WO2006108772A1 - Systeme de distribution quantique de cle par codage temporel - Google Patents

Systeme de distribution quantique de cle par codage temporel Download PDF

Info

Publication number
WO2006108772A1
WO2006108772A1 PCT/EP2006/061262 EP2006061262W WO2006108772A1 WO 2006108772 A1 WO2006108772 A1 WO 2006108772A1 EP 2006061262 W EP2006061262 W EP 2006061262W WO 2006108772 A1 WO2006108772 A1 WO 2006108772A1
Authority
WO
WIPO (PCT)
Prior art keywords
photon
bit
information
detection
contrast
Prior art date
Application number
PCT/EP2006/061262
Other languages
English (en)
Inventor
Thierry Debuisschert
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Publication of WO2006108772A1 publication Critical patent/WO2006108772A1/fr

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K5/00Manipulating of pulses not covered by one of the other main groups of this subclass
    • H03K5/01Shaping pulses
    • H03K5/04Shaping pulses by increasing duration; by decreasing duration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Definitions

  • the general field of the invention is cryptography, and more particularly quantum cryptography.
  • Cryptography is to secure the transmission of messages between two authorized interlocutors.
  • Cryptography is usually based on mathematical techniques, which use at least one secret key and which allow encryption, decryption, authentication ...
  • quantum cryptography The purpose of quantum cryptography is to ensure the distribution of a secret key between the two interlocutors, typically a transmitter and a receiver, usually called Alice and Bob respectively. Alice and Bob will then use this key to perform the above operations.
  • the invention thus relates more precisely to a quantum distribution system of a key.
  • the purpose of the quantum distribution of a key is not to prevent an "Eve" spy from intercepting the key, but to make such an intervention detectable by Alice and Bob. In case of detection of espionage, the key is not used.
  • the key quantum distribution systems of the state of the art are mainly based on a protocol called BB84 protocol, which uses the polarization states of the photon.
  • the invention relates to a quantum key distribution system that uses another protocol, called a temporal coding protocol, as described in particular in patents FR 2 816 779 and FR 2 816 772, and in the publication entitled “Time coding protocols for quantum key distribution ", Thierry Debuisschert and William Boucher, PHYSICAL REVIEW A 70, 042306 (2004).
  • Such a protocol is advantageous compared to the BB84 protocol because it is simple to implement and insensitive to disturbances related to the propagation of pulses on a transmission path. In particular, it is insensitive to polarization disturbances.
  • the basic principles of the temporal coding protocol taking a practical example in which a photon pulse of rectangular shape and duration T is used, and a two-state time coding, to encode a bit 1 or a bit 0, using delays ⁇ t, with respect to a reference clock which can take as values, the value zero or a value lower than T.
  • Alice sends a random sequence of pulses according to the following method: for each period of emission of a pulse, Alice chooses randomly, and with identical probabilities, a delay of ⁇ t 0 or a delay of ⁇ ti with respect to a top clock tO. These two delays encode bit 0
  • PE [W, t0 + 3T / 2]
  • the two forms of pulses cover a common time window [tO + T / 2, tO + T].
  • Alice and Bob share a common clock allowing them to synchronize pulse sending times and photon detection times.
  • Bob can detect the photon associated with a pulse encoding bit 0 anywhere in the window [t0, tO + T], with a uniform probability.
  • Bob can detect the photon associated with a pulse encoding bit 1 anywhere in the window [tO + T / 2, tO + 3T / 2] with a uniform probability.
  • the window [t0 + T / 2, t0 + T] is an ambiguous detection zone.
  • the windows [t0, t0 + t / 2] and [t0 + t, t0 + 3t / 2] are unambiguous detection zones.
  • a key is a random sequence of bits in which each bit has an equal probability of being 0 or 1
  • the quantum distribution of a key according to this protocol is therefore for Alice to randomly generate the sequence of bits of the key by the random choice of the delay for coding each pulse of a sequence of pulses according to the principle described above and for transmitting this sequence of coded pulses to Bob by any appropriate synchronous transmission means.
  • Bob can reconstruct the key from the detections of photons he makes in the unambiguous detection zones. This is the measure in space time, to obtain the information coded by Alice according to the instant of detection of a photon for each period of emission of the sequence. More particularly, and as illustrated in FIG.
  • the windows 3 and 5 are the unambiguous detection windows: the detection of a photon in the window 3 [t0, tO + T / 2] or in the window 5 [tO + T, tO + 3T / 2] allows Bob to determine the bit sent: "bit 0" in window 3, "bit 1" in window 5, with the conventions retained above by Alice.
  • Detecting a photon in the window 4 [tO + T / 2, tO + T] does not allow Bob to know the information that has been sent by Alice (bit 0 or bit 1). This is an ambiguous detection window. In practice, if the probability of sending bits 0 and bits 1 is equal, then half of the detections made by Bob in a pulse sequence are ambiguous.
  • the receiver Bob must perform in addition to the measurement in space time, a measurement in the frequency space, in order to verify the average duration of coherence of the pulses. .
  • the consistency measure allows Bob to detect spying by a third party Eve that returns pulses of shape i ⁇ V e as shown in Figure 3.
  • FIG. 4 A receiver Bob that implements these two measurements, the measurement in space time and the measurement in the frequency space, is illustrated in FIG. 4. It corresponds to the implementation described in the aforementioned publication and illustrated on FIG. Figure 2 of this publication ("Time coding protocols for quantum key distribution", Thierry Debuisschert and William Boucher).
  • the receiver Bob comprises a fast photon counter 1 and a Mach-Zender interferometer 2.
  • a semi-reflective plate 3 makes it possible to randomly send the pulses received at the receiver's input ER, either to the counter 1 or to the receiver. interferometer 2.
  • the interferometer comprises an input splitter 20 and an output splitter 21 (typically fiber couplers), and a first arm b1 and a second arm b2 which form two transmission paths between the two separators.
  • One arm is sized to introduce at the finish on the separator output 22, a delay ⁇ relative to the other arm.
  • Separator 22 outputs two channels A and B.
  • a photon detector is associated with each output channel. This detector is more precisely a photon counter, capable of detecting a photon on the associated channel and providing a corresponding information to means 4 for processing this information. There is therefore a photon counter CA associated with the channel A and a photon counter CB associated with the channel B.
  • the interferometer introduces a phase shift in addition to the time delay ⁇ between the two propagation paths b1 and b2.
  • this delay of the phases is 0 (signals in phase) or ⁇ (signals in opposition of phase)
  • the processing means 4 provide a contrast measurement on one or more pulse sequences transmitted by an Alice transmitter. This measurement is obtained by calculating, by these means 4, the difference in the number of photons counted in each of the channels A and B, relative to the sum of these numbers.
  • the contrast value depends directly on the average time profile of the pulses, that is to say, their duration, and thus allows to go back to it. Bob can then detect if he receives pulses of less than T, and deduce a spying on the line. Thus, the security of the protocol is ensured.
  • the measurement in the frequency space is carried out by means of the Mach-Zender interferometer 2.
  • Each transmitted pulse, received at the input Ei of the interferometer, is separated into two signals by the separator 20. to each of the arms b1 and b2 of the interferometer.
  • the arm B2 introduces the time delay ⁇ with respect to the other arm b1.
  • This delay ⁇ is chosen smaller than the duration T of the pulse.
  • the two signals are recombined at the output, by the coupler 21, to a channel A and to a channel B. It is these two signals obtained at the output, on the channel A, and on the other channel B, which give information on the temporal coherence with respect to the characteristic delay ⁇ of the interferometer and the normal duration T of the pulses.
  • the same signal is thus obtained on the two channels A and B (FIGS. 5c and 5d).
  • the probability of detection of a photon is then equal in the two channels A and B.
  • the pulse applied at the input El has a duration at least equal to ⁇ , and more particularly equal to T, as the pulses sent by Alice.
  • the present invention relates to an improvement of the temporal coding protocol, so as to enhance the security, by improving the measurement of the contrast.
  • the present invention relates to a simplification of the receiving device.
  • the time measurement and the frequency measurement are performed by the same device, comprising a Mach-Zender interferometer and the photon counters associated with its output channels A and B, which provide detection information for each channel.
  • photon including the detection time, the detection information being each directed either to key measurement means or to contrast measuring means, according to the detection time.
  • the detections made in the "unambiguous" windows are used for the key measurement, and the others for the contrast measurement.
  • the invention therefore relates to a device for receiving a key in a quantum distribution system, receiving from a transmitter a random sequence of bits 0 and 1 transmitted in a sequence of coherent pulses at 1 photon, each pulse having a duration T, according to a synchronous temporal coding protocol of the pulses with at least two states corresponding to the coding of one bit 0, the other to the coding of a bit 1, each state being defined by a delay of one pulse with respect to a clock tick, said delay having a value of zero or less than the duration T, said receiver comprising a Mach-Zender interferometer sized to introduce between a first arm and a second arm a delay less than the duration T d a pulse, a first output channel of said interferometer being associated with a first photon counter providing output information including a detection time for each photon detected on said first Ie channel, a second output channel of said interferometer being associated with a second photon counter providing output information comprising a detection time for each photon detected on said second channel, characterized in
  • the invention also relates to a quantum distribution system of a key between a transmitter and a receiver.
  • FIG. 1 illustrates the time coding of a transmission pulse in a transmission period PE
  • DD Figure 2 illustrates the safe and ambiguous detection intervals in an observation period Po for a receiver Bob receiving pulses transmitted according to such a coding protocol on transmission;
  • Figure 3 illustrates a pulse shape that could be emitted by a Eve spy to a receiver Bob, instead of a pulse intercepted by Eve;
  • FIG. 4 illustrates a reception device Bob adapted to a time coding protocol, implementing a measurement in the space of time and a measurement in the frequency space;
  • FIGS. 5a to 5d illustrate the contrast measurement in the case of a pulse whose average coherence time is much lower than T;
  • FIGS. 6a to 6d illustrate the contrast measurement in the case of a pulse whose mean coherence duration is equal to T;
  • FIG. 7 illustrates a reception device Bob according to the invention
  • FIGS. 8a to 8d illustrate the photon observation intervals in the output channels A and B of a Mach-Zender interferometer used in the invention, and the shape of the signals obtained on these channels depending on whether the pulse received at the input of the interferometer is a pulse shape corresponding to a bit 0 or a pulse shape corresponding to a bit 1;
  • Fig. 9 illustrates the post-selection operation of the detection information, for contrast measurement and
  • Figure 10 shows the four pulse shapes for four-state symmetrical time coding.
  • the invention is explained and illustrated by taking, as an example, an Alice transmitter which transmits pulses of rectangular shape, of duration T, and coding delays ⁇ t ,, chosen from the multiples of T / 2: 0, T / 2, T, 3T / 2 ...., which simplifies the representation and the calculations.
  • the time delay ⁇ introduced by the Mach Zender interferometer equal to 112 is chosen.
  • Coding delays and time delay can be arbitrarily chosen, with respect to the average duration of a pulse, provided that they introduce areas of time overlap, which for coding delays will introduce ambiguous and unambiguous windows which are the basic principle of time coding, and for the delay of the interferometer, which makes it possible to measure the temporal coherence of the pulses.
