 peut être quelconque, elle ne fait qu'ajouter un terme de phase. Dans ce cas, la probabilité de détection d'un photon est une fonction sinusoïdale du temps. L'interféromètre est équilibré si les intensités sont identiques dans les deux modes. Dans ce cas, la probabilité de détection s'annule à intervalles réguliers de période T=2π/Ω. Chaque arche de sinusoïde peut constituer un bit d'information comme le montre les figures 1 (a), 1 (b), 2(b) et 3(b). Le régime de cryptographie quantique nécessite d'atténuer le flux de particules. L'atténuation est telle que la probabilité que deux photons soient détectés par période est négligeable.
Considérons, par exemple, le cas d'un codage sur deux états présenté par les figures 1 (a) et 2. Le codage sur la phase de l'interférogramme temporel se prête bien à un codage sur deux états non orthogonaux comme le montre la figure 1 (a). Les deux états sont choisis par l'émetteur au moyen de la différence de phase entre les deux modes. Par exemple, le bit de valeur "0" peut être associé à un déphasage Δφo=0 et le bit de valeur "1" à un déphasage Δcpι=π/2 et inversement. Le faisceau est atténué pour avoir un probabilité α2 de détection de 0.1 photon par bit. L'intensité du faisceau émis est donc de α2Ω/2π.
Le récepteur doit pouvoir utiliser les états orthogonaux aux deux états émis comme le montre l'exemple de la figure 2. Pour cela, les photons ne sont observés que pendant une fenêtre temporelle donnée de durée Δt. Le récepteur est synchronisé avec l'émetteur. La direction dans laquelle est décalé l'interférogramme par rapport au signal d'horloge fait partie du protocole de transmission partagé par l'émetteur et le récepteur.
Ainsi, la fenêtre temporelle est décalée suivant ce protocole d'un quart de période ou d'une demi-période de manière à ce qu'elle coïncide avec les zéros de l'interférogramme d'un des états.
De manière générale, le déphasage à l'émission est choisi égal à Δφ0 ou Δφι par l'émetteur indépendamment du récepteur. De même, l'état (Δφ0 ou Δφi) est choisi par le récepteur indépendamment de l'émetteur. Le récepteur se trouve face à quatre cas possibles. Par exemple, si la fenêtre d'observation du récepteur est la fenêtre fen"a", les différents cas possibles sont ceux présentés à gauche de la figure 2.
(FEN "A", CAS DU BIT "0") Si un bit de valeur "0" a été transmis, la fenêtre temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
(FEN "A", CAS DU BIT "1 ") Si un bit de valeur "1 " a été transmis, la fenêtre de la période donnée est en quadrature avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est élevée. De plus, connaissant la base qu'il a choisie, le récepteur détecte automatiquement la valeur du bit émis. L'information est transmise.
Si la fenêtre d'observation du récepteur est la fenêtre fen"b", les différents cas possibles sont ceux présentés à droite de la figure 2.
(FEN "B", CAS DU BIT "0") Si un bit de valeur "0" a été transmis, la fenêtre de la période donnée est en quadrature avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est élevée. De plus, connaissant la base qu'il a choisie, le récepteur détecte automatiquement la valeur du bit émis. L'information est transmise.
(FEN "B", CAS DU BIT "1 ") Si un bit de valeur "1 " a été transmis, la fenêtre temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
Dans le cas où aucun photon n'est détecté, le récepteur ne peut pas déterminer de façon certaine le choix de base de l'émetteur. L'ambiguïté résulte de la non-détection de photon. C'est cette ambiguïté qui permet une détection par le récepteur d'espionnage éventuel du canal par une tierce personne. En résumé, si le compteur de photon détecte un photon dans la fenêtre d'observation centrée sur le minimum de la période k de l'interférogramme déphasé de Δφi, respectivement de Δφ0 à 2N=2 états de codage, le décodeur délivre les données numériques correspondant à l'état inverse Δφ0, respectivement Δφi .
La durée Δt de la fenêtre d'observation peut être déterminée à partir d'un cahier des charges. Il peut, par exemple, comporté des limites ou des valeurs de probabilité de fausse alarme et/ou de probabilité d'erreur et/ou de probabilité de signal. La probabilité de détecter un photon présent dépend de la durée d'ouverture Δt de la fenêtre d'observation par rapport à la période de l'interférogramme. Cette probabilité est aussi appelée probabilité de signal. Elle est donnée par l'expression suivante : signal = — Lorsque les états choisis par le récepteur et l'émetteur sont en opposition de phase, la probabilité de détection du photon est non nulle. Elle ne serait nulle qu'à la limite, c'est à dire pour Δt=0. Il existe, donc, une probabilité de fausse alarme intrinsèque
