EP1348277A1 - Procede et systeme de transmission par cryptographie quantique - Google Patents
Procede et systeme de transmission par cryptographie quantiqueInfo
- Publication number
- EP1348277A1 EP1348277A1 EP01994001A EP01994001A EP1348277A1 EP 1348277 A1 EP1348277 A1 EP 1348277A1 EP 01994001 A EP01994001 A EP 01994001A EP 01994001 A EP01994001 A EP 01994001A EP 1348277 A1 EP1348277 A1 EP 1348277A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- interferogram
- digital data
- period
- phase
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Definitions
- the invention relates to the field of cryptography.
- a message can only be read by its recipient.
- a key is used to encrypt the message. Only the owner of the key is able to read the message on reception.
- the encryption key must therefore be transmitted by the sender to the recipient of the encrypted message. This transmission is carried out such that only the recipient of the encrypted message receives this encryption key. Interception by a third party of the encryption key is detected by the sender or the recipient. Thus, the encryption key detected as intercepted is not used for encryption of the message.
- An example of the principle of transmitting encryption keys is that of quantum cryptography. It consists of using physical properties to ensure the integrity of a received encryption key.
- the encryption key is made up of a sequence of bits. In general, each bit is associated with a polarization state of a photon. Then, the polarized coded light flux is attenuated. The probability of detecting two photons associated with the same bit is, therefore, negligible.
- the transmitter can encode the encryption key in two non-orthogonal states (a given polarization state and a 45 ° state). On this subject, Bennett writes the article "Quantum Cryptography using any two Nonorthogonal states" in Physics Review letters 68 in 1992. On reception, the detection states are chosen from a two-state base. These two detection states are orthogonal respectively to each of the states of the base used by the transmitter. During transmission, the choice of emission and detection states is made independently of each other.
- the probability of detection is zero.
- the measurement result is certain, there is no ambiguity.
- the probability of detecting the photon is 0.5. If the photon is detected, it is certain that the state of the emitter is 45 ° from the state of the receiver. There is no ambiguity. Whatever the polarization configuration, there is always a possibility of not detecting the photon. This non-detection of the photon makes it ambiguous to deduce the choice of polarization of the transmitter from knowledge of the state of the receiver. It is this ambiguity about polarization that is used in quantum cryptography. A person who is not a recipient will not be able to reproduce the message because they cannot avoid the loss of information.
- This quantum cryptography is said by polarization ambiguity due to the use of polarization states of photons. It poses a number of problems. They are linked to the coding of the encryption key on the polarization states of the photons of a light flux.
- the transmission faces a problem of polarization distortion. For example, during transmission by optical fibers, this requires devices which are complex to implement and of high cost. For example,
- the present invention provides an alternative.
- the data to be transmitted for example the encryption key, are coded on the phase of an interferogram.
- the flow of particles carrying the coded interferogram is transmitted according to the principle of quantum cryptography.
- the implementation of quantum cryptography by coding on the phase is simpler than that on the polarization. Indeed, the coding on the phase generates a time shift of the shape of the interferogram. However, two photons emitted successively with a time difference ⁇ t will be received in the order of emission, regardless of the transmission medium.
- the invention proposes a method of coding digital data intended for the transmission of particles such that the probability of emission of two particles per period is negligible, characterized in that it comprises at least the transformation of a sequence of K bits of digital data in a train of K particle flow interferograms of duration and periodicity T knowing that the state of the interferogram of the k ⁇ e ⁇ period depends on the value of the corresponding bit (k ⁇ K, K greater integer or equal to one).
- the invention provides a method for decoding coded digital data characterized in that it comprises at least the observation of the flow of particles received over at least one time window of duration ⁇ t predetermined placed on a point of the period k such that if a photon is detected, the state of the interferogram is detected with certainty.
- the decoding process is, in turn, implemented by a decoder of digital data coded by the coder characterized in that it allows the observation of the flow of particles received over a time window of predetermined duration ⁇ t placed on a point given of the period k of the interferogram of one of the 2N coding states.
- FIG. 5 a quantum cryptography transmitter comprising a first variant of the coder according to the invention
- FIG. 6 a quantum cryptography transmitter comprising a second variant of the coder according to the invention
- FIG. 7 a detailed embodiment of the coder according to the invention in the variant presented in FIG. 6,
- the coding principle proposed by the invention is as follows. Interference is generated on a flow of particles in the time domain. Then, the data is coded on the phase of the interferogram of this stream. The expression of the electric field results from the superposition of two distinct frequency modes. It is given to a constant near by the expression:
- E (z, t) ⁇ exp (i (kz- ⁇ )) + a 2 exp (i (k 2 z- ⁇ 2 ⁇ ) in which “i and ⁇ 2 represent the complex amplitudes of the two modes; k and k 2 are the wave vectors, and ⁇ - and ⁇ are the frequencies.
- the message is time coded.
- the distance z between the transmitter (1, 2 and 3) and the receiver 4 can be arbitrary, it only adds a phase term.
- the probability of detection of a photon is a sinusoidal function of time.
- Each sinusoid arch can constitute an information bit as shown in Figures 1 (a), 1 (b), 2 (b) and 3 (b).
- the quantum cryptography regime requires attenuating the flow of particles. The attenuation is such that the probability that two photons are detected per period is negligible.
- FIGS. 1 (a) and 2 Let us consider, for example, the case of a coding on two states presented by FIGS. 1 (a) and 2.
- the coding on the phase of the temporal interferogram lends itself well to a coding on two non orthogonal states as shows it Figure 1 (a).
- the two states are chosen by the transmitter by means of the phase difference between the two modes.
- the beam is attenuated to have a detection probability ⁇ 2 of 0.1 photon per bit.
- the intensity of the emitted beam is therefore ⁇ 2 ⁇ / 2 ⁇ .
- the receiver must be able to use the states orthogonal to the two states emitted as shown in the example of FIG. 2. For this, the photons are observed only during a given time window of duration ⁇ t.
- the receiver is synchronized with the transmitter.
- the direction in which the interferogram is shifted from the clock signal is part of the transmission protocol shared by the transmitter and the receiver.
- the time window is shifted according to this protocol by a quarter of a period or a half-period so that it coincides with the zeros of the interferogram of one of the states.
- the phase shift on transmission is chosen to be equal to ⁇ 0 or ⁇ by the transmitter independently of the receiver.
- the state ( ⁇ 0 or ⁇ i) is chosen by the receiver independently of the transmitter.
- the receiver is faced with four possible cases. For example, if the observation window of the receiver is the window "a", the different possible cases are those presented on the left of FIG. 2.
- the observation window of the receiver is the window fen "b"
- the different possible cases are those presented on the right of FIG. 2.
- the receiver cannot determine with certainty the basic choice of the transmitter.
- the ambiguity results from the non-detection of photons. It is this ambiguity that allows detection by the receiver of possible espionage of the channel by a third person.
- the decoder delivers the data digital corresponding to the reverse state ⁇ 0 , respectively ⁇ i.
- the duration ⁇ t of the observation window can be determined from specifications. It may, for example, include limits or values of probability of false alarm and / or probability of error and / or probability of signal.
- a bit of value "0" can be associated with either the first state ⁇ 0 , or the second state ⁇ -i and a bit with value "1" can be associated with either third state ⁇ 3 , i.e. the fourth state ⁇ 3 .
- the transmitter must therefore, for each bit to be transmitted, choose the base to be used. This example is not limiting either for the phase shift values, or for the selected bases, or for associations.