  • Figure 7 illustrates a receiving device according to the invention. It comprises an interferometer 100 with a coupler 101 on which arrives at the input El the pulses received from an emitter Alice, and which emerge as transmission paths, a first arm b1 and a second arm b2, between this coupler 101 and a coupler 102.
  • An arm in the example the arm b2, is dimensioned to introduce at the arrival on the output coupler 102, a delay ⁇ relative to the other arm, the arm b1 in the example.
  • a signal is obtained on each of the output channels of the coupler, the channel A and the channel B.
  • These signals reflect the interference between the signals transmitted by the first path (coupler 101, arm b1, coupler 102 ) and the second path (coupler 101, arm b2, coupler 102) due to the delay ⁇ and phase shift ⁇ induced by the interferometer.
  • a photon counter is associated with each output channel of the interferometer, whose function is to detect a photon on the associated channel and to provide corresponding information to processing means 200 of this information. There is therefore a photon counter CA associated with the channel A and a photon counter CB associated with the channel B.
  • the processing means 200 provide in parallel:
  • all the pulses received at the input ER by Bob of a transmission line with the transmitter Alice are transmitted at the input E1 of the interferometer.
  • both the key and the contrast are measured at the output of the interferometer. This results in a simplification of the very advantageous protocol.
  • a reception protocol consists of:
  • Alice uses a time coding protocol for two-state pulses. This protocol has already been described above in connection with FIGS. 1 and 2.
  • the pulses are of rectangular shapes and of duration T; the delays ⁇ t 0 and ⁇ ti corresponding to the two states of the protocol, are multiples of 112. In the example, they are respectively equal to 0, to encode a bit 0 or 112, to encode a bit 1; the interferometer is defined so that the delay ⁇ is equal to 112. But the invention is not limited to these particular conditions. Starting from the principles set out in the invention, Those skilled in the art will be able to adapt the device of the invention to process pulses of different shape, coding-related delays which may take any value between 0 and a value less than T able to define an area of temporal overlap. , and a delay ⁇ in any interferometer less than T.
  • each 1-photon coherent pulse emitted by Alice can be described as a coherent superposition of one-photon states.
  • the state representing a bit 1 sent by Alice can be written: .
  • the interferometer is defined by the delay parameters ⁇ , which has been chosen equal to T / 2 in the example, and by a phase shift ⁇ to the propagation between the two propagation paths (b1, b2).
  • FIGS. 8a to 8d The forms of the pulses in the output channels A and B of the interferometer, according to whether the pulse received by Bob is a pulse of form i 0 corresponding to a bit O, or a pulse of form h corresponding to a bit 1, are illustrated in FIGS. 8a to 8d, for an ideal case where the phase difference would be for example 0 (if it is enough to reverse the channels A and B in the figures).
  • the observation period Po can be divided into four windows, the window 3 [t0, tO + T / 2], the window 4 [tO + T / 2, tO + T], the window 5 [tO + T, t0 + 3T / 2] and the window 6 [tO + 3T / 2, tO + 2T].
  • the states corresponding to a bit O cover the windows 3, 4 and 5 in the channels A and B (FIGS. 8a and 8b).
  • the states corresponding to a bit 1 cover the windows 4, 5 and 6 in the channels A and B (FIGS. 8c and 8d).
  • an additional parameter corresponding to the propagation path (A or B) is introduced in addition to the time windows (denoted i).
  • the state of the system can be described in a base of rated states
  • the bit 0 entering by the channel A is represented by:
  • Vn Bit 1 entering through A is represented by
  • the total sum of probabilities of detecting a photon in the output channels A and B, for a photon pulse received at the input, is therefore equal to 1.
  • the photon detections in window 3 are attributable unambiguously to bits 0: if a photon is detected in window 3 on channel A or on channel B then Bob is certain that Alice had sent bit 0.
  • Detections in window 6 are attributable unambiguously to bits 1: if a photon is detected in window 6 on channel A or on channel B, Bob is certain that Alice has sent a bit 1.
  • the detections in these "ambiguous" windows are used to make the contrast measurement, corresponding to a measuring the average duration of the pulses received.
  • the processing means 200 receive the detection information of the counters CA and CB.
  • the processing means analyze the detection instant for each observation period, to determine the associated detection window: if it is the window 3 or 6, it is an information for the measurement of the raw key, if c 'is the window 4 or 5, it is an information for the measurement of contrast.
  • a switching stage 201 to differentiated calculation means that is to say either means 202 for measuring the key or means 203 for measuring the contrast, according to the instant of detection.
  • the analysis of the instant of detection can be implemented in different ways, according to the retained time reference which can be the beginning of a sequence, an absolute time measurement, or the beginning of each observation period. It is synchronized with the common clock on transmission and reception.
  • the contrast measuring means 203 use as information the moment of detection of the photon in a period of observation, to take into account only the detections in the windows 4 and 5 for the measurement of the contrast
  • the reduction of the number of detectors from 3 to 2 as well as the reduction of the number of time windows taken into account in the measurement of the contrast result in a reduction of the noise related to the blows. darkness of the counters. This translates directly into an increase in the range of the device for which it is possible to transmit a key safely.
  • the reduction of the number of detectors results in an easier implementation and a reduction in the cost of the device.
  • the means 203 for measuring the contrast C take into account all these detections of photons made in the windows 4 and 5.
  • the instant of detection of this photon is included in the window 4 or 5, ie between tk + T / 2 and tk + 3T / 2, where tk represents the top clock of the kth observation period of a sequence, this detection is transmitted to the means 203 for measuring the contrast C.
  • D D D D D D DDD are the number of photons detected during the sequence respectively in channel A and channel B.
  • a corresponding piece of information is transmitted to the contrast measuring means 203, which update, if necessary, the number of photons detected in the picture. way A in these windows OR the number of photons detected in channel B in these windows (N B 4 , 5 ), for a sequence of pulses. For this sequence, C 4 , 5 can then be calculated.
  • phase shift parameter to the propagation in the interferometer.
  • is in practice variable, with the temperature, jumps in wavelengths ..., and very difficult to control. Now the value of the phase shift ⁇ acts on the measurement. Indeed, we can write:
  • phase shift ⁇ corresponds to the duration of a sequence of pulses: on the sequence
  • phase shift ⁇ is a random variable of uniform probability distribution between 0 and ⁇ , which can be obtained in practice, for example by randomly varying the difference of the interferometer by a distance of the order of the wavelength, we will obtain a distribution of the calculated contrasts values from which we can calculate the variance, and which gives the average duration (or the average profile ) of the impulse, which interests us.
  • sequences of 3 milliseconds, pulses of 100 nanoseconds will be performed.
  • Bob performs a post-selection of the photon detections in the windows 4 and 5, so as to eliminate the continuous background due to transmission disturbances caused by the defects of the transmission line between Bob and Alice, and / or a spy, and thus achieve a 100% contrast.
  • Bob performs this post-selection after each sequence of impulses transmitted by Alice.
  • the sequence it stores the information associated with each detection: index of the observation period in the sequence, detection channel A or B, and detection time (which can be given by a measurement of time compared to the top of start (t 0 ) of the observation period, an "absolute" time measurement, from the beginning of the sequence or simply the identification of the window in which the detection took place).
  • Bob After receiving each pulse sequence, Bob has a set D 4 , 5 photon detections on the windows 4 and 5, as schematically illustrated in Figure 9. For each detection, it has the information cited above .
  • Bob can also calculate the variance V (C 4 , 5 ) associated with the measure C 4 , 5 . These calculations make it possible, by comparison with the corresponding theoretical values, to detect a fall of contrast and the possible intervention of a spy.
  • the contrast can be equal to 100%. Its value can be evaluated statistically. Assuming that the phase ⁇ is a random variable with a uniform probability distribution between 0 and Dr, then the variance V (C ps ) of C ps is 1/2. In practice, in order to vary the phase randomly, it is possible to randomly vary the operating difference of the interferometer by a distance of the order of the wavelength.
  • the variance V (C ps ) of the contrast measurements becomes [/ D (D-DD) D (always assuming that the phase is a random variable of uniform probability distribution between 0 and Dr).
  • the measurement of the contrast C 4 , 5 obtained, after post-selection of the detections to be accounted for, and possibly by varying the phase randomly as indicated above from one sequence to another and the associated measurement of variance allows, by comparing the measured variance with its ideal theoretical value equal to Vfe, detecting a fall of contrast and the possible intervention of a spy.
  • a second embodiment of the invention comprises the use of a 4-state coding protocol, which protocol is described in the aforementioned publication ("Time coding protocols for quantum key distribution",
  • This protocol is interesting in that it allows to impose a relation of symmetry that Eve must respect to not be detected and that prevents it from exploiting the losses of the transmission line.
  • Alice sends in addition pulses encoding bit 0 and bit 1, additional pulses which do not encode any information, as illustrated in FIG. 10, and which temporally "frame", with a zone of overlap, the pulses encoding bit 0 and bit 1.
  • pulses i a and ib There are thus 2 additional forms of pulses i a and ib, and the protocol uses 4 time delays ⁇ t, less than the duration T of the pulse.
  • a pulse form J 1 coding a bit 1, associated with a delay T and therefore covering in a transmission period PE, the window [tO + T, tO + 2T]; this pulse can therefore be written [/ VS (J c) + 1 c)); a form of pulse i a coding no information, associated with a zero delay, and therefore covering in a transmission period PE, the window [tO + 3T / 2, tO + 5T / 2]; this pulse can therefore be written [/ V ⁇ (
  • the 4 types of pulses are sent randomly with identical probabilities equal to 1/4.
  • Bob detects all the corresponding photons and checks the symmetry relations imposed by the protocol. Then Alice tells Bob every time she has sent a pulse without information. Bob can then eliminate the corresponding measurement results. It is then returned to the case of a protocol with 2 states, corresponding in a situation similar to the first embodiment of the invention described.
  • the means for measuring the contrast are then configured to perform a post-selection of the detection information received from the counters, before their accounting.
  • This post-selection includes the following operations: to determine whether the detection of the photon makes it possible to know with certainty whether a bit 1 or bit 0 has been sent, and to keep the result for the establishment of the key if it is the case,
  • Bob's detection device consists of a single interferometer 100, 2 photon counters CA, CB, associated and information processing means, typically a digital computer associated with recording means (memories or others).
  • Time coding does not use the polarization of the pulses. It can therefore function even if the polarization of the pulses received by Bob has been modified during the propagation.
  • polarization-independent components in particular the couplers 101 and 102 of the receiving device, this advantage can be retained and thus a device insensitive to the polarization disturbances linked to the transmission line.

