À quoi font référence les "variables discrètes" ?
Les variables discrètes (DV) désignent des quantités qui peuvent être comptées sur la base d'observations spécifiques et indivisibles, par opposition aux variables continues (CV) qui peuvent prendre n'importe quelle valeur avec une fourchette. Dans le contexte du QKD, les protocoles DV sont associés à des impulsions faibles/atténuées et à des détecteurs à photon unique, tandis que les protocoles CV utilisent des états compressés ou cohérents avec des récepteurs homodynes.
Où est le "Quantum" dans DV-QKD ?
Pour l'information quantique, les bits classiques (0 et 1) doivent devenir des bits quantiques -QuBits- sous la forme de |0⟩ et |1⟩. Pour ce faire, avec les photons, les états de polarisation ou de phase sont aléatoires, agissant comme des paires de propriétés complémentaires qui ne peuvent pas être mesurées avec précision simultanément, selon une relation d'incertitude entropique généralisée1,2.
En outre, le théorème de non-clonage stipule qu'il est impossible de créer des copies parfaites d'un état quantique inconnu arbitraire.3.
Certains protocoles DV-QKD ajoutent même une couche supplémentaire en tirant parti de l'intrication quantique entre deux photons.
Ces propriétés de la mécanique quantique sont à la base du niveau de sécurité plus élevé associé à la QKD. En comparaison, les algorithmes de cryptographie post-quantique (PQC) sont considérés comme sûrs jusqu'à preuve du contraire. Cette nuance est importante et fait de la coexistence des deux méthodes de cryptographie la meilleure solution pour l'avenir ; la diversité de la cryptographie grâce à des approches de protection orthogonales multiplie les points de défaillance avant qu'une communication ne devienne non sécurisée.
Pour une introduction au QKD, voir Quantum Key Distribution in Optical Communications (Distribution de clés quantiques dans les communications optiques).
Protocoles DV-QKD
Divers protocoles DV-QKD ont été publiés et quelques-uns ont été commercialisés. Les plus courants sont les variantes des états leurres BB84, COW-QKD et DPS-QKD, qui sont présentés ci-dessous.
D'autres exemples incluent les protocoles DI QKD tels que les protocoles MDI (measurement device independent) et TF (twin-field), B92, six-state, BBM92, SARG04 et RRDPS4.
Protocole BB84
BB84 est le premier protocole QKD publié en 1984 par Brassard et Benett, d'où son nom, à partir duquel de nombreuses variantes ont été dérivées5.
Les états quantiques sont créés en utilisant des états de polarisation orthogonaux, à partir de deux ensembles de base tournés de 45° l'un par rapport à l'autre : HV (horizontal/vertical) et DA (diagonal/antidiagonal).
| QuBits | Base de polarisation HV | Base de polarisation AD |
|---|---|---|
| |0⟩ | |H⟩ = 0° | |D⟩ = 45° |
| |1⟩ | |V⟩ = 90° | |A⟩ = 135° |
Ce protocole a été proposé à l'origine pour être utilisé avec des sources à photon unique. Dans la pratique, les systèmes QKD utilisent une autre version du BB84 qui autorise des impulsions laser atténuées (impulsions cohérentes faibles) avec potentiellement plus d'un photon. Des états de leurre de plus faible intensité sont ajoutés et leurs statistiques de détection sont utilisées pour se prémunir contre les écoutes clandestines.
Les figures 1 et 2 ci-dessous résument les principes de base du BB84 à l'aide d'une source à photon unique et la technique de l'état de leurre à utiliser avec des impulsions atténuées.