Le taux d'erreur peut être défini comme le rapport entre la probabilité de fausse alarme et la probabilité de détecter un photon : faussealarme erreur = faussealarme + signal Considérons, maintenant, le cas d'un codage sur quatre états présenté par les figure 1 (b), et 3. Ses quatre états permettent de former deux à deux des bases non orthogonales. Dans l'exemple présenté sur la figure 1 (b), la première base est formée par les interférogrammes déphasés de Δφ0=0 et Δφ2=π, la deuxième par les interférogrammes déphasés de Aφ-\=πJ2 et Δφ3=3π/2. De plus, dans cet exemple, chaque état est associé à un bit de la séquence de bits de données numériques constituant l'information à transmettre. Par exemple, à un bit de valeur "0" peut être associé soit le premier état Δφ0, soit le deuxième état Δφ-i et à un bit e valeur "1 " peut être associé soit le troisième état Δφ3, soit le quatrième état Δφ3. L'émetteur doit donc, pour chaque bit à émettre, choisir la base à utiliser. Cet exemple n'est limitatif ni pour les valeurs de déphasage, ni pour les bases choisies, ni pour les associations... Le récepteur 4 est synchronisé avec l'émetteur. La période du signal de synchronisation est de durée égale à Ω.T. L'émetteur et le récepteur conviennent de la direction dans laquelle les interférogrammes sont décalés. Le récepteur choisi alors de positionner sa fenêtre d'observation en ne la décalant pas ou en la décalant d'un quart, d'une demi ou de trois quart de période. La fenêtre est alors positionnée sur les minima de l'interférogramme correspond à l'un des quatres états que peut produire l'émetteur. Le récepteur se trouve face à quatre cas possibles. Par exemple, si la fenêtre d'observation du récepteur est la fenêtre fen"a" de la figure 3, les différents cas possibles sont les quatre cas à l'extrémité gauche de la figure 3.
(FEN "A", 1 ERE BASE, CAS "0") Si un bit de valeur "0" a été transmis en utilisant la première base, la fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. (FEN "A", 1 εRE BASE, CAS "1 ") Si un bit de valeur "1 " a été transmis en utilisant la première base, la fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. (FEN "A", 2ERE BASE, CAS "0" ET "1 ") Si un bit a été transmis en utilisant la deuxième base, la fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
Si la fenêtre d'observation du récepteur est la fenêtre fen"b" de la figure 3, les différents cas possibles sont les quatre cas au milieu gauche de la figure 3.
(FEN "B", 1 ERE BASE, CAS "0") La fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. (FEN "B", 1ERE BASE, CAS "1") La fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
(FEN "B", 2ERE BASE, CAS "0" ET "1") La fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
Si la fenêtre d'observation du récepteur est la fenêtre fen"c" de la figure 3, les différents cas possibles sont les quatre cas au milieu droite de la figure 3. (FEN "C", 1 ERE BASE, CAS "0" ET "1 ") La fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
(FEN "C", 2ERE BASE, CAS "0") La fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
(FEN "C", 2ERE BASE, CAS "1") La fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. Si la fenêtre d'observation du récepteur est la fenêtre fen"d" de la figure 3, les différents cas possibles sont les quatre cas à l'extrémité droite de la figure 3.
(FEN "D", 1 ERE BASE, CAS "0" ET "1 ") La fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
(FEN "D", 2ERE BASE, CAS "0") La fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. (FEN "D", 2ERE BASE, CAS "1") La fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. En résumé, si le compteur de photon détecte un photon dans la fenêtre d'observation centrée sur le maximum de la période k de l'interférogramme déphasé de Δφ correspondant à l'un des états du codeur, le décodeur délivre les données numériques correspondant à cet état Δφ comparaison du choix des bases entre l'émetteur et le récepteur.
De même que pour le codage à deux états, la durée Δt de la fenêtre d'observation peut être déterminée à partir d'un cahier des charges. Ce cahier comporte des limites ou des valeurs de probabilité de fausse alarme et/ou de probabilité d'erreur et/ou de probabilité de signal.
La probabilité de détection du photon est, dans ce cas, plus élevée que dans le cas du codage sur deux états. Son expression est donnée par :
signa Les états choisis par l'émetteur et le récepteur peuvent être différents. Lorsque les états choisis par le récepteur et l'émetteur sont en opposition de phase, la probabilité de détection du photon est non nulle. Cela correspond à des fenêtres sur les minima de l'interférogramme. Et, elle donne lieu à une probabilité de fausse alarme. Son expression est analogue à celle obtenue pour le codage sur deux états :