- the receiver 4 is synchronized with the transmitter.
- the period of the synchronization signal is of duration equal to ⁇ .T.
- the transmitter and receiver agree on the direction in which the interferograms are shifted.
- the receiver then chooses to position its observation window by not shifting it or by shifting it by a quarter, a half or three quarter of a period.
- the window is then positioned on the minima of the interferogram corresponds to one of the four states that the transmitter can produce.
- the receiver is faced with four possible cases. For example, if the observation window of the receiver is the window "a" in FIG. 3, the different possible cases are the four cases at the left end of FIG. 3.
- the different possible cases are the four cases in the middle left of FIG. 3.
- the window for the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value emitted.
- the information is transmitted.
- the time observation window for the given period is on an interference zero. In this case, the probability of detection is very low.
- the various possible cases are the four cases in the middle right of figure 3. (FEN “C”, 1 ERE BASE, CAS "0" AND “1")
- the window of the given period is in quadrature with the interferogram received. In this case, the probability of detecting a photon is high.
- the time observation window for the given period is on an interference zero. In this case, the probability of detection is very low.
- the window for the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value emitted. The information is transmitted. If the receiver observation window is the window "d" in FIG. 3, the different possible cases are the four cases at the right end of FIG. 3.
- the window for the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value emitted.
- the information is transmitted.
- the time observation window for the given period is on an interference zero. In this case, the probability of detection is very low.
- the decoder delivers the digital data corresponding to this state ⁇ comparison of the choice of bases between the transmitter and the receiver.
- the duration ⁇ t of the observation window can be determined from a specification.
- This book contains limits or values for the probability of a false alarm and / or the probability of error and / or the probability of a signal.
- the probability of detection of the photon is, in this case, higher than in the case of coding on two states. Its expression is given by:
- the states chosen by the transmitter and the receiver can be different. When the states chosen by the receiver and the transmitter are in phase opposition, the probability of detection of the photon is not zero. This corresponds to windows on the minima of the interferogram. And, it gives rise to a probability of false alarm. Its expression is analogous to that obtained for coding on two states:
- FIG. 4 shows an example of reception with two observation windows in the case of four-state coding.
- the two windows are chosen as they are positioned on the minima of the interferograms of one or the other of the bases used by the transmitter.
- the observation windows of the receiver 4 are the windows fen "a” and fen "b" as on the left part of FIG. 4, the different possible cases are:
- the temporal observation window fen "a” of the given period is on an interference zero. In this case, the probability of detection is very low.
- the window fen "b” of the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value "0" sent.
- the information is transmitted.
- the temporal observation window fen "b” of the given period is on an interference zero. In this case, the probability of detection is very low.
- the window fen "a” of the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value "1" issued.
- the information is transmitted.
- the windows fen "c” and fen “d” of the given period are in quadrature with the interferogram received. In this case, the probability of detecting a photon in the two windows is high.
- the temporal observation window fen "c" of the given period is on an interference zero. In this case, the probability of detection is very low.
- the window fen "d" of the given period is in phase with the interferogram. In this case, the probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value "0" sent. The information is transmitted.
- the time observation window fen "d" of the given period is on an interference zero. In this case, the probability of detection is very low.
- the window fen "c” of the given period is in phase with the interferogram. In this case probability of detecting a photon is maximum.
- the receiver knows the base it has chosen. It therefore detects the value "1" issued. The information is transmitted.
- FIG. 5 to 7 show several embodiments of the transmitter according to the invention.
- the flow of particles producing the interferogram at the output of the device 1a or 1b is, for example, a light flux.
- the light fluxes generated by the source 11 of the device 1a or 1b are distinct. Indeed, they are shifted in frequency.
- a recombination element 12 receives them. It recombines them into a flow which presents interference.
- the probability of detecting a photon is then canceled periodically.
- the coding is carried out by the phase shift device 2.
- the information is coded on the phase of the interferogram.
- Attenuator 3 brings about the quantum cryptography regime.
- the codestream is therefore attenuated.
- the probability of detecting two photons per period is, therefore, negligible.
- the transmitter produces a consistent state. This state is robust against disturbances, in particular losses. Bit discretization is ensured automatically. In the case of two-state coding, a bit is associated with each period between two cancellations of the probability of detection. In the case of four-state coding, only the coding process differs.
- the signal at the output of the decoder is not very sensitive to the disturbances which the beam undergoes during propagation. Indeed, the two modes used are very close in frequency. They undergo, therefore, similar disturbances. These disturbances are the birefringence of the propagation medium, the distortion of the wavefront, phase shifts, phase scattering of the laser, etc. All these disturbances cancel each other out in the interference signal that is detected.
- Figures 5 and 6 propose two variants of the encoder.
- the first variant is presented in FIG. 5.
- the interferogram from device 1 a is said to be "blank".
- the phase shift device 2 is then downstream from the interferometer 1 a.
- the second variant is presented in FIG. 6.
- the phase shift device 2 is part of the interferometer 1b. It is between the source 11 and the recombination element 12. More generally, this second variant comprises a phase shift device 2 which receives the F particle streams upstream of the superposition element and phase each of the F particle flows such as the interferogram at the output of the superposition element is encoded with the sequence of K bits of the digital data.
- FIG. 7 shows a detailed embodiment of the interferometer 1 b of the coder of FIG. 6.
- a light beam is supplied by a source 111.
- This source 111 is, for example, a single-mode laser.
- a separation element 112 receives the beam and separates it in two. It includes, for example, a 50/50 blade.
- the two resulting beams are modes, frequencies coi, phases (identical pi.
- the first beam is transmitted directly. To have interference, the two beams must be, for example shifted in frequency.
- the second beam therefore has its frequency which is translated ( ⁇ i ⁇ o-ç). This is achieved by a device 113.
- This device 113 is an acousto-optical or electro-optical modulator, etc.
- the two beams are then recombined using the recombination element 12. This recombination can be carried out by for example, ensuring that the beams both have the same intensity.
- the resulting beam is bimode and is delivered by the interferometer 1b to the attenuator 3.
- the source 11 can be a dual-mode laser if the phase diffusion of each of the modes is sufficiently low.
- the beat frequency and, therefore, the pitch of the fringes is chosen and optimized. This allows to take into account the constraints of the detector and / or the frequency of information transmission.
- the detector constraints are the minimum duration of the time window, the minimum time between two windows ...
- the transmitter may have other structures.
- the function of the time interferogram can be more complex.
- the sources 11 and the interferometers 1 a or 1 b then have spectra which are richer in frequencies. They include a multimode source, a mode-locked laser, etc.
- Such structures make the function of the interferogram more "square".
- the function is, for example, Gaussian periodic or carries ... Then, the signal probability increases while the probability of a false alarm decreases.
- FIG. 7 shows an example of an attenuator 3 in a transmission system.
- the transmission system is that of FIG. 4 with the second variant of the encoder.
- the attenuator 3 comprises a half-wave plate 31. It is followed by a polarizer 32. It produces two beams: a "key" attenuated beam and an annex beam.
- the intense beam exiting through the annex channel can also be transmitted to the receiver. It is used, for example, to create a reference "sync" signal for synchronizing the clock of the receiver 4. In particular, it makes it possible to synchronize the detection.
- the "sync" signal is transmitted either directly in optical form, or in the form of a microwave signal ...
- the receiver 4 presented in FIG. 8 includes a photon counter activated only during observation windows.