[1] Alice applique une séquence de polarisation aléatoire à la source de photons et enregistre les bases, ainsi que la polarisation à l'intérieur des bases, utilisées pour chaque bit.
[2] Alice envoie la sortie des photons à Bob.
[3] Bob mesure les photons à l'aide d'un ensemble de bases aléatoires.
[4] Alice et Bob partagent les ensembles de bases qu'ils ont utilisés. Alice et Bob rejettent les bits mesurés avec les mauvaises bases.
[5] Alice et Bob partagent une fraction des données restantes pour valider la symétrie.
i) Si les données ne sont pas identiques, on soupçonne une écoute clandestine. Abandonner.
ii) Si les données sont identiques : le lien est sécurisé. Les deux utilisent les données restantes pour établir la clé.
Clause de non-responsabilité
- Le protocole exact peut différer d'une mise en œuvre à l'autre. Par exemple, le partage des bases et l'extraction de la clé tamisée peuvent n'être exécutés que par Bob et validés par Alice.
- Ce schéma ne représente pas les pertes optiques et les interférences dues aux imperfections du canal quantique et du canal classique. Cela implique des mesures et des validations supplémentaires.
- Ce système ne tient pas compte de l'amplification de la confidentialité.

Protocole DPS
La DPS-QKD (Differential Phase-Shift) utilise plutôt le codage de phase et s'appuie sur la cohérence entre les impulsions suivantes pour mesurer les impulsions en phase et décalées de π, liées aux qubits |0⟩ et |1⟩.
| QuBits | Impulsion 1 | Impulsion 2 |
|---|---|---|
| |0⟩ | 0° | 0° |
| |0⟩ | π | π |
| |1⟩ | π | 0° |
| |1⟩ | 0° | π |
Les statistiques attendues sur chaque détecteur suivant l'interféromètre de Bob seraient perturbées par un espion ajoutant son propre interféromètre/détecteur dans le canal quantique. Même si des photons sont volés et réinjectés (attaque par dédoublement de photons), cela réduirait le nombre de fois où les photons sont correctement recombinés au niveau des détecteurs.
La figure 3 ci-dessous illustre comment des impulsions ultérieures (décalées de π dans l'exemple) peuvent atteindre simultanément le détecteur approprié et conduire à un qubit utilisé pour l'établissement de la clé.

Protocole COW
COW-QKD (Coherent One Way) utilise la modulation d'intensité à l'intérieur d'un intervalle de temps de deux impulsions pour définir un qubit.
La phase reste la même à l'intérieur d'un intervalle de temps.
Le leurre passe par l'interféromètre pour valider la cohérence de phase entre les impulsions suivantes non vides. Si ce n'est pas le cas, la communication est potentiellement non sécurisée et ne peut pas être fiable.
Le protocole a depuis évolué pour ajouter des leurres sous vide.6 ou d'utiliser 3 états dans un intervalle de temps7 (variantes A et B, respectivement, dans la figure 4 ci-dessous) afin d'améliorer sa sécurité contre les écoutes clandestines.
| Types de délais | Impulsion 1 | Impulsion 2 |
|---|---|---|
| |0⟩ | |vac⟩ | |α⟩ |
| |1⟩ | |α⟩ | |vac⟩ |
| Leurre | |α⟩ | |α⟩ |
| Leurre à vide | |vac⟩ | |vac⟩ |

DV-QKD basé sur l'intrication
Protocoles tels que E918 et BBM929 ne codent pas les photons comme des variables discrètes en soi, mais mesurent les photons intriqués en tant que tels. La source lumineuse peut se trouver n'importe où et enverra une branche des photons intriqués à Alice et l'autre à Bob.
Les photons intriqués restent corrélés l'un à l'autre, quel que soit leur emplacement, et toute mesure effectuée sur l'un d'entre eux fournira des informations sur l'état de l'autre. Certains diront même qu'elle "définira" l'autre état par l'effondrement de la fonction d'onde. En tout état de cause, l'écoute clandestine briserait sans équivoque la corrélation, comme Alice et Bob l'ont vu et s'y attendent.
En pratique, en utilisant le protocole E9110 Alice et Bob détecteront les photons à l'aide de différents ensembles de base de polarisation, l'un étant unique de chaque côté et deux étant identiques. L'utilisation de ces ensembles de bases implique des probabilités spécifiques de mesurer les mêmes qubits pour Alice et Bob, et donc des statistiques qui ne seraient pas celles attendues si un espion tempère le signal quantique.
| Bases conjuguées | Alice | Bob |
|---|---|---|
| #1 | 0° | |
| #2 | 45° | 45° |
| #3 | 90° | 90° |
| #4 | 135° |
La figure 5 ci-dessous résume les bases du protocole E91.