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Nonlinear Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)

Abstract

Dans un système de distribution quantique d'une clé entre un émetteur Alice et récepteur Bob, le récepteur comprend un interféromètre 100 sur lequel arrive en entrée EI, les impulsions reçues d'un émetteur Alice. L'interféromètre est dimensionné pour introduire à l'arrivée sur le coupleur de sortie 102, un retard entre ses deux bras de propagation b1, b2 . En sortie du coupleur 102, on obtient un signal sur chacune des voies de sortie du coupleur, la voie A et la voie B. Un compteur de photon est associée à chaque voie de sortie de l'interféromètre, qui a pour fonction de détecter un photon sur la voie associée et de fournir une information correspondante vers des moyens de traitement 200 de cette information. Ces moyens aiguillent l'information de détection reçue vers des moyens 202 de mesure de la clé brute ou vers des moyens 203 de mesure de contraste en fonction de l'instant de détection associé.

Description

SYSTEME DE DISTRIBUTION QUANTIQUE DE CLÉ PAR CODAGE TEMPOREL
Le domaine général de l'invention est la cryptographie, et plus particulièrement la cryptographie quantique.
L'objet de la cryptographie est de sécuriser la transmission de messages entre deux interlocuteurs autorisés. La cryptographie repose habituellement sur des techniques mathématiques, qui utilisent au moins une clé secrète et qui permettent des opérations de chiffrement, déchiffrement, d'authentification ...
L'objet de la cryptographie quantique est d'assurer la distribution d'une clé secrète entre les deux interlocuteurs, typiquement un émetteur et un récepteur, appelés habituellement Alice et Bob respectivement. Alice et Bob vont ensuite utiliser cette clé pour assurer les opérations précitées.
L'invention concerne ainsi plus précisément un système de distribution quantique d'une clé. L'objet de la distribution quantique d'une clé est non pas d'empêcher un espion "Eve" d'intercepter la clé, mais de rendre une telle intervention détectable par Alice et Bob. En cas de détection d'un espionnage, la clé n'est pas utilisée.
Les systèmes de distribution quantique de clé de l'état de l'art sont principalement basés sur un protocole appelé protocole BB84, et qui utilise les états de polarisation du photon. L'invention concerne un système de distribution quantique de clé qui utilise un autre protocole, dit protocole de codage temporel, tel que décrit notamment dans les brevets FR 2 816 779 et FR 2 816 772, et dans la publication intitulée "Time coding protocols for quantum key distribution", Thierry Debuisschert and William Boucher, PHYSICAL REVIEW A 70, 042306 (2004).
Un tel protocole est avantageux par rapport au protocole BB84, car il est simple de mise en œuvre et peu sensible aux perturbations liées à la propagation des impulsions sur une voie de transmission. Notamment, il est insensible aux perturbations de polarisation. Rappelons les principes de base du protocole de codage temporel, en prenant un exemple pratique dans lequel on utilise une impulsion à un photon, de forme rectangulaire et de durée T, et un codage temporel à deux états, pour coder un bit 1 ou un bit 0, utilisant des retards Δt, par rapport à une horloge de référence qui peuvent prendre comme valeurs, la valeur nulle ou une valeur inférieure à T.
Alice envoie une séquence aléatoire d'impulsions selon le procédé suivant : pour chaque période d'émission d'une impulsion, Alice choisit aléatoirement, et avec des probabilités identiques, un retard de Δt0 ou un retard de Δti par rapport à un top horloge tO. Ces deux retards codent le bit 0
(retard Δt0 ) et le bit 1 (retard Δti).
Dans un exemple simple, on prend Δto=O et Δti=T/2.
Ainsi, comme illustré sur la figure 1 , dans une période d'émission
PE=[W, tO+3T/2], Alice émet aléatoirement une forme parmi deux formes d'impulsions possibles : une première forme i0 codant un bit 0 et définie par une impulsion de durée T à compter de tO, ou une deuxième forme h codant un bit 1 et définie par une impulsion de durée T à compter de tO+T/2. Dans une période d'émission [tO, tO+3T/2], les deux formes d'impulsions recouvrent une fenêtre temporelle commune [tO+T/2, tO+T]. Alice et Bob partagent une horloge commune leur permettant de synchroniser les instants d'envoi des impulsions et les instants de détection des photons.
Bob peut détecter le photon associé à une impulsion codant le bit 0 n'importe où dans la fenêtre [tO, tO+T], avec une probabilité uniforme. Bob peut détecter le photon associé à une impulsion codant le bit 1 n'importe où dans la fenêtre [tO+T/2, tO+3T/2] avec une probabilité uniforme.
Si Bob détecte un photon à un instant compris dans l'intervalle commun aux deux formes d'impulsions possibles, i.e. l'intervalle [tO+T/2, tO+T], Bob ne peut pas déterminer si le photon détecté correspond à un codage d'un bit 0 ou un codage d'un bit 1 : la probabilité que ce soit l'un ou l'autre est égale. Ainsi la fenêtre [tO+T/2, tO+T] est une zone de détection ambiguë. A l'inverse, les fenêtres [tO, tO+T/2] et [tO+T, tO+3T/2] sont des zones de détection non ambiguës. Avec la convention de codage retenue, si Bob détecte un photon dans la première fenêtre [tO, tO+T/2], c'est que l'impulsion reçue code un bit O ; si Bob détecte un photon dans l'autre fenêtre [tO+T, tO+3T/2], c'est que l'impulsion reçue code un bit 1.
Une clé étant une suite aléatoire de bits dans laquelle chaque bit a une probabilité égale d'être à O ou à 1 , la distribution quantique d'une clé selon ce protocole consiste donc pour Alice à générer aléatoirement la suite de bits de la clé par le choix aléatoire du retard pour coder chaque impulsion d'une séquence d'impulsions selon le principe décrit ci-dessus et à transmettre cette séquence d'impulsions codées à Bob par tout moyen de transmission synchrone approprié. Bob peut reconstituer la clé à partir des détections de photons qu'il fait dans les zones de détection non ambiguës. C'est la mesure dans l'espace temps, pour obtenir l'information codée par Alice en fonction de l'instant de détection d'un photon pour chaque période d'émission de la séquence. Plus particulièrement et comme illustré sur la figure 2, du point de vue de Bob, on peut découper la période d'observation Po d'une impulsion (qui correspond à la période d'émission PE d'une impulsion), en trois fenêtres temporelles numérotées 3, 4 et 5. Les fenêtres 3 et 5 sont les fenêtres de détection non ambiguës : la détection d'un photon dans la fenêtre 3 [tO, tO+T/2] ou dans la fenêtre 5 [tO+T, tO+3T/2] permet à Bob de déterminer le bit envoyé : "bit 0" dans la fenêtre 3, "bit 1 " dans la fenêtre 5, avec les conventions retenues ci-dessus par Alice.
Une détection d'un photon dans la fenêtre 4 [tO+T/2, tO+T] ne permet pas à Bob de connaître l'information qui a été envoyée par Alice (bit 0 ou bit 1 ). C'est une fenêtre de détection ambiguë. En pratique, si la probabilité d'envoyer des bits 0 et des bits 1 est égale, alors la moitié des détections effectuées par Bob dans une séquence d'impulsions est ambiguë.
Dans un tel système, l'intervention d'un espion Eve serait de prélever des impulsions émises par Alice. Pour ne pas être détectée, Eve devrait renvoyer vers Bob autant d'impulsions qu'elle en aurait prélevées.
Plus précisément, si Eve prélève le signal transmis à Bob par Alice, et détecte un photon à un instant td dans la fenêtre ambiguë 4, elle a une chance sur deux de renvoyer une impulsion différente de celle qu'elle a reçue (interceptée) et de créer une erreur dans la clé échangée entre Alice et Bob, que ceux-ci pourront donc détecter. Cependant, si comme illustré sur la figure 3, Eve renvoie une impulsion iEve de profil adapté, avec une largeur I petite devant T, mais d'amplitude telle que la probabilité de détection d'un photon soit identique, la mesure temporelle effectuée par Bob ne permettra pas de détecter l'intervention d'Eve : les impulsions reçues par Bob apparaissent conformes aux impulsions envoyées par Alice.