- the observation windows shown in Figure 2 (a) are those used when coding two states and those in Figure 3 (a) when coding four states.
- the receiver 4 decides that a bit of value "0" or "1" has been issued. If the photon counter 41 does not detect a photon in one or other of the observation windows, the receiver 4 decides that there is no reception. For example, if receiver 4 has:
- the examples of embodiments show the creation of an interferogram from two waves of distinct modes. It can be considered, more generally, the superposition of F waves of distinct modes which would produce interferograms with much better temporally defined pulses than the sinusoid.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
Abstract
La cryptographie quantique par ambiguïté de polarisation est la plus utilisée mais elle nécessite un maintien de polarisation. La présente invention propose une alternative: la cryptographie quantique par codage sur la phase de l'interférogramme d'un flux de particules. Elle comporte la transformation d'une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la Kième période dépend de la valeur des K bits correspondants.
Description
PROCEDE ET SYSTEME DE TRANSMISSION PAR CRYPTOGRAPHIE QUANTIQUE
L'invention concerne le domaine de la cryptographie.
Grâce à la cryptographie, un message ne peut être lu que par son destinataire. Une clé est utilisée pour crypter le message. Seul le possesseur de la clé est capable de lire le message en réception.
La clé de cryptage doit, donc, être transmise par l'émetteur au destinataire du message crypté. Cette transmission est effectuée tel que seul le destinataire du message crypté reçoit cette clé de cryptage. L'interception, par un tiers, de la clé de cryptage est détectée par l'émetteur ou le destinataire. Ainsi, la clé de cryptage détectée comme interceptée n'est pas utilisée pour le cryptage du message.
Un exemple de principe de transmission de clés de cryptage est celui de la cryptographie quantique. Il consiste à utiliser des propriétés physiques pour s'assurer de l'intégrité d'une clé de cryptage reçue.
La clé de cryptage est composé d'une séquence de bits. En général, à chaque bit est associé un état de polarisation d'un photon. Puis, le flux lumineux codé par polarisation est atténué. La probabilité de détecter deux photons associés à un même bit est, alors, négligeable. L'émetteur peut coder la clé de cryptage sur deux états non orthogonaux (un état de polarisation donné et un état à 45°). A ce sujet, Bennett écrit l'article "Quantum Cryptography using any two Nonorthogonal states" dans Physics Review letters 68 en 1992. En réception, les états de détection sont choisis dans une base à deux états. Ces deux états de détection sont orthogonaux respectivement à chacun des états de la base utilisée par l'émetteur. Durant la transmission, le choix des états d'émission et de détection est fait indépendamment l'un de l'autre.
Si les états choisis par l'émetteur et le récepteur sont orthogonaux, la probabilité de détection est nulle. Le résultat de mesure est certain, il n'y a pas d'ambiguïté. Dans le cas où ils ne sont pas orthogonaux, il y a deux résultats de mesure possibles car la probabilité de détecter le photon est de 0,5. Si le photon est détecté, il est certain que l'état de l'émetteur est à 45° de l'état du récepteur. Il n'y a pas d'ambiguïté. Quelle que soit la configuration de polarisation, il y a toujours une possibilité de ne pas détecter le photon. Cette non-détection du photon rend ambiguë la déduction du choix de polarisation de l'émetteur à partir de la connaissance de l'état du récepteur.
C'est cette ambiguïté sur la polarisation qui est utilisée dans la cryptographie quantique. Une personne non destinataire ne pourra pas reproduire le message car elle ne pourra pas éviter la perte d'information.
Cette cryptographie quantique est dite par ambiguïté de polarisation en raison de l'utilisation des états de polarisation des photons. Elle pose un certain nombre de problèmes. Ils sont liés au codage de la clé de cryptage sur les états de polarisation des photons d'un flux lumineux. Or, la transmission est confrontée à un problème de distorsion de la polarisation. Par exemple, lors de la transmission par fibres optiques, cela nécessite des dispositifs complexes à mettre en œuvre et de coûts élevés. Par exemple,
• soit l'utilisation de fibres à maintien de polarisation, dont le coût est élevé et la mise en œuvre complexe,
• soit l'utilisation de systèmes complexes mettant en œuvre, par exemple, des rotateurs de Faraday.
La présente invention propose une alternative. Les données à transmettre, par exemple la clé de cryptage, sont codées sur la phase d'un l'interférogramme. Le flux de particules portant l'interférogramme codé est transmis selon le principe de cryptographie quantique. La mise en œuvre de la cryptographie quantique par codage sur la phase est plus simple que celle sur la polarisation. En effet, le codage sur la phase génère un décalage temporel de la forme de l'interférogramme. Mais, deux photons émis successivement avec un écart temporel Δt seront reçu dans l'ordre d'émission, indépendamment du milieu de transmission. L'invention propose un procédé de codage de données numériques destiné à la transmission de particules tel que la probabilité d'émission de deux particules par période est négligeable, caractérisé en ce qu'il comporte au moins la transformation d'une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la kιe θ période dépend de la valeur du bit correspondant (k < K, K entier supérieur ou égal à un).
L'invention propose un procédé de décodage de données numériques codées caractérisé en ce qu'il comporte au moins l'observation du flux de particules reçu sur au moins une fenêtre temporelle de durée Δt
prédéterminée placé sur un point de la période k tel que si un photon est détecté, l'état de l'interférogramme est détecté de manière certaine.
Le procédé de décodage est, quand à lui, mis en œuvre par un décodeur de données numériques codées par le codeur caractérisé en ce qu'il permet l'observation du flux de particules reçu sur une fenêtre temporelle de durée Δt prédéterminée placé sur un point donné de la période k de l'interférogramme d'un des 2N états de codage.
Les caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description, faite à titre d'exemple, et des figures s'y rapportant qui représentent :
- Figures 1 (a) et 1 (b), une représentation du codage, respectivement, à 2 et 4 états sur la phase de l'interférogramme du flux de particules, - Figure 2, une représentation de la réception des données par un récepteur dans le cas du codage à deux états,
- Figure 3, une représentation de la réception des données par un récepteur ayant une fenêtre d'observationdans le cas du codage à quatre états, - Figure 4, une représentation de la réception des données par un récepteur ayant deux fenêtres d'observation dans le cas du codage à quatre états,
Figure 5, un émetteur de cryptographie quantique comportant une première variante du codeur selon l'invention, - Figure 6, un émetteur de cryptographie quantique comportant une deuxième variante du codeur selon l'invention,
- Figure 7, un exemple de réalisation détaillé du codeur selon l'invention dans la variante présentée sur la figure 6,
- Figure 8, un exemple de réalisation détaillé de l'atténuateur 3 de l'émetteur de la figure 6 dans un système de transmission par cryptographie quantique.
Le principe de codage proposé par l'invention est le suivant. Des interférences sont générées sur un flux de particules dans le domaine temporel. Puis, les données sont codées sur la phase de l'interférogramme
temporel de ce flux. L'expression du champ électrique résulte de la superposition de deux modes de fréquences distinctes. Elle est donnée à une constante près par l'expression :
E(z, t) = α exp(i(kz-ω ))+a2 exp(i(k2z-ω2ή) dans laquelle «i et α2 représentent les amplitudes complexes des deux modes; k et k2 sont les vecteurs d'ondes, et ω- et ω≥ sont les fréquences. Dans le cas plus simple où les deux modes ont même amplitude a et des phases φ et φ∑, la probabilité de détecter un photon est proportionnelle à : W: = α2(l + cos(Δ<p + z+Ωf)) avec Aφ = φ^ -φ2, K = k^ - k2 e\ Ω = ω^ -ω 2.