[1] Des photons intriqués sont générés et envoyés à Alice et Bob via un canal quantique, pour être mesurés
[2] Alice et Bob mesurent leur séquence de photons avec une sélection aléatoire de leurs 3 bases. Alice et Bob partagent deux bases communes et en ont chacun une unique.
[3] Alice et Bob partagent publiquement l'ensemble de bases qu'ils ont utilisé.
[4] Alice et Bob utilisent les photons mesurés avec la même base pour définir la clé tamisée. Une partie de cette clé tamisée est partagée publiquement et utilisée pour estimer le QBER. Le reste est utilisé pour établir la clé sécurisée finale.
[Les mesures effectuées avec des bases différentes sont utilisées pour effectuer un test d'inégalité CHSH, afin de réfuter le théorème de Bell.
i) Les corrélations quantiques n'ont pas été tempérées et les statistiques calculées sont conformes aux attentes. Le lien est sécurisé.
ii) Les résultats statistiques des mesures d'Alice et des ensembles de bases de Bob ne correspondent pas aux statistiques attendues. Eve a écouté. Abandonner.
Comment indie soutient les systèmes DV-QKD
Compensation et émulation de la dispersion
Plus la durée de l'impulsion est courte, plus le nombre de qubits pouvant être partagés est important. À plus grande distance, la dispersion élargit les impulsions au point qu'elles peuvent se chevaucher. Si l'on considère des impulsions dont le nombre moyen de photons est inférieur à 1, un photon attribué à la mauvaise impulsion devient rapidement un problème (voir la figure 6 ci-dessous).

indie DCML et TDCMX-SM sont des compensateurs de dispersion à pente ajustée SMF, fixes et accordables, respectivement. Ils présentent tous deux des canaux de compensation couvrant l'intégralité de la bande C. Ces produits sont qualifiés par Telcordia et sont utilisés depuis plusieurs années comme composants standard dans l'industrie des télécommunications, pour des liaisons de 10 à 200 km.
Les compensateurs et émulateurs à canal unique peuvent également être adaptés à des exigences spécifiques, une solution qui convient particulièrement aux protocoles EB-QKD dans lesquels les photons intriqués suivent différents chemins optiques.
Enfin, pour les utilisations en laboratoire, les produits CDE et TDCMB peuvent être utilisés pour compenser/émuler des niveaux élevés de dispersion. Le CDE est un module à dispersion fixe configurable avec plusieurs ports pour tester des incréments de dispersion. Le TDCMB est un module de dispersion accordable qui peut être soit canalisé, soit continu, c'est-à-dire qu'un seul canal peut être accordé sur l'ensemble de la bande C.
Lasers à faible bruit
Le bruit de fréquence et la dérive peuvent accroître l'impact de la dispersion sur le TEBQ. Les lasers à largeur de raie étroite offrent une plus grande stabilité, ce qui permet d'obtenir une enveloppe temporelle bien définie et constante pour les impulsions.
Étant donné que le protocole DPS repose sur la cohérence de phase entre deux impulsions au sein d'une cellule temporelle, le bruit de phase doit évidemment être pris en compte.
indie LXM est un laser industriel compact, facile à intégrer dans un système commercial, qui peut apporter haute performance et fiabilité à tout système QKD.
Filtres optiques
Les filtres à bande étroite avec une isolation optique élevée et de faibles tolérances permettent de minimiser les interférences.
- Le bruit blanc diminuerait le rapport signal/bruit.
- La diffusion Raman stimulée par la coexistence avec un signal de télécommunication classique aurait un impact direct sur les statistiques de détection.
- Les "fuites" des composants du système optique pourraient être exploitées pour des cyberattaques.
Les filtres optiques peuvent également servir d'isolateurs et fournir une sécurité supplémentaire contre les attaques.
Les filtres optiques d'indie peuvent être adaptés aux exigences les plus difficiles (voir la figure 7 ci-dessous pour des références visuelles) :
- Filtres étroits : Largeur de bande jusqu'à 2 GHz
- Filtres ultra-étroits : Filtres passe-bande à encoche avec une largeur de bande de 35 à 500 MHz
- Bords abrupts : typiquement 5 dB/GHz, jusqu'à plus de 10 dB/GHz
- Isolation élevée :
- La réflectivité peut atteindre 99,9999 % pour supprimer fortement les signaux (isolation de 60 dB entre le signal transmis et la réflexion).
- Le taux de suppression des modes secondaires peut atteindre jusqu'à 35 dB par port de réflexion/circulation.
- Faible perte d'insertion : le signal transmis présente généralement une perte d'insertion inférieure à 0,1 dB, tandis que le signal réfléchi dépend essentiellement de l'IL du circulateur.