Aussi, pour obtenir un protocole ayant le niveau de sécurité requis, le récepteur Bob doit effectuer en plus de la mesure dans l'espace temps, une mesure dans l'espace des fréquences, dans le but de vérifier la durée de cohérence moyenne des impulsions. La mesure de cohérence permet à Bob de déceler un espionnage par un tiers Eve qui renvoie des impulsions de forme iΘVe comme illustré sur la figure 3.
Un récepteur Bob qui met en œuvre ces deux mesures, la mesure dans l'espace temps et la mesure dans l'espace des fréquences, est illustré sur la figure 4. Il correspond à la mise en œuvre décrite dans la publication précitée et illustrée sur la figure 2 de cette publication ("Time coding protocols for quantum key distribution", Thierry Debuisschert and William Boucher).
Le récepteur Bob comprend un compteur rapide de photons 1 et un interféromètre de Mach-Zender 2. Une lame semi-réfléchissante 3 permet d'envoyer de façon aléatoire les impulsions reçues en entrée ER du récepteur, soit vers le compteur 1 , soit vers l'interféromètre 2.
L'interféromètre comprend un séparateur 20 en entrée et un séparateur 21 en sortie (typiquement des coupleurs fibres), et un premier bras b1 et un deuxième bras b2 qui forment deux voies de transmission entre les deux séparateurs. Un bras est dimensionné pour introduire à l'arrivée sur le séparateur en sortie 22, un retard τ par rapport à l'autre bras. Du séparateur 22 sortent deux voies A et B. Un détecteur de photon est associée à chaque voie de sortie. Ce détecteur est plus précisément un compteur de photon, capable de détecter un photon sur la voie associée et de fournir une information correspondante vers des moyens de traitement 4 de cette information. On a donc un compteur de photon CA associé à la voie A et un compteur de photon CB associé à la voie B.
L'interféromètre introduit un déphasage en plus du retard temporel τ entre les deux chemins de propagation b1 et b2. Dans le cas idéal où ce retard des phases est 0 (signaux en phase) ou π (signaux en opposition de phase), on obtient sur une voie, un signal qui correspond en amplitude à la somme des signaux transmis par les chemins b1 et b2, et sur l'autre voie, leur différence.
Les moyens de traitement 4 fournissent une mesure de contraste sur une ou des séquences d'impulsions transmises par un émetteur Alice. Cette mesure est obtenue par le calcul, par ces moyens 4, de la différence des nombres de photons comptés dans chacune des voies A et B, rapportée à la somme de ces nombres. La valeur du contraste dépend directement du profil temporel moyen des impulsions, c'est à dire, leur durée, et permet donc de remonter à celle-ci. Bob peut alors détecter si il reçoit des impulsions de durée inférieure à T, et en déduire un espionnage sur la ligne. Ainsi, la sécurité du protocole est assurée.
De manière plus détaillée, la mesure dans l'espace des fréquences est réalisée au moyen de l'interféromètre de Mach-Zender 2. Chaque impulsion émise, reçue en entrée Ei de l'interféromètre, est séparée en deux signaux, par le séparateur 20, vers chacun des bras b1 et b2 de l'interféromètre. Dans l'exemple, le bras b2 introduit le retard temporel τ par rapport à l'autre bras b1. Ce retard τ est choisi inférieur à la durée T de l'impulsion. Les deux signaux sont recombinés en sortie, par le coupleur 21 , vers une voie A et vers une voie B. Ce sont ces deux signaux obtenus en sortie, sur la voie A, et sur l'autre voie B, qui donnent des informations sur la cohérence temporelle relativement au retard τ caractéristique de l'interféromètre et à la durée T normale des impulsions.
Pour faciliter l'exploitation des résultats en sortie de l'interféromètre, on choisit de calibrer l'interféromètre avec un retard τ=T/2.
Prenons le cas où l'impulsion appliquée en entrée El est beaucoup plus courte que T, telle par exemple l'impulsion de forme iΘVe illustrée sur la figure 3.
Le signal en sortie du bras b1 et le signal en sortie du bras b2 sont décalés de τ=T/2 comme illustré sur les figures 5a et 5b. On obtient donc le même signal sur les deux voies A et B (figures 5c et 5d). La probabilité de détection d'un photon est alors égale dans les deux voies A et B. Prenons maintenant le cas où l'impulsion appliquée en entrée El a une durée au moins égale à τ, et plus particulièrement égale à T, comme les impulsions envoyées par Alice. Le retard τ=T/2 implique alors une zone de chevauchement temporel des deux signaux en sortie de bras b1 et b2, comme illustré sur les figures 6a et 6b. En se plaçant dans le cas idéal où le retard de phase est O ou π, on obtient un signal "somme" sur une voie, la voie A dans l'exemple illustré sur la figure 6c, et un signal "différence" obtenu sur l'autre voie, la voie B dans l'exemple illustré sur la figure 6d. Il va alors y avoir interférence constructive dans la voie A et la probabilité de détection d'un photon sur cette voie A devient plus grande que sur la voie B. Cet exemple illustre bien que la probabilité de détection d'un photon sur une voie devient plus grande que la probabilité de détection sur l'autre voie.
Les aspects théoriques et mathématiques de la mesure du contraste au moyen de l'interféromètre sont détaillés en page 15 de la publication précitée et l'homme de l'art pourra utilement s'y reporter.
En pratique, on a vu qu'une mesure du contraste est facilement réalisée en utilisant des moyens de détection des photons sur la voie A et la voie B de l'interféromètre (compteurs CA et CB), par lesquels on peut compter le nombre de photons sur chaque voie, et ce pour un grand nombre d'impulsions (pour que les lois statistiques sur les grands nombres s'appliquent).
La présente invention concerne un perfectionnement du protocole de codage temporel, de manière à renforcer la sécurité, en améliorant la mesure du contraste.
La présente invention concerne une simplification du dispositif de réception.
Selon l'invention, la mesure temporelle et la mesure fréquentielle sont effectuées par un même dispositif, comprenant un interféromètre de Mach- Zender et les compteurs de photons associés à ses voies A et B de sortie, qui fournissent pour chaque voie des informations de détection de photon, y compris l'instant de détection, les informations de détection étant chacune aiguillée soit vers des moyens de mesure de la clé, soit vers des moyens de mesure du contraste, selon l'instant de détection. Les détections qui sont faites dans les fenêtres "sans ambiguïté" sont utilisées pour la mesure de la clé, et les autres pour la mesure de contraste.
L'invention concerne donc un dispositif de réception d'une clé dans un système de distribution quantique, recevant d'un émetteur une suite aléatoire de bits 0 et 1 transmise dans une séquence d'impulsions cohérentes à 1 photon, chaque impulsion ayant une durée T, selon un protocole synchrone de codage temporel des impulsions à au moins deux états correspondant l'un au codage d'un bit 0, l'autre au codage d'un bit 1 , chaque état étant défini par un retard d'une impulsion par rapport à un top d'horloge, ledit retard ayant une valeur nulle ou inférieure à la durée T, ledit récepteur comprenant un interféromètre de Mach-Zender dimensionné pour introduire entre un premier bras et un deuxième bras un retard inférieur à la durée T d'une impulsion, une première voie de sortie dudit interféromètre étant associée à un premier compteur de photons fournissant des informations de sortie comprenant un instant de détection pour chaque photon détecté sur ladite première voie, une deuxième voie de sortie dudit interféromètre étant associée à un deuxième compteur de photons fournissant des informations de sortie comprenant un instant de détection pour chaque photon détecté sur ladite deuxième voie, caractérisé en ce que ledit récepteur comprend des moyens de mesure d'une clé brute, des moyens de mesure de contraste et des moyens d'aiguillage, lesdits moyens d'aiguillage recevant les informations desdits premier et deuxième compteurs de photons pour transmettre lesdites informations soit vers les moyens de mesure d'une clé brute soit vers les moyens de mesure de contraste, en fonction de l'instant de détection associé.
L'invention concerne aussi un système de distribution quantique d'une clé entre un émetteur et un récepteur.