Sinon, les fenêtres sont en quadrature avec l'interférogramme. La probabilité de détection est non nulle. Mais, ces mesures seront rejetées lorsque l'émetteur et le récepteur compareront le choix de leurs bases. Le taux d'erreur peut être calculer comme précédemment. Il est fonction de la probabilité de signal et de la probabilité de fausse alarme : faussealarme erreur = faussealarme + signal
La figure 4 montre un exemple de réception avec deux fenêtres d'observation dans le cas du codage quatre états. Les deux fenêtres sont choisies telles qu'elles sont positionnées sur les minima des interférogrammes de l'une ou l'autre des bases utilisées par l'émetteur. Lorsque les fenêtres d'observation du récepteur 4 sont les fenêtres fen"a" et fen"b" comme sur la partie gauche de la figure 4, les différents cas possibles sont :
(FEN "A+B", 1ERE BASE, CAS "0") La fenêtre d'observation temporelle fen"a" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"b" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "0" émise. L'information est transmise. (FEN "A+B", 1 ERE BASE, CAS "1 ") La fenêtre d'observation temporelle fen"b" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"a" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "1 " émise. L'information est transmise.
(FEN "A+B", 2ERE BASE) Les fenêtres fen"a" et fen"b" de la période donnée sont en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon dans les deux fenêtres est élevée.
Lorsque les fenêtres d'observation du récepteur 4 sont les fenêtres fen"c" et fen"d" comme sur la partie droite de la figure 4, les différents cas possibles sont :
(FEN "C+D", 1 ERE BASE) Les fenêtres fen"c" et fen"d" de la période donnée sont en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon dans les deux fenêtres est élevée. (FEN "C+D", 2ERE BASE, CAS "0") La fenêtre d'observation temporelle fen"c" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"d" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "0" émise. L'information est transmise.
(FEN "C+D", 2ERE BASE, CAS "1 ") La fenêtre d'observation temporelle fen"d" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"c" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "1 " émise. L'information est transmise.
Les figures 5 à 7 montrent plusieurs exemples de réalisation d'émetteur selon l'invention. Le flux de particules produisant l'interférogramme à la sortie du dispositif 1a ou 1b est, par exemple, un flux lumineux. Les flux lumineux généré par la source 11 du dispositif 1a ou 1 b sont distincts. En effet, ils sont décalés en fréquence. Un élément de recombinaison 12 les reçoit. Il les recombine en un flux qui présente des interférences. La probabilité de détecter un photon s'annule, alors, périodiquement. Le codage est réalisé par le dispositif de déphasage 2. L'information est codée sur la phase de l'interférogramme. L'atténuateur 3 amène le régime de cryptographie quantique. Le flux codé est, donc, atténué. La probabilité de détecter deux photons par période est, alors, négligeable.
L'émetteur produit un état cohérent. Cet état est robuste vis-à-vis des perturbations, notamment des pertes. La discrétisation en bit est assurée automatiquement. Dans le cas d'un codage à deux états, à chaque période entre deux annulations de la probabilité de détection est associée un bit. Dans le cas d'un codage à quatre états, seul le processus de codage diffère.
Le signal en sortie du décodeur est peu sensible aux perturbations que subit le faisceau lors de la propagation. En effet, les deux modes utilisés sont très proches en fréquence. Ils subissent, donc, des perturbations analogues. Ces perturbations sont la biréfringence du milieu de propagation, la distorsion du front d'onde, des déphasages, la diffusion de phase du laser, etc. Toutes ces perturbations s'annulent dans le signal d'interférence que l'on détecte.
Les figures 5 et 6 proposent deux variantes du codeur. La première variante est présentée sur la figure 5. L'interférogramme issu du dispositif 1 a est dit "vierge". Le dispositif de déphasage 2 est, alors, en aval de l'interféromètre 1 a. La deuxième variante est présentée sur la figure 6. Par contre, dans ce cas, le dispositif de déphasage 2 fait partie de l'interféromètre 1b. Il est entre la source 11 et l'élément de recombinaison 12. De manière plus générale, cette deuxième variante comporte un dispositif de déphasage 2 qui reçoit les F flux de particules en amont de l'élément de superposition et déphase chacun des F flux de particules tel que l'interférogramme en sortie de l'élément de superposition est codé avec la séquence de K bits des données numériques.