Lorsque la stabilité thermique ou l'accordabilité est nécessaire, une large gamme de boîtiers et de modules est disponible, chacun avec ses avantages uniques.
Produits apparentés
| Produits | |
|---|---|
| Compensateurs de dispersion fixes - DCML | Voir le produit |
| Filtres optiques fixes - OF | Voir le produit |
| Filtres optiques accordables - TFN | Voir le produit |
| Diode laser à rétroaction distribuée dans la bande C - LXC | Voir le produit |
| Module laser ultra-étroit - LXM | Voir le produit |
Bibliographie
- Hans Maassen et J. B. M. Uffink, Generalized entropic uncertainty relations, 1988, vol. 60, no. 12, p. 1103
https://doi.org/10.1103/PhysRevLett.60.1103 ︎ - Patrick J. Coles et al, Entropic uncertainty relations and their applications, Rev. Mod. Phys., 2017, vol. 89, p. 015002
https://doi.org/10.1103/RevModPhys.89.015002 ︎ - W. K. Wootters et W. H. Zurek, "A single quantum cannot be cloned", Nature, 1982, vol. 299, pp. 802-803
https://doi.org/10.1038/299802a0 ︎ - UIT-T FG QIT4N D2.3-partie 1 : Protocoles de réseaux de distribution de clés quantiques : Couche quantique
https://www.itu.int/dms_pub/itu-t/opb/fg/T-FG-QIT4N-2021-D2.3.1-PDF-E.pdf ︎ - Charles H. Bennett et Gilles Brassard, Quantum cryptography : Public key distribution and coin tossing, Theor. Comput. Sci., 2014, vol. 560, pp. 7-11
https://doi.org/10.1016/j.tcs.2014.05.025 ︎ - Rui-Qi Gao et al, Simple security proof of coherent-one-way quantum key distribution, Optics Express, 2022, vol. 30, no. 13, pp. 23783-23795
https://doi.org/10.1364/OE.461669 ︎ - Emilien Lavie et Charles C.-W. Lim, Improved Coherent One-Way Quantum key Distribution for High-Loss Channels, Phys. Rev. Appl., 2022, vol. 18, no. 6, p. 064053
https://doi.org/10.1103/PhysRevApplied.18.064053 ︎ - Artur K. Ekert, Quantum cryptography based on Bell's theorem, Phys. Rev. Lett. 1991, vol. 67, no. 6, p. 661
https://doi.org/10.1103/PhysRevLett.67.661 ︎ - Charles H. Bennett, Gilles Brassard et N. David Mermin, Quantum cryptography without Bell's theorem, Phys. Rev. Lett. 1992, vol. 68, no. 5, p. 557
https://doi.org/10.1103/PhysRevLett.68.557 ︎ - Nikolina Ilic, Le protocole Ekert http://www.ux1.eiu.edu/~nilic/Nina's-article.pdf ︎