D'autres avantages et caractéristiques de l'invention apparaîtront plus clairement à la lecture de la description qui suit, faite à titre indicatif et non limitatif de l'invention et en référence aux dessins annexés, dans lesquels :
D D la figure 1 illustre le codage temporel d'une impulsion à l'émission dans une période d'émission PE ;
D D la figure 2 illustre les intervalles de détection sûres et ambiguë dans une période d'observation Po pour un récepteur Bob recevant des impulsions émises selon un tel protocole de codage à l'émission ;
D D la figure 3 illustre une forme d'impulsion qui pourrait être émise par un espion Eve vers un récepteur Bob, à la place d'une impulsion interceptée par Eve;
D D la figure 4 illustre un dispositif de réception Bob adapté à un protocole de codage temporel, mettant en œuvre une mesure dans l'espace des temps et une mesure dans l'espace des fréquences; D D les figures 5a à 5d illustrent la mesure de contraste dans le cas d'une impulsion dont la durée de cohérence moyenne est bien inférieure à T ;
D D les figures 6a à 6d illustrent la mesure de contraste dans le cas d'une impulsion dont la durée de cohérence moyenne est égale à T ;
D D la figure 7 illustre un dispositif de réception Bob selon l'invention ;
D D Les figures 8a à 8d illustrent les intervalles d'observation de photon dans les voies A et B de sortie d'un interféromètre de Mach-Zender utilisé dans l'invention, et la forme des signaux obtenus sur ces voies selon que l'impulsion reçue en entrée de l'interféromètre est une forme d'impulsion correspondant à un bit 0 ou une forme d'impulsion correspondant à un bit 1 ; D D La figure 9 illustre l'opération de post-sélection des informations de détection, pour la mesure du contraste et
D D La figure 10 montre les quatre formes d'impulsions pour un codage temporel symétrique à quatre états.
L'invention est expliquée et illustrée en prenant comme exemple, un émetteur Alice qui transmet des impulsions de forme rectangulaire, de durée T, et des retards de codage Δt,, choisis parmi les multiples de T/2 : 0, T/2, T, 3T/2...., ce qui simplifie la représentation et les calculs. Pour des facilités de traitement et de calcul, on choisit le retard temporel τ introduit par l'interféromètre de Mach Zender, égal à 112.
Mais l'invention ne se limite pas à ce contexte. Les retards de codage et le retard temporel peuvent être choisis quelconques, par rapport à la durée moyenne d'une impulsion, pourvus qu'ils introduisent des zones de chevauchement temporel, qui pour les retards de codage vont introduire les fenêtres ambiguës et non ambiguës qui sont le principe de base du codage temporel, et pour le retard de l'interféromètre, qui permet d'effectuer une mesure de cohérence temporelle des impulsions.
La figure 7 illustre un dispositif de réception selon l'invention. Il comprend un interféromètre 100 avec un coupleur 101 sur lequel arrive en entrée El les impulsions reçues d'un émetteur Alice, et duquel sortent comme voies de transmission, un premier bras b1 et un deuxième bras b2, entre ce coupleur 101 et un coupleur de sortie 102. Un bras, dans l'exemple le bras b2, est dimensionné pour introduire à l'arrivée sur le coupleur de sortie 102, un retard τ par rapport à l'autre bras, le bras b1 dans l'exemple. En sortie du coupleur 102, on obtient un signal sur chacune des voies de sortie du coupleur, la voie A et la voie B. Ces signaux reflètent l'interférence entre les signaux transmis par le premier chemin (coupleur 101 , bras b1 , coupleur 102) et le deuxième chemin (coupleur 101 , bras b2, coupleur 102) due au retard τ et au déphasage φ induits par l'interféromètre.
Un compteur de photon est associé à chaque voie de sortie de l'interféromètre, qui a pour fonction de détecter un photon sur la voie associée et de fournir une information correspondante vers des moyens de traitement 200 de cette information. On a donc un compteur de photon CA associé à la voie A et un compteur de photon CB associé à la voie B. Les moyens de traitement 200 assurent en parallèle :
D DIa mesure de la clé brute transmise par Alice sur une ou des séquences d'impulsions et les étapes suivantes associées à l'élaboration d'une clé secrète, selon le protocole habituel, à savoir généralement, une étape de réconciliation, une étape d'élimination des erreurs, et une étape d'amplification de confidentialité au terme duquel Alice et Bob auront une clé secrète en commun. D DIa mesure de contraste correspondant à une ou des séquences d'impulsions transmises par un émetteur Alice.
Dans l'invention, toutes les impulsions reçues en entrée ER par Bob d'une ligne de transmission avec l'émetteur Alice, sont transmises en entrée El de l'interféromètre.
Sur le plan du dispositif de réception, une différence avec le dispositif de l'état de l'art représenté sur la figure 4 précédemment décrite, tient donc à ce qu'il n'y a plus de séparateur 50/50 entre l'entrée de Bob et l'interféromètre, pour transmettre aléatoirement les impulsions, soit vers des moyens dédiés à la mesure de la clé brute (compteur de photons), soit vers l'interféromètre, pour la mesure du contraste.
Selon l'invention, la clé comme le contraste sont mesurés en sortie de l'interféromètre. Il en résulte une simplification du protocole très avantageuse.
Avec un tel dispositif de réception selon l'invention, un protocole de réception consiste :
-à enregistrer l'instant de détection ou d'arrivée de chaque photon dans chacune des deux voies de sortie A et B de l'interféromètre, -à établir la clé et à mesurer le contraste, par un traitement des chronogrammes de détection de photons obtenus, par exemple par traitement informatique.
Le traitement des chronogrammes de détection selon l'invention va être expliqué en relation à un premier mode de réalisation de l'invention.
Dans ce mode de réalisation, Alice utilise un protocole de codage temporel des impulsions à deux états. Ce protocole a déjà été décrit plus haut en relation avec les figures 1 et 2.
Pour la clarté et la simplicité de l'exposé, on se place dans les conditions suivantes : les impulsions sont de formes rectangulaires et de durée T ; les retards Δt0 et Δti correspondant aux deux états du protocole, sont des multiples de 112. Dans l'exemple, ils sont respectivement égal à 0, pour coder un bit 0 ou 112, pour coder un bit 1 ; l'interféromètre est défini pour que le retard τ soit égal à 112. Mais l'invention ne se limite pas à ces conditions particulières. Partant des principes exposés dans l'invention, l'homme de l'art saura adapter le dispositif de l'invention pour traiter des impulsions de forme différente, des retards associés au codage qui peuvent prendre une valeur quelconque entre O et une valeur inférieure à T apte à définir une zone de chevauchement temporel, et un retard τ dans l'interféromètre quelconque inférieur à T.
Dans les conditions exposées ci-dessus, et comme illustré sur les figures 1 et 2, on a vu que selon le protocole de codage temporel à deux états, Alice envoie une impulsion à chaque période d'émission PE, qui soit recouvre les fenêtres 3 et 4 (forme i0) soit recouvre les fenêtres 4 et 5 (forme h).
On montre que dans ces conditions, chaque impulsion cohérente à 1 photon émise par Alice peut être décrite comme une superposition cohérente d'états à un photon | ty dans une fenêtre temporelle i.
L'état représentant un bit 0 envoyé par Alice peut s'écrire : | D Ol)I= | I-) = [/VD(| D) + 1 D)) .
L'état représentant un bit 1 envoyé par Alice peut s'écrire :
Figure imgf000013_0001
.
L'interféromètre est défini par les paramètres de retard τ, que l'on a choisi égal à T/2 dans l'exemple, et par un déphasage φ à la propagation entre les deux chemins de propagation (b1 , b2).
Les formes des impulsions dans les voies A et B de sortie de l'interféromètre, selon que l'impulsion reçue par Bob est une impulsion de forme i0 correspondant à un bit O, ou une impulsion de forme h correspondant à un bit 1 , sont illustrées sur les figures 8a à 8d, pour un cas de figure idéal où la différence de phase serait par exemple O (si c'est π il suffit d'inverser les voies A et B dans les figures).