La figure 7 montre un exemple de réalisation détaillé de l'interféromètre 1 b du codeur de la figure 6.
Un faisceau lumineux est fournit par une source 111. Cette source 111 est, par exemple, un laser monomode. Un élément de séparation 112 reçoit le faisceau et le sépare en deux. Il comporte, par exemple, une lame 50/50. Les deux faisceaux résultants sont de modes, de fréquences coi, de phases (pi identiques. Le premier faisceau est transmis directement. Pour avoir des interférences, il faut que les deux faisceaux soient, par exemple décalés en fréquence. Le deuxième faisceau a donc sa fréquence qui est translaté (ωi→o-ç). Ce qui est réalisé par un dispositif 113. Ce dispositif 113 est un modulateur acousto-optique ou électro-optique, etc. Le deuxième faisceau est, aussi, déphasé. Le déphasage Δφ (φι-»φ2=φι+Δφ) dépend de l'information à transmettre. Il est réalisé par le dispositif 2. Les deux faisceaux sont, alors, recombinés grâce à l'élément de recombinaison 12. Cette recombinaison peut être effectuée, par exemple, en veillant à ce que les faisceaux aient tous deux même intensité. Le faisceau résultant est bimode. Il est délivré par l'interféromètre 1b à l'atténuateur 3.
La source 11 peut être un laser bimode si la diffusion de la phase de chacun des modes est suffisamment faible. La fréquence de battement et, donc, le pas des franges est choisi et optimisé. Cela permet de tenir compte des contraintes du détecteur et/ou de la fréquence de transmission de l'information. Les contraintes du détecteur sont la durée minimale de la fenêtre temporelle, le délai minimal entre deux fenêtres...
L'émetteur peut avoir d'autres structures. Par exemple, la fonction de l'interférogramme temporel peut être plus complexe. Les sources 11 et les interféromètres 1 a ou 1 b ont, alors, des spectres qui sont plus riches en fréquences. Ils comportent une source multimode, un laser mode-lockés, etc. De telles structures rendent plus "carrée" la fonction de l'interférogramme. La fonction est, par exemple, périodique gaussienne ou porte... Alors, la probabilité de signal augmente tandis que la probabilité de fausse alarme diminue.
La figure 7 présente un exemple d'atténuateur 3 dans un système de transmission. Le système d'émission est celui de la figure 4 avec la deuxième variante du codeur. L'atténuateur 3 comporte une lame demi-onde 31. Elle est suivie d'un polariseur 32. Il produit deux faisceaux: un faisceau atténué "clé" et un faisceau annexe. Le faisceau intense sortant par la voie annexe peut également être transmis vers le récepteur. Il sert, par exemple, à créer un signal "sync" de référence pour la synchronisation de l'horloge du récepteur 4. En particulier, il permet de synchroniser la détection. Le signal "sync" est transmis soit directement sous forme optique, soit sous forme d'un signal hyperfréquence...
Le récepteur 4 présenté par la figure 8 comporte un compteur de photons activé uniquement pendant des fenêtres d'observations. Les fenêtres d'observations représentées à la figure 2(a) sont celles utilisées lors du codage deux états et celles de la figure 3(a) lors du codage quatre états. Suivant la détection d'un photon du signal quantique "clé" par le compteur de photons 41 dans l'une ou l'autre des fenêtres d'observations, le récepteur 4 décide qu'un bit de valeur "0" ou "1 " a été émis. Si le compteur de photons 41 ne détecte pas de photon dans l'une ou l'autre des fenêtres d'observations, le récepteur 4 décide qu'il y a non réception. Par exemple, si le récepteur 4 dispose :
• d'une seule fenêtre d'observation comme sur les figures 2 et 3, cela que la codage soit à deux ou quatre états, s'il y a non détection, le récepteur 4 ne peut faire la différence entre les particules non détectées parce que non reçues, interceptées ou dans un autre état.
• de deux fenêtres d'observation comme sur la figure 4 dans le cas du codage à quatre états, s'il y a non détection d'une particule, le récepteur 4 ne peut décider si la non détection est due à l'interception de la particules ou à une non réception.
Plus généralement, toutes sources de faisceaux de particules (électrons, positrons..) peuvent être considérées. De plus, les exemples de réalisations, montrent la création d'un interférogrammes à partir de deux ondes de modes distincts. Il peut être envisagées, de manière plus générale, la superposition de F ondes de modes distincts qui produiraient des interférogrammes avec des impulsions beaucoup mieux définies temporellement que la sinusoïde.