Le message est codé en temps. La distance z entre l'émetteur (1 , 2 et 3) et le récepteur 4 peut être quelconque, elle ne fait qu'ajouter un terme de phase. Dans ce cas, la probabilité de détection d'un photon est une fonction sinusoïdale du temps. L'interféromètre est équilibré si les intensités sont identiques dans les deux modes. Dans ce cas, la probabilité de détection s'annule à intervalles réguliers de période T=2π/Ω. Chaque arche de sinusoïde peut constituer un bit d'information comme le montre les figures 1 (a), 1 (b), 2(b) et 3(b). Le régime de cryptographie quantique nécessite d'atténuer le flux de particules. L'atténuation est telle que la probabilité que deux photons soient détectés par période est négligeable.
Considérons, par exemple, le cas d'un codage sur deux états présenté par les figures 1 (a) et 2. Le codage sur la phase de l'interférogramme temporel se prête bien à un codage sur deux états non orthogonaux comme le montre la figure 1 (a). Les deux états sont choisis par l'émetteur au moyen de la différence de phase entre les deux modes. Par exemple, le bit de valeur "0" peut être associé à un déphasage Δφo=0 et le bit de valeur "1" à un déphasage Δcpι=π/2 et inversement. Le faisceau est atténué pour avoir un probabilité α2 de détection de 0.1 photon par bit. L'intensité du faisceau émis est donc de α2Ω/2π.
Le récepteur doit pouvoir utiliser les états orthogonaux aux deux états émis comme le montre l'exemple de la figure 2. Pour cela, les photons ne sont observés que pendant une fenêtre temporelle donnée de durée Δt.
Le récepteur est synchronisé avec l'émetteur. La direction dans laquelle est décalé l'interférogramme par rapport au signal d'horloge fait partie du protocole de transmission partagé par l'émetteur et le récepteur.
Ainsi, la fenêtre temporelle est décalée suivant ce protocole d'un quart de période ou d'une demi-période de manière à ce qu'elle coïncide avec les zéros de l'interférogramme d'un des états.
De manière générale, le déphasage à l'émission est choisi égal à Δφ0 ou Δφι par l'émetteur indépendamment du récepteur. De même, l'état (Δφ0 ou Δφi) est choisi par le récepteur indépendamment de l'émetteur. Le récepteur se trouve face à quatre cas possibles. Par exemple, si la fenêtre d'observation du récepteur est la fenêtre fen"a", les différents cas possibles sont ceux présentés à gauche de la figure 2.
(FEN "A", CAS DU BIT "0") Si un bit de valeur "0" a été transmis, la fenêtre temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
(FEN "A", CAS DU BIT "1 ") Si un bit de valeur "1 " a été transmis, la fenêtre de la période donnée est en quadrature avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est élevée. De plus, connaissant la base qu'il a choisie, le récepteur détecte automatiquement la valeur du bit émis. L'information est transmise.
Si la fenêtre d'observation du récepteur est la fenêtre fen"b", les différents cas possibles sont ceux présentés à droite de la figure 2.
(FEN "B", CAS DU BIT "0") Si un bit de valeur "0" a été transmis, la fenêtre de la période donnée est en quadrature avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est élevée. De plus, connaissant la base qu'il a choisie, le récepteur détecte automatiquement la valeur du bit émis. L'information est transmise.
(FEN "B", CAS DU BIT "1 ") Si un bit de valeur "1 " a été transmis, la fenêtre temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
Dans le cas où aucun photon n'est détecté, le récepteur ne peut pas déterminer de façon certaine le choix de base de l'émetteur. L'ambiguïté résulte de la non-détection de photon. C'est cette ambiguïté qui permet une détection par le récepteur d'espionnage éventuel du canal par une tierce personne.
En résumé, si le compteur de photon détecte un photon dans la fenêtre d'observation centrée sur le minimum de la période k de l'interférogramme déphasé de Δφi, respectivement de Δφ0 à 2N=2 états de codage, le décodeur délivre les données numériques correspondant à l'état inverse Δφ0, respectivement Δφi .
La durée Δt de la fenêtre d'observation peut être déterminée à partir d'un cahier des charges. Il peut, par exemple, comporté des limites ou des valeurs de probabilité de fausse alarme et/ou de probabilité d'erreur et/ou de probabilité de signal. La probabilité de détecter un photon présent dépend de la durée d'ouverture Δt de la fenêtre d'observation par rapport à la période de l'interférogramme. Cette probabilité est aussi appelée probabilité de signal. Elle est donnée par l'expression suivante : signal = — Lorsque les états choisis par le récepteur et l'émetteur sont en opposition de phase, la probabilité de détection du photon est non nulle. Elle ne serait nulle qu'à la limite, c'est à dire pour Δt=0. Il existe, donc, une probabilité de fausse alarme intrinsèque
Le taux d'erreur peut être défini comme le rapport entre la probabilité de fausse alarme et la probabilité de détecter un photon : faussealarme erreur = faussealarme + signal Considérons, maintenant, le cas d'un codage sur quatre états présenté par les figure 1 (b), et 3. Ses quatre états permettent de former deux à deux des bases non orthogonales. Dans l'exemple présenté sur la figure 1 (b), la première base est formée par les interférogrammes déphasés de Δφ0=0 et Δφ2=π, la deuxième par les interférogrammes déphasés de Aφ-\=πJ2 et Δφ3=3π/2. De plus, dans cet exemple, chaque état est associé à un bit de la séquence de bits de données numériques constituant l'information à transmettre. Par exemple, à un bit de valeur "0" peut être associé soit le premier état Δφ0, soit le deuxième état Δφ-i et à un bit e valeur "1 " peut être associé soit le
troisième état Δφ3, soit le quatrième état Δφ3. L'émetteur doit donc, pour chaque bit à émettre, choisir la base à utiliser. Cet exemple n'est limitatif ni pour les valeurs de déphasage, ni pour les bases choisies, ni pour les associations... Le récepteur 4 est synchronisé avec l'émetteur. La période du signal de synchronisation est de durée égale à Ω.T. L'émetteur et le récepteur conviennent de la direction dans laquelle les interférogrammes sont décalés. Le récepteur choisi alors de positionner sa fenêtre d'observation en ne la décalant pas ou en la décalant d'un quart, d'une demi ou de trois quart de période. La fenêtre est alors positionnée sur les minima de l'interférogramme correspond à l'un des quatres états que peut produire l'émetteur. Le récepteur se trouve face à quatre cas possibles. Par exemple, si la fenêtre d'observation du récepteur est la fenêtre fen"a" de la figure 3, les différents cas possibles sont les quatre cas à l'extrémité gauche de la figure 3.
(FEN "A", 1 ERE BASE, CAS "0") Si un bit de valeur "0" a été transmis en utilisant la première base, la fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. (FEN "A", 1 εRE BASE, CAS "1 ") Si un bit de valeur "1 " a été transmis en utilisant la première base, la fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. (FEN "A", 2ERE BASE, CAS "0" ET "1 ") Si un bit a été transmis en utilisant la deuxième base, la fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
Si la fenêtre d'observation du récepteur est la fenêtre fen"b" de la figure 3, les différents cas possibles sont les quatre cas au milieu gauche de la figure 3.
(FEN "B", 1 ERE BASE, CAS "0") La fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise.