On peut découper la période d'observation Po en quatre fenêtres, la fenêtre 3 [tO, tO+T/2] , la fenêtre 4 [tO+T/2, tO+T], la fenêtre 5 [tO+T, tO+3T/2] et la fenêtre 6 [tO+3T/2, tO+2T]. Les états correspondant à un bit O couvrent les fenêtres 3, 4 et 5 dans les voies A et B (figures 8a et 8b). Les états correspondant à un bit 1 couvrent les fenêtres 4, 5 et 6 dans les voies A et B (figures 8c et 8d).
Pour décrire l'interféromètre, on introduit un paramètre supplémentaire correspondant à la voie de propagation (A ou B) en plus des fenêtres temporelles (notées i). L'état du système peut être décrit dans une base d'états notés | EUE) et | ŒE) . Le bit 0 entrant par la voie A est représenté par :
D
D Dlt -=(| I-E)+ DD)).
Vn Le bit 1 entrant par la voie A est représenté par
D HEG= -J=(I m) + m)).
Dans le cas d'un bit O entrant dans la voie A, l'état après propagation dans l'interféromètre s'écrit : ψD} = -^=(\ w) + \ DD)[E> D D(E$>)]+ D D(E^ m))
ππ) + | Œ)[E> D D(Φ)]- D D(Œ|))| m))
Figure imgf000014_0001
Un calcul similaire dans le cas d'un bit 1 incident dans la voie A donne l'état qui est obtenu à partir de
Figure imgf000014_0002
en augmentant d'une unité les indices de toutes les fenêtres temporelles.
Dans le cas où Alice envoie un bit 0, les probabilités de détection dans les voies A et B dans chacune des fenêtres temporelles 3, 4 et 5 valent :
D
^(d> D DD D= ^(O) DD DD
C On ^D D^ D
Figure imgf000014_0003
Dans le cas où Alice envoie un bit 1 , les probabilités sont semblables, mais pour les fenêtres décalées d'une unité, c'est à dire les fenêtres 4, 5 et 6 : q(D)D DD D= Ci(D)D DD D= 5
φ)π = -5(Dt- D φ)) D ^(D)D = -5(C- D [#))
Comme Alice envoie les bit 0 et 1 de manière aléatoire avec des probabilités identiques de 1 /2 , les probabilités de détecter un photon dans les différentes fenêtres et pour les voies A et B sont obtenues en moyennant les probabilités pour les deux types d'impulsions à un photon qu'Alice peut envoyer. Nous obtenons : α(q)ππππ= π(q)πππ^
D(D)D = D(D)D = ^+ D φ)Qπ O(D)D = D(D)D = ^- D φ)Q
La somme totale des probabilités de détection d'un photon dans les voies de sortie A et B, pour une impulsion à un photon reçue en entrée, est donc bien égale à 1.
Les détections de photon dans la fenêtre 3 sont attribuables sans ambiguïté à des bits 0 : si un photon est détecté dans la fenêtre 3 sur la voie A ou sur la voie B alors Bob est certain qu'Alice avait envoyé le bit 0. Les détections dans la fenêtre 6 sont attribuables sans ambiguïté à des bits 1 : si un photon est détecté dans la fenêtre 6 sur la voie A ou sur la voie B, Bob est certain qu'Alice a envoyé un bit 1.
Dans l'invention, comme une détection dans la fenêtre 4 ou 5 est ambiguë et ne permet pas à Bob de connaître le bit envoyé par Alice, on utilise les détections dans ces fenêtres "ambiguës" pour réaliser la mesure de contraste, correspondant à une mesure de la durée moyenne des impulsions reçues.
Ainsi, dans un dispositif selon l'invention, les moyens de traitement 200 reçoivent les informations de détection des compteurs CA et CB. En pratique, on a une information de détection de photon par période d'observation, avec un instant de détection associé.
Les moyens de traitement analysent l'instant de détection pour chaque période d'observation, pour déterminer la fenêtre de détection associée : si c'est la fenêtre 3 ou 6, c'est une information pour la mesure de la clé brute, si c'est la fenêtre 4 ou 5, c'est une information pour la mesure de contraste.
On a ainsi un étage de détection de photon commun aux deux aspects du protocole de réception, comprenant l'interféromètre 100 et les compteurs
CA et CB, puis un étage d'aiguillage 201 vers des moyens de calcul différenciés, c'est à dire soit des moyens 202 de mesure de la clé soit des moyens 203 de mesure du contraste, selon l'instant de détection.
L'analyse de l'instant de détection peut être implémentée de différentes façons, selon le référentiel de temps retenu qui peut être le début d'une séquence, une mesure de temps absolue, ou le début de chaque période d'observation. Elle est synchronisée avec l'horloge commune à l'émission et à la réception.
Selon un aspect de l'invention, les moyens 203 de mesure du contraste utilisent comme information l'instant de détection du photon dans une période d'observation, pour ne tenir compte que des détections dans les fenêtres 4 et 5 pour la mesure du contraste._Par rapport à l'état de la technique, la réduction du nombre de détecteurs de 3 à 2 ainsi que la réduction du nombre de fenêtres temporelles prises en compte dans la mesure du contraste se traduisent par une réduction du bruit lié aux coups d'obscurité des compteurs. Cela se traduit directement par une augmentation de la portée du dispositif pour laquelle il est possible de transmettre une clé de façon sûre. De plus, la réduction du nombre de détecteurs se traduit par une mise en oeuvre plus facile et une diminution du coût du dispositif.
Selon un premier mode de réalisation de l'invention, les moyens 203 de mesure du contraste C tiennent compte de toutes ces détections de photons réalisées dans les fenêtres 4 et 5. Ainsi, à chaque fois que l'un ou l'autre compteur détecte un photon dans une période Poκ d'observation donnée, si l'instant de détection de ce photon est compris dans la fenêtre 4 ou 5, c'est à dire entre tk+T/2 et tk+3T/2, où tk représente le top horloge de la kième période d'observation d'une séquence, cette détection est transmise aux moyens 203 de mesure du contraste C.
On a vu que si on mesure le contraste C sur un grand nombre d'impulsions, une mesure de ce contraste est donnée par le calcul de la différence entre le nombre de photons sortant dans la voie A et le nombre de photons sortant dans la voie B, normalisé par le nombre total de photons détectés. Cette mesure doit se faire sur un grand nombre d'impulsions, afin de diminuer l'erreur statistique.
Dans l'invention, ce sont donc tous les photons détectés dans les fenêtres 4 et 5, dans chaque période d'observation. On peut donc écrire la mesure du contraste C comme suit :
C= D α = D ° α " D ° α formule 1
où D D D D D D D D sont le nombre de photons détecté pendant la séquence respectivement dans la voie A et dans la voie B. En pratique, pour chaque détection dans l'une des voies A ou B et dans les fenêtres 4 et 5, une information correspondante est transmise aux moyens 203 de mesure du contraste, qui mettent à jour le cas échéant le nombre de photons détectés dans la voie A dans ces fenêtres
Figure imgf000017_0001
OU le nombre de photons détectés dans la voie B dans ces fenêtres (NB 4,5), pour une séquence d'impulsions. Pour cette séquence, C4,5 peut alors être calculée.
En pratique, un autre facteur à prendre en compte dans la mesure du contraste est la variation du paramètre de déphasage à la propagation dans l'interféromètre. φ est en pratique variable, avec la température, les sauts en longueurs d'onde ..., et très difficilement contrôlable. Or la valeur du déphasage φ agit sur la mesure. En effet, on peut écrire :
Figure imgf000017_0002
Le contraste mesuré sur les fenêtres 4 et 5 peut ainsi s'écrire :
On peut s'arranger en pratique pour utiliser un interféromètre dont le temps caractéristique de la fluctuation du déphasage φ correspond à la durée d'une séquence d'impulsions : sur la séquence, on peut alors considérer que la phase ne varie pas. Mais d'une séquence d'impulsion à une autre, elle varie.
Sur un grand nombre de séquences d'impulsion, dans le cas où le déphasage φ est une variable aléatoire de distribution de probabilité uniforme entre 0 et π, ce que l'on peut obtenir en pratique, par exemple en faisant varier de manière aléatoire la différence de marche de l'interféromètre d'une distance de l'ordre de la longueur d'onde, on va obtenir une distribution des valeurs de contrastes calculées dont on peut calculer la variance, et qui donne la durée moyenne (ou le profil moyen) de l'impulsion, qui nous intéresse.
A titre d'exemple, on effectuera par exemple des séquences de 3 millisecondes, d'impulsions de 100 nanosecondes. Selon un deuxième mode de réalisation de l'invention, Bob effectue une post-sélection des détections de photon dans les fenêtres 4 et 5, de manière à éliminer le fond continu dû aux perturbations de transmission causées par les défauts de la ligne de transmission entre Bob et Alice, et/ou un espion, et parvenir ainsi à un contraste de 100%.