Claims

REVENDICATIONS
1. Procédé de codage de données numériques destiné à la transmission de particules tel que la probabilité d'émission de deux particules par période est négligeable, caractérisé en ce qu'il comporte au moins la transformation d'une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la klθmθ période dépend de la valeur du bit correspondant (k < K, K entier supérieur ou égal à un).
2. Procédé de codage selon la revendication précédente caractérisé en ce que l'interférogramme a une ou plusieurs des caractéristiques suivantes:
• il s'annule à intervalle régulier de durée T,
• il est généré en superposant plusieurs flux de particules soit de modes distincts, soit décalés en fréquence,
• il est de forme sinusoïdale ou de type gaussienne ou de type porte.
3. Procédé de codage selon l'une des revendications précédentes caractérisé en ce que les différents états de l'interférogramme correspondent à différents déphasages de l'interférogramme et forment deux à deux N bases non orthogonales (N entier supérieur ou égal à un).
4. Procédé de codage selon la revendication précédente caractérisé en ce que l'interférogramme est déphasé selon l'un des algorithmes suivants:
• si le procédé de codage utilise une seule base (N=1 ) et:
- si le k'eme bit de la séquence de données numérique est de valeur
"0", l'interférogramme de la kιeme période est déphasé de Δφ0,
- si le kιeme bit de la séquence de données numérique est de valeur "1 ", l'interférogramme de la kιeme période est déphasé de
Δφi≠ Δφ0.
• si le procédé de codage utilise deux bases (N=2),
- si le kleme bit de la séquence de données numérique est de valeur
"0", l'interférogramme de la k,eme période est déphasé de Δφ0 ou Δφi suivant la base choisie,
- si le kιeme bit de la séquence de données numérique est de valeur
"1 ", l'interférogramme de la kιeme période est déphasé de Δφ2 ou Δφ3 suivant la base choisie.
5. Procédé de codage selon l'une des revendications précédentes caractérisé en ce qu'il a au moins une ou plusieurs des caractéristiques suivantes:
• le ou les flux de particules sont des flux lumineux ou des flux de photons ou des flux d'électrons ou des flux de positrons;
• les données numériques comporte au moins une clé de cryptage.
6. Procédé d'émission de données numériques comportant au moins une étape de codage des données numériques selon le procédé de l'une des revendications 1 à 5 suivi d'une étape d'atténuation permettant de réduire le nombre de particules émis par période tel que la probabilité que deux particules soit émis par période de durée T est négligeable.
7. Codeur de données numériques destiné à la transmission de particules tel que la probabilité d'émission de deux particules par période est négligeable, caractérisé en ce qu'il permet au moins de transformer une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la kιeme période dépend de la valeur du bit correspondant (k < K).
8. Codeur selon la revendication précédente caractérisé en ce qu'il comporte au moins un interféromètre générant un flux de particules ayant un soit interférogramme vierge, soit un interférogramme sur lequel sont codées les données numériques.
9. Codeur selon la revendication précédente caractérisé en ce que l'interféromètre comporte au moins un élément de superposition de F flux de particules (F > 1 ).
10. Codeur selon la revendication 8 caractérisé en ce qu'il comporte au moins le générateur de flux de particules placé en amont de l'élément de superposition et comportant: soit une source multimode, • soit un laser bimode (cas où F = 2), soit un laser mode-lockés, soit F lasers monomodes décalés en fréquence, soit un laser monomode suivi d'un élément de séparation générant F flux de particules et d'un élément de décalage en fréquence distincts sur chacun des trajets des F flux de particules.
11. Codeur selon l'une des revendications 7 à 9 caractérisé en ce qu'il comporte un dispositif de déphasage de l'interférogramme recevant les données à coder et introduisant un déphasage tel que l'interférogramme de la kιe e période en sortie du codeur soit déphasée suivant la valeur du bit de données numériques associée à cette période.
12. Codeur selon l'une des revendications précédentes caractérisé en ce que les différents états de l'interférogramme correspondent à différents déphasages de l'interférogramme et forment deux à deux N bases non orthogonales (N entier supérieur ou égal à un).
13. Codeur selon la revendication précédente caractérisé en ce que l'interférogramme est déphasé selon l'un des algorithmes suivants:
• si le codeur utilise une seule base (N=1) et:
- si le kιe e bit de la séquence de données numérique est de valeur
"0", l'interférogramme de la kιeme période est déphasé de Δφ0, - si le k'eme bit de la séquence de données numérique est de valeur
"1 ", l'interférogramme de la kιeme période est déphasé de Δφi≠ Δφ0.
• si le codeur utilise deux bases (N=2),
- si le k'emθ bit de la séquence de données numérique est de valeur "0", l'interférogramme de la kιeme période est déphasé de Δφ0 ou