(FEN "B", 1ERE BASE, CAS "1") La fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
(FEN "B", 2ERE BASE, CAS "0" ET "1") La fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
Si la fenêtre d'observation du récepteur est la fenêtre fen"c" de la figure 3, les différents cas possibles sont les quatre cas au milieu droite de la figure 3. (FEN "C", 1 ERE BASE, CAS "0" ET "1 ") La fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
(FEN "C", 2ERE BASE, CAS "0") La fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
(FEN "C", 2ERE BASE, CAS "1") La fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. Si la fenêtre d'observation du récepteur est la fenêtre fen"d" de la figure 3, les différents cas possibles sont les quatre cas à l'extrémité droite de la figure 3.
(FEN "D", 1 ERE BASE, CAS "0" ET "1 ") La fenêtre de la période donnée est en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon est élevée.
(FEN "D", 2ERE BASE, CAS "0") La fenêtre de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur émise. L'information est transmise. (FEN "D", 2ERE BASE, CAS "1") La fenêtre d'observation temporelle de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible.
En résumé, si le compteur de photon détecte un photon dans la fenêtre d'observation centrée sur le maximum de la période k de l'interférogramme déphasé de Δφ correspondant à l'un des états du codeur, le décodeur délivre les données numériques correspondant à cet état Δφ comparaison du choix des bases entre l'émetteur et le récepteur.
De même que pour le codage à deux états, la durée Δt de la fenêtre d'observation peut être déterminée à partir d'un cahier des charges. Ce cahier comporte des limites ou des valeurs de probabilité de fausse alarme et/ou de probabilité d'erreur et/ou de probabilité de signal.
La probabilité de détection du photon est, dans ce cas, plus élevée que dans le cas du codage sur deux états. Son expression est donnée par :
signa
Les états choisis par l'émetteur et le récepteur peuvent être différents. Lorsque les états choisis par le récepteur et l'émetteur sont en opposition de phase, la probabilité de détection du photon est non nulle. Cela correspond à des fenêtres sur les minima de l'interférogramme. Et, elle donne lieu à une probabilité de fausse alarme. Son expression est analogue à celle obtenue pour le codage sur deux états :
Sinon, les fenêtres sont en quadrature avec l'interférogramme. La probabilité de détection est non nulle. Mais, ces mesures seront rejetées lorsque l'émetteur et le récepteur compareront le choix de leurs bases. Le taux d'erreur peut être calculer comme précédemment. Il est fonction de la probabilité de signal et de la probabilité de fausse alarme : faussealarme erreur = faussealarme + signal
La figure 4 montre un exemple de réception avec deux fenêtres d'observation dans le cas du codage quatre états. Les deux fenêtres sont choisies telles qu'elles sont positionnées sur les minima des interférogrammes de l'une ou l'autre des bases utilisées par l'émetteur.
Lorsque les fenêtres d'observation du récepteur 4 sont les fenêtres fen"a" et fen"b" comme sur la partie gauche de la figure 4, les différents cas possibles sont :
(FEN "A+B", 1ERE BASE, CAS "0") La fenêtre d'observation temporelle fen"a" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"b" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "0" émise. L'information est transmise. (FEN "A+B", 1 ERE BASE, CAS "1 ") La fenêtre d'observation temporelle fen"b" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"a" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "1 " émise. L'information est transmise.
(FEN "A+B", 2ERE BASE) Les fenêtres fen"a" et fen"b" de la période donnée sont en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon dans les deux fenêtres est élevée.
Lorsque les fenêtres d'observation du récepteur 4 sont les fenêtres fen"c" et fen"d" comme sur la partie droite de la figure 4, les différents cas possibles sont :
(FEN "C+D", 1 ERE BASE) Les fenêtres fen"c" et fen"d" de la période donnée sont en quadrature avec l'interférogramme reçu. Dans ce cas, la probabilité de détecter un photon dans les deux fenêtres est élevée. (FEN "C+D", 2ERE BASE, CAS "0") La fenêtre d'observation temporelle fen"c" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"d" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "0" émise. L'information est transmise.
(FEN "C+D", 2ERE BASE, CAS "1 ") La fenêtre d'observation temporelle fen"d" de la période donnée est sur un zéro d'interférence. Dans ce cas, la probabilité de détection est très faible. La fenêtre fen"c" de la période donnée est en phase avec l'interférogramme. Dans ce cas, la
probabilité de détecter un photon est maximale. Le récepteur connaît la base qu'il a choisie. Il détecte, donc, la valeur "1 " émise. L'information est transmise.
Les figures 5 à 7 montrent plusieurs exemples de réalisation d'émetteur selon l'invention. Le flux de particules produisant l'interférogramme à la sortie du dispositif 1a ou 1b est, par exemple, un flux lumineux. Les flux lumineux généré par la source 11 du dispositif 1a ou 1 b sont distincts. En effet, ils sont décalés en fréquence. Un élément de recombinaison 12 les reçoit. Il les recombine en un flux qui présente des interférences. La probabilité de détecter un photon s'annule, alors, périodiquement. Le codage est réalisé par le dispositif de déphasage 2. L'information est codée sur la phase de l'interférogramme. L'atténuateur 3 amène le régime de cryptographie quantique. Le flux codé est, donc, atténué. La probabilité de détecter deux photons par période est, alors, négligeable.
L'émetteur produit un état cohérent. Cet état est robuste vis-à-vis des perturbations, notamment des pertes. La discrétisation en bit est assurée automatiquement. Dans le cas d'un codage à deux états, à chaque période entre deux annulations de la probabilité de détection est associée un bit. Dans le cas d'un codage à quatre états, seul le processus de codage diffère.
Le signal en sortie du décodeur est peu sensible aux perturbations que subit le faisceau lors de la propagation. En effet, les deux modes utilisés sont très proches en fréquence. Ils subissent, donc, des perturbations analogues. Ces perturbations sont la biréfringence du milieu de propagation, la distorsion du front d'onde, des déphasages, la diffusion de phase du laser, etc. Toutes ces perturbations s'annulent dans le signal d'interférence que l'on détecte.
Les figures 5 et 6 proposent deux variantes du codeur. La première variante est présentée sur la figure 5. L'interférogramme issu du dispositif 1 a est dit "vierge". Le dispositif de déphasage 2 est, alors, en aval de l'interféromètre 1 a. La deuxième variante est présentée sur la figure 6. Par contre, dans ce cas, le dispositif de déphasage 2 fait partie de l'interféromètre 1b. Il est entre la source 11 et l'élément de recombinaison 12.
De manière plus générale, cette deuxième variante comporte un dispositif de déphasage 2 qui reçoit les F flux de particules en amont de l'élément de superposition et déphase chacun des F flux de particules tel que l'interférogramme en sortie de l'élément de superposition est codé avec la séquence de K bits des données numériques.
La figure 7 montre un exemple de réalisation détaillé de l'interféromètre 1 b du codeur de la figure 6.