Bob réalise cette post-sélection pour chacune des détections dans les fenêtres 4 et 5, en vérifiant auprès d'Alice quel bit, bit 0 ou bit 1 , elle a effectivement envoyé. Il est possible de faire cette vérification sans préjudices pour la sécurité du protocole de transmission de la clé, car les détections dans ces fenêtres ne sont pas utilisées pour mesurer la clé.
Dans un exemple pratique de réalisation, Bob effectue cette postsélection après chaque séquence d'impulsions transmises par Alice. Pendant la séquence, il mémorise les informations associées à chaque détection : index de la période d'observation dans la séquence, voie de détection A ou B, et instant de détection (qui peut être donné par une mesure du temps par rapport au top de départ (t0) de la période d'observation, une mesure de temps "absolue", depuis le début de la séquence ou simplement l'identification de la fenêtre dans laquelle a eu lieue la détection).
Ainsi, après réception de chaque séquence d'impulsions, Bob a un ensemble D4,5 de détections de photons sur les fenêtres 4 et 5, comme schématiquement illustré sur la figure 9. Pour chaque détection, il dispose des informations citées ci-dessus.
Bob effectue alors une post-sélection sur cet ensemble.
Pour chaque détection de cet ensemble, il demande à Alice le type de bit qu'elle a effectivement envoyé.
Dans le cas d'une détection d'un photon dans la fenêtre 4, si Alice a envoyé un bit 0, c'est correct : Bob conserve l'information de détection correspondante. Par contre, si Alice a envoyé un bit 1 , ce n'est pas correct : Bob rejette l'information de détection correspondante. Dans le cas d'une détection d'un photon dans la fenêtre 5, si Alice a envoyé un bit 1 , c'est correct : Bob conserve l'information de détection correspondante. Par contre, si Alice a envoyé un bit 0, ce n'est pas correct : Bob rejette l'information de détection. A la fin, Bob dispose d'un ensemble D'4,5 de détection duquel il a éliminé a posteriori le fond continu, et sur lequel il va calculer le contraste correspondant C4,5.
Après un grand nombre de séquences, Bob peut aussi calculer la variance V(C4,5) associée à la mesure C4,5. Ces calculs permettent, par comparaison avec les valeurs théoriques correspondantes, de détecter une chute de contraste et l'intervention éventuelle d'un espion.
En effet, sur le plan théorique, dans le cas idéal où la transmission n'est perturbée ni par les défauts de la ligne ni par l'espion, le contraste vaut: D DD= D D ^DI
Selon la valeur de la phase, le contraste peut ainsi être égal à 100 %. Sa valeur peut être évaluée de façon statistique. En supposant que la phase φ est une variable aléatoire de distribution de probabilité uniforme entre 0 et Dr , la variance V(Cps) de Cps vaut donc 1/2. En pratique, pour faire varier la phase de manière aléatoire, on peut faire varier de manière aléatoire la différence de marche de l'interféromètre d'une distance de l'ordre de la longueur d'onde.
Dans le cas où la transmission présente des imperfections ou dans le cas où un espion envoie des impulsions de durée plus courtes que T, le contraste Cps est dégradé et devient égal à D D D= (O D Π) D D(^) OÙ D D représente la chute de contraste (D D< D). La variance V(Cps) des mesures de contraste devient [/D(D- D D)D (toujours en supposant que la phase est une variable aléatoire de distribution de probabilité uniforme entre 0 et Dr ) . Ainsi la mesure du contraste C4,5 obtenue, après post-sélection des détections à comptabiliser, et éventuellement en faisant varier la phase de manière aléatoire comme indiqué précédemment d'une séquence à l'autre et la mesure de variance associée permet, par comparaison de la variance mesurée à sa valeur théorique idéale égale à Vfe, de détecter une chute de contraste et l'intervention éventuelle d'un espion.
Un deuxième mode de réalisation de l'invention comprend l'utilisation d'un protocole de codage à 4 états, protocole qui est décrit dans la publication précitée ("Time coding protocols for quantum key distribution",
Thierry Debuisschert and William Boucher). Ce protocole est intéressant en ce qu'il permet d'imposer une relation de symétrie que Eve doit respecter pour ne pas être détectée et qui l'empêche d'exploiter les pertes de la ligne de transmission.
Selon ce protocole, Alice envoie en plus des impulsions codant le bit 0 et le bit 1 , des impulsions supplémentaires qui ne codent aucune information, comme illustré sur la figure 10, et qui "encadrent" temporellement, avec une zone de recouvrement, les impulsions codant le bit 0 et le bit 1 .
On a ainsi 2 formes d'impulsions supplémentaires ia et ib, et le protocole utilise 4 retards temporels Δt, inférieurs à la durée T de l'impulsion.
Dans l'exemple des impulsions cohérents rectangulaires de durée T, en prenant des retards multiples de 112, on aura typiquement (figure 10) :
-une forme d'impulsion ia ne codant aucune information, associée à un retard nul, et donc couvrant dans une période d'émission PE, la fenêtre [tO, tO+T]; cette impulsion peut donc s'écrire [/VS(| C) + 1 n)) ;
- une forme d'impulsion i0, codant un bit 0, associée à un retard 112, et donc couvrant dans une période d'émission PE, la fenêtre [tO+T/2, tO+3T/2]; cette impulsion peut donc s'écrire [/Vn(J π) + 1 π)) ;
-une forme d'impulsion J1 , codant un bit 1 , associée à un retard T et donc couvrant dans une période d'émission PE, la fenêtre [tO+T, tO+2T]; cette impulsion peut donc s'écrire [/VS(J c) + 1 c)) ; -une forme d'impulsion ia ne codant aucune information, associée à un retard nul, et donc couvrant dans une période d'émission PE, la fenêtre [tO+3T/2, tO+5T/2]; cette impulsion peut donc s'écrire [/Vπ(| ή + \ [)).
Lors de l'envoi de la clé brute par Alice, les 4 types d'impulsions sont envoyées aléatoirement avec des probabilités identiques égales à 1 /4. Bob détecte tous les photons correspondants et vérifie les relations de symétrie imposées par le protocole. Ensuite, Alice indique à Bob chaque fois qu'elle a envoyé une impulsion sans information. Bob peut alors éliminer les résultats de mesure correspondants. Il se retrouve alors ramené au cas d'un protocole à 2 états, correspondant dans une situation analogue au premier mode de réalisation de l'invention décrit.
Plus particulièrement les moyens de mesure du contraste sont alors configurés pour effectuer une post-sélection des informations de détection reçues des compteurs, avant leur comptabilisation. Cette post-sélection comprend les opérations suivantes : - déterminer si la détection du photon permet de connaître avec certitude si un bit 1 ou un bit 0 a été envoyé, et conserver le résultat pour l'établissement de la clé si c'est le cas,
- sinon, vérifier auprès de l'émetteur quel bit a été envoyé afin de déterminer si l'instant de détection du photon peut permettre de contribuer à l'évaluation du contraste, et conserver la mesure si c'est le cas,
- sinon, rejeter la mesure.
En pratique, Alice utilise un dispositif de codage temporel qui peut être réalisé avec des moyens simples tels que des diodes lasers et des modulateurs rapides, soit en espace libre soit avec des composants fibres. Il est notamment possible d'utiliser un montage entièrement fibre comprenant des composants développés pour les applications de télécommunication. Le dispositif de détection de Bob est constitué d'un simple interféromètre 100, de 2 compteurs de photons CA, CB, associés et de moyens de traitement des informations, typiquement un calculateur numérique associé à des moyens d'enregistrement (mémoires ou autres).
Le codage temporel n'utilise pas la polarisation des impulsions. Il peut donc fonctionner même si la polarisation des impulsions reçues par Bob a été modifiée lors de la propagation. En utilisant des composants indépendants de la polarisation, notamment les coupleurs 101 et 102 du dispositif de réception, on peut conserver cet avantage et ainsi réaliser un dispositif insensible aux perturbations de polarisation liées à la ligne de transmission.