Δφi suivant la base choisie,
- si le kιeme bit de la séquence de données numérique est de valeur
"1 ", l'interférogramme de la kιe e période est déphasé de Δφ2 ou Δφ3 suivant la base choisie.
14. Codeur selon l'une des revendications 8 à 12 caractérisé en ce que le dispositif de déphasage reçoit les F flux de particules en amont de l'élément de superposition et déphase chacun des F flux de particules tel que l'interférogramme en sortie de l'élément de superposition est codé avec la séquence de K bits des données numériques.
15. Codeur selon l'une des revendications 7 à 13 caractérisé en ce qu'il a au moins une ou plusieurs des caractéristiques suivantes:
• le ou les flux de particules sont des flux lumineux ou des flux de photons ou des flux d'électrons ou des flux de positrons;
• les données numériques comporte au moins une clé de cryptage.
16. Emetteur de données numériques comportant au moins un codeur de données numériques selon l'une des revendications 7 à 14 en aval d'un atténuateur permettant de réduire le nombre de particules émis par période tel que la probabilité que deux particules soit émis par période Ω.T est négligeable.
17. Emetteur selon la revendication précédente caractérisé en ce que, il a une ou plusieurs des caractéristiques suivantes:
• lorsque le flux de particules est un flux lumineux, l'atténuateur comporte au moins une lame demi-onde recevant le flux de particules dans lequel a été découpé le train d'impulsions correspondant à la séquences de bits à coder et suivi par un polariseur délivrant deux faisceaux dont l'un est le faisceau atténué émis vérifiant le fait que la probabilité que deux photons soit émis par période Tb est négligeable; « le deuxième faisceau délivré par le polariseur constitue un faisceau annexe servant à synchroniser l'émetteur et le récepteur;
• il s'agit d'un émetteur de cryptographie quantique;
18. Procédé de décodage de données numériques codées selon le procédé de l'une des revendications 1 à 5, caractérisé en ce qu'il comporte au moins l'observation du flux de particules reçu sur au moins une fenêtre temporelle de durée Δt prédéterminée placé sur un point de la période k tel que si un photon est détecté, l'état de l'interférogramme est détecté de manière certaine.
19. Procédé de décodage selon la revendication précédente caractérisé en ce que il comporte l'un des étapes suivante:
• si le codage est à 2N=2 états, la décision qu'un bit de valeur "0", respectivement de valeur "1 ", a été émis si une particule a été détectée dans la fenêtre d'observation placée en quadrature de la période k de l'interférogramme déphasé de Δφ0, respectivement de Δφt;
• si le codage est à 2N=4 états, la comparaison du choix des bases entre l'émetteur et le récepteur, et la décision que les données émises correspondent à un interférogramme déphasé de Δφ (Δφ=Δφ0 ou Δψ! ou Δφ2 ou Δφ3) si une particule a été détectée dans la fenêtre d'observation placée sur le maximum de la période k de l'interférogramme déphasé de Δφ.
20. Procédé de réception des données numériques émises selon le procédé de la revendication 6 comportant une étape de décodage selon le procédé de l'une des revendications 17 ou 18 caractérisé en ce qu'il s'agit d'un procédé de réception de cryptographie quantique.
21. Décodeur de données numériques codées par le codeur de l'une des revendications 7 ou 14 caractérisé en ce qu'il permet l'observation du flux de particules reçu sur une fenêtre temporelle de durée Δt prédéterminée placé sur un point donné de la période k de l'interférogramme d'un des 2N états de codage.
22. Décodeur selon la revendication précédente caractérisé en ce qu'il comporte un compteur de photons activé sur la fenêtre d'observation à chaque période de durée T.
23. Décodeur selon la revendication précédente caractérisé en ce que, si le compteur de photon détecte un photon dans la fenêtre d'observation centrée sur:
• soit le minimum de la période k de l'interférogramme déphasé de Δφ-i, respectivement de Δφo à 2N=2 états de codage, le décodeur délivre les données numériques correspondant à l'état inverse Δφ0, respectivement Δφi.
• soit le maximum de la période k de l'interférogramme déphasé de Δφ correspondant à l'un des états du codeur, le décodeur délivre les données numériques correspondant à cet état Δφ comparaison du choix des bases entre l'émetteur et le récepteur.
24. Système de transmission par cryptographie quantique comportant au moins un émetteur selon l'une des revendications 15 ou 16 et un récepteur qui comporte au moins un décodeur selon l'une des revendications 20 ou 22.
EP01994001A 2000-11-10 2001-11-09 Procede et systeme de transmission par cryptographie quantique Withdrawn EP1348277A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0014489A FR2816780B1 (fr) 2000-11-10 2000-11-10 Procede et systeme de transmission par cryptographie quantique
FR0014489 2000-11-10
PCT/FR2001/003501 WO2002039662A1 (fr) 2000-11-10 2001-11-09 Procede et systeme de transmission par cryptographie quantique