Un faisceau lumineux est fournit par une source 111. Cette source 111 est, par exemple, un laser monomode. Un élément de séparation 112 reçoit le faisceau et le sépare en deux. Il comporte, par exemple, une lame 50/50. Les deux faisceaux résultants sont de modes, de fréquences coi, de phases (pi identiques. Le premier faisceau est transmis directement. Pour avoir des interférences, il faut que les deux faisceaux soient, par exemple décalés en fréquence. Le deuxième faisceau a donc sa fréquence qui est translaté (ωi→o-ç). Ce qui est réalisé par un dispositif 113. Ce dispositif 113 est un modulateur acousto-optique ou électro-optique, etc. Le deuxième faisceau est, aussi, déphasé. Le déphasage Δφ (φι-»φ2=φι+Δφ) dépend de l'information à transmettre. Il est réalisé par le dispositif 2. Les deux faisceaux sont, alors, recombinés grâce à l'élément de recombinaison 12. Cette recombinaison peut être effectuée, par exemple, en veillant à ce que les faisceaux aient tous deux même intensité. Le faisceau résultant est bimode. Il est délivré par l'interféromètre 1b à l'atténuateur 3.
La source 11 peut être un laser bimode si la diffusion de la phase de chacun des modes est suffisamment faible. La fréquence de battement et, donc, le pas des franges est choisi et optimisé. Cela permet de tenir compte des contraintes du détecteur et/ou de la fréquence de transmission de l'information. Les contraintes du détecteur sont la durée minimale de la fenêtre temporelle, le délai minimal entre deux fenêtres...
L'émetteur peut avoir d'autres structures. Par exemple, la fonction de l'interférogramme temporel peut être plus complexe. Les sources 11 et les interféromètres 1 a ou 1 b ont, alors, des spectres qui sont plus riches en fréquences. Ils comportent une source multimode, un laser mode-lockés, etc. De telles structures rendent plus "carrée" la fonction de l'interférogramme. La fonction est, par exemple, périodique gaussienne ou porte... Alors, la
probabilité de signal augmente tandis que la probabilité de fausse alarme diminue.
La figure 7 présente un exemple d'atténuateur 3 dans un système de transmission. Le système d'émission est celui de la figure 4 avec la deuxième variante du codeur. L'atténuateur 3 comporte une lame demi-onde 31. Elle est suivie d'un polariseur 32. Il produit deux faisceaux: un faisceau atténué "clé" et un faisceau annexe. Le faisceau intense sortant par la voie annexe peut également être transmis vers le récepteur. Il sert, par exemple, à créer un signal "sync" de référence pour la synchronisation de l'horloge du récepteur 4. En particulier, il permet de synchroniser la détection. Le signal "sync" est transmis soit directement sous forme optique, soit sous forme d'un signal hyperfréquence...
Le récepteur 4 présenté par la figure 8 comporte un compteur de photons activé uniquement pendant des fenêtres d'observations. Les fenêtres d'observations représentées à la figure 2(a) sont celles utilisées lors du codage deux états et celles de la figure 3(a) lors du codage quatre états. Suivant la détection d'un photon du signal quantique "clé" par le compteur de photons 41 dans l'une ou l'autre des fenêtres d'observations, le récepteur 4 décide qu'un bit de valeur "0" ou "1 " a été émis. Si le compteur de photons 41 ne détecte pas de photon dans l'une ou l'autre des fenêtres d'observations, le récepteur 4 décide qu'il y a non réception. Par exemple, si le récepteur 4 dispose :
• d'une seule fenêtre d'observation comme sur les figures 2 et 3, cela que la codage soit à deux ou quatre états, s'il y a non détection, le récepteur 4 ne peut faire la différence entre les particules non détectées parce que non reçues, interceptées ou dans un autre état.
• de deux fenêtres d'observation comme sur la figure 4 dans le cas du codage à quatre états, s'il y a non détection d'une particule, le récepteur 4 ne peut décider si la non détection est due à l'interception de la particules ou à une non réception.
Plus généralement, toutes sources de faisceaux de particules (électrons, positrons..) peuvent être considérées. De plus, les exemples de réalisations, montrent la création d'un interférogrammes à partir de deux ondes de modes distincts. Il peut être envisagées, de manière plus générale, la superposition de F ondes de modes distincts qui produiraient des
interférogrammes avec des impulsions beaucoup mieux définies temporellement que la sinusoïde.
Claims
1. Procédé de codage de données numériques destiné à la transmission de particules tel que la probabilité d'émission de deux particules par période est négligeable, caractérisé en ce qu'il comporte au moins la transformation d'une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la klθmθ période dépend de la valeur du bit correspondant (k < K, K entier supérieur ou égal à un).
2. Procédé de codage selon la revendication précédente caractérisé en ce que l'interférogramme a une ou plusieurs des caractéristiques suivantes:
• il s'annule à intervalle régulier de durée T,
• il est généré en superposant plusieurs flux de particules soit de modes distincts, soit décalés en fréquence,
• il est de forme sinusoïdale ou de type gaussienne ou de type porte.
3. Procédé de codage selon l'une des revendications précédentes caractérisé en ce que les différents états de l'interférogramme correspondent à différents déphasages de l'interférogramme et forment deux à deux N bases non orthogonales (N entier supérieur ou égal à un).
4. Procédé de codage selon la revendication précédente caractérisé en ce que l'interférogramme est déphasé selon l'un des algorithmes suivants:
• si le procédé de codage utilise une seule base (N=1 ) et:
- si le k'eme bit de la séquence de données numérique est de valeur
"0", l'interférogramme de la kιeme période est déphasé de Δφ0,
- si le kιeme bit de la séquence de données numérique est de valeur "1 ", l'interférogramme de la kιeme période est déphasé de
Δφi≠ Δφ0.
• si le procédé de codage utilise deux bases (N=2),
- si le kleme bit de la séquence de données numérique est de valeur
"0", l'interférogramme de la k,eme période est déphasé de Δφ0 ou Δφi suivant la base choisie,
- si le kιeme bit de la séquence de données numérique est de valeur
"1 ", l'interférogramme de la kιeme période est déphasé de Δφ2 ou Δφ3 suivant la base choisie.
5. Procédé de codage selon l'une des revendications précédentes caractérisé en ce qu'il a au moins une ou plusieurs des caractéristiques suivantes:
• le ou les flux de particules sont des flux lumineux ou des flux de photons ou des flux d'électrons ou des flux de positrons;
• les données numériques comporte au moins une clé de cryptage.
6. Procédé d'émission de données numériques comportant au moins une étape de codage des données numériques selon le procédé de l'une des revendications 1 à 5 suivi d'une étape d'atténuation permettant de réduire le nombre de particules émis par période tel que la probabilité que deux particules soit émis par période de durée T est négligeable.
7. Codeur de données numériques destiné à la transmission de particules tel que la probabilité d'émission de deux particules par période est négligeable, caractérisé en ce qu'il permet au moins de transformer une séquence de K bits de données numériques en un train de K interférogrammes de flux de particules de durée et de périodicité T sachant que l'état de l'interférogramme de la kιeme période dépend de la valeur du bit correspondant (k < K).
8. Codeur selon la revendication précédente caractérisé en ce qu'il comporte au moins un interféromètre générant un flux de particules ayant un soit interférogramme vierge, soit un interférogramme sur lequel sont codées les données numériques.
9. Codeur selon la revendication précédente caractérisé en ce que l'interféromètre comporte au moins un élément de superposition de F flux de particules (F > 1 ).
10. Codeur selon la revendication 8 caractérisé en ce qu'il comporte au moins le générateur de flux de particules placé en amont de l'élément de superposition et comportant: soit une source multimode, • soit un laser bimode (cas où F = 2), soit un laser mode-lockés, soit F lasers monomodes décalés en fréquence, soit un laser monomode suivi d'un élément de séparation générant F flux de particules et d'un élément de décalage en fréquence distincts sur chacun des trajets des F flux de particules.