Claims

REVENDICATIONS
1. Récepteur (Bob) dans un système de distribution quantique d'une clé, recevant d'un émetteur (Alice) une suite aléatoire de bits 0 et 1 transmise dans une séquence d'impulsions cohérentes à 1 photon, chaque impulsion ayant une durée T, selon un protocole synchrone de codage temporel des impulsions à au moins deux états correspondant l'un au codage d'un bit 0, l'autre au codage d'un bit 1 , chaque état étant défini par un retard (Dt,) d'une impulsion par rapport à un top d'horloge, ledit retard ayant une valeur nulle ou inférieure à la durée T, ledit récepteur comprenant un interféromètre de Mach-Zender dimensionné pour introduire entre un premier bras (b1 ) et un deuxième bras (b2) un retard (τ) inférieur à la durée T d'une impulsion, une première voie (A) de sortie dudit interféromètre étant associée à un premier compteur de photons (CA) fournissant des informations de sortie comprenant un instant de détection pour chaque photon détecté sur ladite première voie, une deuxième voie (B) de sortie dudit interféromètre étant associée à un deuxième compteur de photons (CB) fournissant des informations de sortie comprenant un instant de détection pour chaque photon détecté sur ladite deuxième voie, caractérisé en ce que ledit récepteur comprend des moyens (202) de mesure d'une clé, des moyens (203) de mesure de contraste et des moyens d'aiguillage (201 ), lesdits moyens d'aiguillage recevant les informations desdits premier et deuxième compteurs de photons (CA, CB) pour transmettre lesdites informations soit vers les moyens (202) de mesure d'une clé brute soit vers les moyens (203) de mesure de contraste, en fonction de l'instant de détection associé.
2. Récepteur selon la revendication 1 , caractérisé en ce que lesdits moyens (203) de mesure de contraste sont configurés pour comptabiliser les informations de détection reçues, de manière à fournir un premier nombre (N1 ) de photons détectés dans la première voie (A), et un deuxième nombre (N2) de photons détectés dans la deuxième voie (B), et pour calculer une valeur de contraste (C4,5) associée donnée par la différence desdits premier et deuxième nombres rapportée à la somme desdits premier et deuxième nombres.
3. Récepteur selon la revendication 2, caractérisé en ce que lesdits moyens de mesure du contraste (203) sont configurés pour calculer une variance des mesures de contraste effectuées sur un grand nombre de séquences d'impulsions.
4. Récepteur selon la revendication 2 ou 3, caractérisé en ce que les moyens de mesure du contraste sont configurés pour effectuer une post-sélection des informations de détection reçues desdits compteurs, avant leur comptabilisation, comprenant les opérations suivantes :
- déterminer si la détection du photon permet de connaître avec certitude si un bit 1 ou un bit 0 a été envoyé, et conserver le résultat pour l'établissement de la clé si c'est le cas,
- sinon, vérifier auprès de l'émetteur quel bit a été envoyé afin de déterminer si l'instant de détection du photon peut permettre de contribuer à l'évaluation du contraste et conserver la mesure si c'est le cas,
- sinon, rejeter la mesure.
5. Récepteur selon la revendication 1 , caractérisé en ce que la séquence d'impulsions qu'il reçoit est codée par un émetteur selon un protocole de codage temporel symétrique à quatre états, deux états correspondant l'un au codage d'un bit 0 et l'autre au codage d'un bit 1 , deux autres états ne codant aucune information, ledit récepteur étant configuré pour éliminer les détections de photon en fonction de leurs instants de détection qui correspondent à des états ne codant aucune information, à partir d'informations communiquées par l'émetteur .
6. Récepteur selon l'une quelconque des revendications précédentes, caractérisé en ce que le retard d'une impulsion par rapport à un top horloge est un multiple de 112.
7. Récepteur selon l'une quelconque des revendications précédentes, caractérisé en ce que l'interféromètre (100) est calibré pour introduire un retard τ entre ses deux bras (b1 , b2) qui est égal à 112.
8. Système de distribution quantique d'une clé entre un émetteur (Alice) et un récepteur (Bob), comprenant l'envoi par l'émetteur d'une suite aléatoire de bits codées dans une séquence d'impulsions cohérentes à un photon de largeur T, selon un protocole de codage temporel à au moins deux états correspondant l'un au codage d'un bit 0, l'autre au codage d'un bit 1 , chaque état étant défini par un retard (Dt,) d'une impulsion par rapport à un top d'horloge, ledit retard ayant une valeur nulle ou inférieure à la durée T, caractérisé en ce que le récepteur : -applique une mesure de cohérence d'impulsions au moyen d'un interféromètre de Mach-Zender (100) calibré pour introduire un retard (τ) entre ses deux bras (b1 , b2),
-applique une détection de photon dans chaque voie de sortie (A, B) de l'interféromètre et enregistre un instant de détection associé, et fournit une information de détection associée,
-aiguille ladite information de détection soit vers des moyens (202) de mesure d'une clé brute soit vers des moyens (203) de mesure de contraste, en fonction de l'instant de détection associé.
9. Système de distribution quantique selon la revendication 8, caractérisé en ce qu'il comprend un échange d'informations entre le récepteur et l'émetteur des informations sur la séquence transmise et reçue, permettant une post-sélection des informations de détection reçues par les moyens de mesure du contraste du récepteur, avant leur comptabilisation, ladite post-sélection comprenant les opérations suivantes :
- déterminer si la détection du photon permet de connaître avec certitude si un bit 1 ou un bit 0 a été envoyé, et conserver le résultat pour l'établissement de la clé si c'est le cas, - sinon, vérifier auprès de l'émetteur quel bit a été envoyé afin de déterminer si l'instant de détection du photon peut permettre de contribuer à l'évaluation du contraste, et conserver la mesure si c'est le cas, - sinon, rejeter la mesure.
10. Système de distribution quantique selon la revendication 8, caractérisé en ce que le protocole de codage temporel appliqué par l'émetteur est un protocole à quatre états, deux états correspondant l'un au codage d'un bit 0 et l'autre au codage d'un bit 1 , deux autres états ne codant aucune information, et en ce que le récepteur est configuré pour éliminer parmi les informations de détection de photon, en fonction de leur instant de détection associé, les informations de détection qui correspondent à des états ne codant aucune information, à partir d'informations communiquées par l'émetteur.
PCT/EP2006/061262 2005-04-15 2006-04-03 Systeme de distribution quantique de cle par codage temporel WO2006108772A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0503792 2005-04-15
FR0503792A FR2884662B1 (fr) 2005-04-15 2005-04-15 Systeme de distribution quantique de cle par codage temporel

Publications (1)

Publication Number Publication Date
WO2006108772A1 true WO2006108772A1 (fr) 2006-10-19

Family

ID=35431890

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/061262 WO2006108772A1 (fr) 2005-04-15 2006-04-03 Systeme de distribution quantique de cle par codage temporel

Country Status (2)

Country Link
FR (1) FR2884662B1 (fr)
WO (1) WO2006108772A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113472522A (zh) * 2020-03-31 2021-10-01 科大国盾量子技术股份有限公司 接收设备、校验设备、qkd系统及量子通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2816772A1 (fr) * 2000-11-10 2002-05-17 Thomson Csf Procede et systeme de transmission par cryptographie quantique
FR2816779A1 (fr) * 2000-11-10 2002-05-17 Thomson Csf Procede et systeme de transmission par cryptographie quantique
US20040052373A1 (en) * 2000-11-10 2004-03-18 Thierry Debuisschert Quantum cryptography method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2816772A1 (fr) * 2000-11-10 2002-05-17 Thomson Csf Procede et systeme de transmission par cryptographie quantique
FR2816779A1 (fr) * 2000-11-10 2002-05-17 Thomson Csf Procede et systeme de transmission par cryptographie quantique
US20040052373A1 (en) * 2000-11-10 2004-03-18 Thierry Debuisschert Quantum cryptography method and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DEBUISSCHERT T; BOUCHER W: "Time coding protocols for quantum key distribution", PHYSICAL REVIEW A, vol. 70, no. 4, 8 October 2004 (2004-10-08), USA, pages 042306-1 - 042306-16, XP002358193 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113472522A (zh) * 2020-03-31 2021-10-01 科大国盾量子技术股份有限公司 接收设备、校验设备、qkd系统及量子通信方法
CN113472522B (zh) * 2020-03-31 2022-09-16 科大国盾量子技术股份有限公司 接收设备、校验设备、qkd系统及量子通信方法

Also Published As

Publication number Publication date
FR2884662B1 (fr) 2007-06-01
FR2884662A1 (fr) 2006-10-20

Similar Documents

Publication Publication Date Title
JP4800674B2 (ja) 通信方法および通信システム
EP0877508B1 (fr) Procédé et dispositif de distribution quantique de clé de cryptage
Makarov et al. Effects of detector efficiency mismatch on security of quantum cryptosystems
US7227955B2 (en) Single-photon watch dog detector for folded quantum key distribution system
US7346166B2 (en) Quantum key distribution system and method using regulated single-photon source
EP1342337B1 (fr) Systeme pour la transmission optique securisee de code binaire
EP1825633A1 (fr) Systeme de distribution quantique de cle de cryptage a variables continues
US7006635B2 (en) Method and apparatus for clock synchronization using quantum mechanical non-locality effects
JP2007526722A (ja) 量子キー分配に対する変調器タイミング
WO2020136097A1 (fr) Procede et dispositif de calcul quantique delegue a un serveur quantique par un client pour la creation d&#39;un etat quantique connu du client mais dissimule au serveur quantique
EP3539253A1 (fr) Procédé et dispositif d&#39;émission de données chiffrées, procédé et dispositif d&#39;extraction de données
EP2067298B1 (fr) Système et procédé pour la transmission sécurisée de code binaire par codage en phase et en intensité
JP3542699B2 (ja) 量子暗号の構成方法
FR2816780A1 (fr) Procede et systeme de transmission par cryptographie quantique
EP1522166B1 (fr) Detecteur de surveillance pour un systeme qkd
WO2006108772A1 (fr) Systeme de distribution quantique de cle par codage temporel
FR2786345A1 (fr) Dispositif de cryptage quantique
Hnilo Consequences of recent loophole-free experiments on a relaxation of measurement independence
JP2005286485A (ja) 量子暗号通信方法、および量子暗号通信装置
FR3004877A1 (fr) Procede et systeme pour determiner un bruit de photon dans des dispositifs de communication optique
FR3100642A1 (fr) Procede de transmission securisee de sequences d’etats quantiques entre plusieurs participants en ligne sur un canal de communication quantique
WO2007012730A2 (fr) Système de transmission optique et dispositif de réception d&#39;un signal optique
EP4144039B1 (fr) Procédé de calcul d&#39;un et logique entre deux bits de manière sécurisée par l&#39;utilisation de la communication quantique
Suda Qkd systems
Newton Innovative Eavesdropper Attacks on Quantum Cryptographic Systems

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06725508

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6725508

Country of ref document: EP