Publications (1)

Publication Number Publication Date
EP1348277A1 true EP1348277A1 (fr) 2003-10-01

Family

ID=8856318

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01994001A Withdrawn EP1348277A1 (fr) 2000-11-10 2001-11-09 Procede et systeme de transmission par cryptographie quantique

Country Status (5)

Country Link
US (1) US20040052373A1 (fr)
EP (1) EP1348277A1 (fr)
AU (1) AU2002218357A1 (fr)
FR (1) FR2816780B1 (fr)
WO (1) WO2002039662A1 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1554190A (zh) * 2001-07-11 2004-12-08 D・基尔班克 用于压缩数据的系统和方法
JP4462806B2 (ja) * 2002-02-22 2010-05-12 日本電気株式会社 量子暗号鍵配布システム
US20040086038A1 (en) * 2002-04-23 2004-05-06 Daniel Kilbank System and method for using microlets in communications
US7408486B2 (en) * 2003-04-21 2008-08-05 Qbit Corporation System and method for using a microlet-based modem
FR2879381B1 (fr) 2004-12-15 2008-12-26 Thales Sa Systeme de distribution quantique de cle de cryptage a variables continues
JP4862159B2 (ja) * 2005-01-24 2012-01-25 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法、通信システムおよび通信装置
FR2884662B1 (fr) * 2005-04-15 2007-06-01 Thales Sa Systeme de distribution quantique de cle par codage temporel
FR2906424B1 (fr) * 2006-09-25 2008-11-28 Centre Nat Rech Scient Systeme et procede pour la transmission securisee de code binaire par codage en phase et en intensite
KR102263313B1 (ko) * 2015-01-30 2021-06-14 한국과학기술원 주파수 도메인 코딩을 이용한 양자 키 분배 방법 및 시스템
TWI798517B (zh) * 2019-12-31 2023-04-11 阿證科技股份有限公司 可用於量子加密解密與編碼之系統