11. Codeur selon l'une des revendications 7 à 9 caractérisé en ce qu'il comporte un dispositif de déphasage de l'interférogramme recevant les données à coder et introduisant un déphasage tel que l'interférogramme de la kιe e période en sortie du codeur soit déphasée suivant la valeur du bit de données numériques associée à cette période.
12. Codeur selon l'une des revendications précédentes caractérisé en ce que les différents états de l'interférogramme correspondent à différents déphasages de l'interférogramme et forment deux à deux N bases non orthogonales (N entier supérieur ou égal à un).
13. Codeur selon la revendication précédente caractérisé en ce que l'interférogramme est déphasé selon l'un des algorithmes suivants:
• si le codeur utilise une seule base (N=1) et:
- si le kιe e bit de la séquence de données numérique est de valeur
"0", l'interférogramme de la kιeme période est déphasé de Δφ0, - si le k'eme bit de la séquence de données numérique est de valeur
"1 ", l'interférogramme de la kιeme période est déphasé de Δφi≠ Δφ0.
• si le codeur utilise deux bases (N=2),
- si le k'emθ bit de la séquence de données numérique est de valeur "0", l'interférogramme de la kιeme période est déphasé de Δφ0 ou
Δφi suivant la base choisie,
- si le kιeme bit de la séquence de données numérique est de valeur
"1 ", l'interférogramme de la kιe e période est déphasé de Δφ2 ou Δφ3 suivant la base choisie.
14. Codeur selon l'une des revendications 8 à 12 caractérisé en ce que le dispositif de déphasage reçoit les F flux de particules en amont de l'élément de superposition et déphase chacun des F flux de particules tel que l'interférogramme en sortie de l'élément de superposition est codé avec la séquence de K bits des données numériques.
15. Codeur selon l'une des revendications 7 à 13 caractérisé en ce qu'il a au moins une ou plusieurs des caractéristiques suivantes:
• le ou les flux de particules sont des flux lumineux ou des flux de photons ou des flux d'électrons ou des flux de positrons;
• les données numériques comporte au moins une clé de cryptage.
16. Emetteur de données numériques comportant au moins un codeur de données numériques selon l'une des revendications 7 à 14 en aval d'un atténuateur permettant de réduire le nombre de particules émis par période tel que la probabilité que deux particules soit émis par période Ω.T est négligeable.
17. Emetteur selon la revendication précédente caractérisé en ce que, il a une ou plusieurs des caractéristiques suivantes:
• lorsque le flux de particules est un flux lumineux, l'atténuateur comporte au moins une lame demi-onde recevant le flux de particules dans lequel a été découpé le train d'impulsions correspondant à la séquences de bits à coder et suivi par un polariseur délivrant deux faisceaux dont l'un est le faisceau atténué émis vérifiant le fait que la probabilité que deux photons soit émis par période Tb est négligeable; « le deuxième faisceau délivré par le polariseur constitue un faisceau annexe servant à synchroniser l'émetteur et le récepteur;
• il s'agit d'un émetteur de cryptographie quantique;
18. Procédé de décodage de données numériques codées selon le procédé de l'une des revendications 1 à 5, caractérisé en ce qu'il comporte au moins l'observation du flux de particules reçu sur au moins une fenêtre temporelle de durée Δt prédéterminée placé sur un point de la période k tel que si un photon est détecté, l'état de l'interférogramme est détecté de manière certaine.
19. Procédé de décodage selon la revendication précédente caractérisé en ce que il comporte l'un des étapes suivante:
• si le codage est à 2N=2 états, la décision qu'un bit de valeur "0", respectivement de valeur "1 ", a été émis si une particule a été détectée dans la fenêtre d'observation placée en quadrature de la période k de l'interférogramme déphasé de Δφ0, respectivement de Δφt;
• si le codage est à 2N=4 états, la comparaison du choix des bases entre l'émetteur et le récepteur, et la décision que les données émises correspondent à un interférogramme déphasé de Δφ (Δφ=Δφ0 ou Δψ! ou Δφ2 ou Δφ3) si une particule a été détectée dans la fenêtre d'observation placée sur le maximum de la période k de l'interférogramme déphasé de Δφ.
20. Procédé de réception des données numériques émises selon le procédé de la revendication 6 comportant une étape de décodage selon le procédé de l'une des revendications 17 ou 18 caractérisé en ce qu'il s'agit d'un procédé de réception de cryptographie quantique.
21. Décodeur de données numériques codées par le codeur de l'une des revendications 7 ou 14 caractérisé en ce qu'il permet l'observation du flux de particules reçu sur une fenêtre temporelle de durée Δt prédéterminée placé sur un point donné de la période k de l'interférogramme d'un des 2N états de codage.
22. Décodeur selon la revendication précédente caractérisé en ce qu'il comporte un compteur de photons activé sur la fenêtre d'observation à chaque période de durée T.
23. Décodeur selon la revendication précédente caractérisé en ce que, si le compteur de photon détecte un photon dans la fenêtre d'observation centrée sur:
• soit le minimum de la période k de l'interférogramme déphasé de Δφ-i, respectivement de Δφo à 2N=2 états de codage, le décodeur délivre les données numériques correspondant à l'état inverse Δφ0, respectivement Δφi.
• soit le maximum de la période k de l'interférogramme déphasé de Δφ correspondant à l'un des états du codeur, le décodeur délivre les données numériques correspondant à cet état Δφ comparaison du choix des bases entre l'émetteur et le récepteur.