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4376637A (en) * 1980-10-14 1983-03-15 California Institute Of Technology Apparatus and method for destructive removal of particles contained in flowing fluid
FR2565445B1 (fr) * 1984-06-04 1986-10-10 France Etat Demodulateur de frequence et recepteur d'emission de television a multiplexage temporel en comportant application
US5140636A (en) * 1985-05-02 1992-08-18 The United States Of America As Represented By The Secretary Of The Navy Interferometric optical fiber data link
US5311592A (en) * 1986-06-11 1994-05-10 Mcdonnell Douglas Corporation Sagnac interferometer based secure communication system
FR2679050B1 (fr) * 1991-07-09 1994-08-26 Thomson Csf Dispositifs d'optique non lineaire.
US5243649A (en) * 1992-09-29 1993-09-07 The Johns Hopkins University Apparatus and method for quantum mechanical encryption for the transmission of secure communications
CA2152628C (fr) * 1992-12-24 1999-02-02 Paul David Townsend Systeme et methode de distribution de cles utilisant la cryptographie quantique
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
AU678848B2 (en) * 1993-09-09 1997-06-12 British Telecommunications Public Limited Company Key distribution in a multiple access network using quantum cryptography
CA2168851C (fr) * 1993-09-09 1999-11-02 Keith James Blow Systeme et methode de chiffrement quantique
DE69414864T2 (de) * 1993-09-09 1999-05-12 British Telecomm Schlüsselverteilung in einem netzwerk mit vielfachzugriff unter verwendung von quanten-kryptographie
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US5611946A (en) * 1994-02-18 1997-03-18 New Wave Research Multi-wavelength laser system, probe station and laser cutter system using the same
FR2725081B1 (fr) * 1994-09-23 1996-11-15 Thomson Csf Source optique compacte, basee sur le doublage de frequence d'un laser et auto-stabilisee par depeuplement de la pompe
US5953421A (en) * 1995-08-16 1999-09-14 British Telecommunications Public Limited Company Quantum cryptography
WO1997044936A1 (fr) * 1996-05-22 1997-11-27 British Telecommunications Public Limited Company Procede et appareil de cryptographie quantique insensible a la polarisation
DE69727388T2 (de) * 1996-09-05 2004-11-25 Swisscom Ag Quantenkryptographisches gerät und verfahren
FR2763193B1 (fr) * 1997-05-06 1999-06-18 France Telecom Procede et dispositif de distribution quantique de cle de cryptage
US6314189B1 (en) * 1997-10-02 2001-11-06 Akio Motoyoshi Method and apparatus for quantum communication
US6127940A (en) * 1998-02-02 2000-10-03 Wein Products, Inc. Infra-red secure remote controller
US6188768B1 (en) * 1998-03-31 2001-02-13 International Business Machines Corporation Autocompensating quantum cryptographic key distribution system based on polarization splitting of light
FR2786345B1 (fr) * 1998-11-24 2001-02-09 Thomson Csf Dispositif de cryptage quantique
US6522749B2 (en) * 1999-01-21 2003-02-18 Nec Laboratories America, Inc. Quantum cryptographic communication channel based on quantum coherence
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
US6480283B1 (en) * 1999-05-20 2002-11-12 California Institute Of Technology Lithography system using quantum entangled photons
FR2796211B1 (fr) * 1999-07-09 2001-10-12 Thomson Csf Cavite optique instable pour faisceau laser

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0239662A1 *

Also Published As

Publication number Publication date
WO2002039662A1 (fr) 2002-05-16
US20040052373A1 (en) 2004-03-18
FR2816780A1 (fr) 2002-05-17
FR2816780B1 (fr) 2003-01-31
AU2002218357A1 (en) 2002-05-21

Similar Documents

Publication Publication Date Title
US5515438A (en) Quantum key distribution using non-orthogonal macroscopic signals
EP0877508B1 (fr) Procédé et dispositif de distribution quantique de clé de cryptage
JP4822811B2 (ja) 光通信装置
KR101610747B1 (ko) 양자 암호 통신 장치 및 방법
JP2008092484A (ja) セキュアな光通信用中継機および光の2つの直交位相成分の測定器
EP1342337B1 (fr) Systeme pour la transmission optique securisee de code binaire
KR102121027B1 (ko) 측정무관 양자암호 키분배 장치 및 방법
US7006635B2 (en) Method and apparatus for clock synchronization using quantum mechanical non-locality effects
WO2002039662A1 (fr) Procede et systeme de transmission par cryptographie quantique
JP2007221583A (ja) 量子暗号鍵配送装置及び鍵情報盗聴検出方法
JP5479898B2 (ja) 位相および強度符号化による2進符号の安全な伝送のためのシステムおよび方法
EP4062580B1 (fr) Appareil, système et procédé de décodage de bits quantiques
Ekert et al. Quantum cryptography
JPH09247086A (ja) 量子暗号の構成方法
FR2816779A1 (fr) Procede et systeme de transmission par cryptographie quantique
WO2002039663A1 (fr) Procede et systeme de transmission par cryptographie quantique
Zahidy et al. Practical high-dimensional quantum key distribution protocol over deployed multicore fiber
EP4026272A1 (fr) Procede de transmission securisee de sequences d&#39;etats quantiques entre plusieurs participants en ligne sur un canal de communication quantique
Kurochkin et al. Effect of crosstalk on QBER in QKD in urban telecommunication fiber lines
WO2007012730A2 (fr) Système de transmission optique et dispositif de réception d&#39;un signal optique
JP2006074249A (ja) 量子暗号通信装置
Pereira Experimental Semi-Device Independent Quantum Key Distribution
Ali et al. How is quantum cryptography used for secure financial transactions
EP4144039A1 (fr) Procédé de calcul d&#39;un et logique entre deux bits de manière sécurisée par l&#39;utilisation de la communication quantique
WO2023046557A1 (fr) Système et méthode de génération de clé secrète sûre

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030602

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20050601