24. Système de transmission par cryptographie quantique comportant au moins un émetteur selon l'une des revendications 15 ou 16 et un récepteur qui comporte au moins un décodeur selon l'une des revendications 20 ou 22.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0014489A FR2816780B1 (fr) | 2000-11-10 | 2000-11-10 | Procede et systeme de transmission par cryptographie quantique |
FR0014489 | 2000-11-10 | ||
PCT/FR2001/003501 WO2002039662A1 (fr) | 2000-11-10 | 2001-11-09 | Procede et systeme de transmission par cryptographie quantique |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1348277A1 true EP1348277A1 (fr) | 2003-10-01 |
Family
ID=8856318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01994001A Withdrawn EP1348277A1 (fr) | 2000-11-10 | 2001-11-09 | Procede et systeme de transmission par cryptographie quantique |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040052373A1 (fr) |
EP (1) | EP1348277A1 (fr) |
AU (1) | AU2002218357A1 (fr) |
FR (1) | FR2816780B1 (fr) |
WO (1) | WO2002039662A1 (fr) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1554190A (zh) * | 2001-07-11 | 2004-12-08 | D・基尔班克 | 用于压缩数据的系统和方法 |
JP4462806B2 (ja) * | 2002-02-22 | 2010-05-12 | 日本電気株式会社 | 量子暗号鍵配布システム |
US20040086038A1 (en) * | 2002-04-23 | 2004-05-06 | Daniel Kilbank | System and method for using microlets in communications |
US7408486B2 (en) * | 2003-04-21 | 2008-08-05 | Qbit Corporation | System and method for using a microlet-based modem |
FR2879381B1 (fr) | 2004-12-15 | 2008-12-26 | Thales Sa | Systeme de distribution quantique de cle de cryptage a variables continues |
JP4862159B2 (ja) * | 2005-01-24 | 2012-01-25 | 大学共同利用機関法人情報・システム研究機構 | 量子鍵配送方法、通信システムおよび通信装置 |
FR2884662B1 (fr) * | 2005-04-15 | 2007-06-01 | Thales Sa | Systeme de distribution quantique de cle par codage temporel |
FR2906424B1 (fr) * | 2006-09-25 | 2008-11-28 | Centre Nat Rech Scient | Systeme et procede pour la transmission securisee de code binaire par codage en phase et en intensite |
KR102263313B1 (ko) * | 2015-01-30 | 2021-06-14 | 한국과학기술원 | 주파수 도메인 코딩을 이용한 양자 키 분배 방법 및 시스템 |
TWI798517B (zh) * | 2019-12-31 | 2023-04-11 | 阿證科技股份有限公司 | 可用於量子加密解密與編碼之系統 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4376637A (en) * | 1980-10-14 | 1983-03-15 | California Institute Of Technology | Apparatus and method for destructive removal of particles contained in flowing fluid |
FR2565445B1 (fr) * | 1984-06-04 | 1986-10-10 | France Etat | Demodulateur de frequence et recepteur d'emission de television a multiplexage temporel en comportant application |
US5140636A (en) * | 1985-05-02 | 1992-08-18 | The United States Of America As Represented By The Secretary Of The Navy | Interferometric optical fiber data link |
US5311592A (en) * | 1986-06-11 | 1994-05-10 | Mcdonnell Douglas Corporation | Sagnac interferometer based secure communication system |
FR2679050B1 (fr) * | 1991-07-09 | 1994-08-26 | Thomson Csf | Dispositifs d'optique non lineaire. |
US5243649A (en) * | 1992-09-29 | 1993-09-07 | The Johns Hopkins University | Apparatus and method for quantum mechanical encryption for the transmission of secure communications |
CA2152628C (fr) * | 1992-12-24 | 1999-02-02 | Paul David Townsend | Systeme et methode de distribution de cles utilisant la cryptographie quantique |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
AU678848B2 (en) * | 1993-09-09 | 1997-06-12 | British Telecommunications Public Limited Company | Key distribution in a multiple access network using quantum cryptography |
CA2168851C (fr) * | 1993-09-09 | 1999-11-02 | Keith James Blow | Systeme et methode de chiffrement quantique |
DE69414864T2 (de) * | 1993-09-09 | 1999-05-12 | British Telecomm | Schlüsselverteilung in einem netzwerk mit vielfachzugriff unter verwendung von quanten-kryptographie |
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
US5611946A (en) * | 1994-02-18 | 1997-03-18 | New Wave Research | Multi-wavelength laser system, probe station and laser cutter system using the same |
FR2725081B1 (fr) * | 1994-09-23 | 1996-11-15 | Thomson Csf | Source optique compacte, basee sur le doublage de frequence d'un laser et auto-stabilisee par depeuplement de la pompe |
US5953421A (en) * | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
WO1997044936A1 (fr) * | 1996-05-22 | 1997-11-27 | British Telecommunications Public Limited Company | Procede et appareil de cryptographie quantique insensible a la polarisation |
DE69727388T2 (de) * | 1996-09-05 | 2004-11-25 | Swisscom Ag | Quantenkryptographisches gerät und verfahren |
FR2763193B1 (fr) * | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
US6314189B1 (en) * | 1997-10-02 | 2001-11-06 | Akio Motoyoshi | Method and apparatus for quantum communication |
US6127940A (en) * | 1998-02-02 | 2000-10-03 | Wein Products, Inc. | Infra-red secure remote controller |
US6188768B1 (en) * | 1998-03-31 | 2001-02-13 | International Business Machines Corporation | Autocompensating quantum cryptographic key distribution system based on polarization splitting of light |
FR2786345B1 (fr) * | 1998-11-24 | 2001-02-09 | Thomson Csf | Dispositif de cryptage quantique |
US6522749B2 (en) * | 1999-01-21 | 2003-02-18 | Nec Laboratories America, Inc. | Quantum cryptographic communication channel based on quantum coherence |
JP3646561B2 (ja) * | 1999-05-12 | 2005-05-11 | 日本電気株式会社 | 量子暗号を用いた鍵配布方法 |
US6480283B1 (en) * | 1999-05-20 | 2002-11-12 | California Institute Of Technology | Lithography system using quantum entangled photons |
FR2796211B1 (fr) * | 1999-07-09 | 2001-10-12 | Thomson Csf | Cavite optique instable pour faisceau laser |
-
2000
- 2000-11-10 FR FR0014489A patent/FR2816780B1/fr not_active Expired - Lifetime
-
2001
- 2001-11-09 WO PCT/FR2001/003501 patent/WO2002039662A1/fr not_active Application Discontinuation
- 2001-11-09 US US10/416,186 patent/US20040052373A1/en not_active Abandoned
- 2001-11-09 EP EP01994001A patent/EP1348277A1/fr not_active Withdrawn
- 2001-11-09 AU AU2002218357A patent/AU2002218357A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO0239662A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO2002039662A1 (fr) | 2002-05-16 |
US20040052373A1 (en) | 2004-03-18 |
FR2816780A1 (fr) | 2002-05-17 |
FR2816780B1 (fr) | 2003-01-31 |
AU2002218357A1 (en) | 2002-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5515438A (en) | Quantum key distribution using non-orthogonal macroscopic signals | |
EP0877508B1 (fr) | Procédé et dispositif de distribution quantique de clé de cryptage | |
JP4822811B2 (ja) | 光通信装置 | |
KR101610747B1 (ko) | 양자 암호 통신 장치 및 방법 | |
JP2008092484A (ja) | セキュアな光通信用中継機および光の2つの直交位相成分の測定器 | |
EP1342337B1 (fr) | Systeme pour la transmission optique securisee de code binaire | |
KR102121027B1 (ko) | 측정무관 양자암호 키분배 장치 및 방법 | |
US7006635B2 (en) | Method and apparatus for clock synchronization using quantum mechanical non-locality effects | |
WO2002039662A1 (fr) | Procede et systeme de transmission par cryptographie quantique | |
JP2007221583A (ja) | 量子暗号鍵配送装置及び鍵情報盗聴検出方法 | |
JP5479898B2 (ja) | 位相および強度符号化による2進符号の安全な伝送のためのシステムおよび方法 | |
EP4062580B1 (fr) | Appareil, système et procédé de décodage de bits quantiques | |
Ekert et al. | Quantum cryptography | |
JPH09247086A (ja) | 量子暗号の構成方法 | |
FR2816779A1 (fr) | Procede et systeme de transmission par cryptographie quantique | |
WO2002039663A1 (fr) | Procede et systeme de transmission par cryptographie quantique | |
Zahidy et al. | Practical high-dimensional quantum key distribution protocol over deployed multicore fiber | |
EP4026272A1 (fr) | Procede de transmission securisee de sequences d'etats quantiques entre plusieurs participants en ligne sur un canal de communication quantique | |
Kurochkin et al. | Effect of crosstalk on QBER in QKD in urban telecommunication fiber lines | |
WO2007012730A2 (fr) | Système de transmission optique et dispositif de réception d'un signal optique | |
JP2006074249A (ja) | 量子暗号通信装置 | |
Pereira | Experimental Semi-Device Independent Quantum Key Distribution | |
Ali et al. | How is quantum cryptography used for secure financial transactions | |
EP4144039A1 (fr) | Procédé de calcul d'un et logique entre deux bits de manière sécurisée par l'utilisation de la communication quantique | |
WO2023046557A1 (fr) | Système et méthode de génération de clé secrète sûre |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20030602 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK RO SI |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20050601 |