Télécommunications sur fibres optiques
En septembre 1972, des chercheurs de la firme américaine Corning annonçaient à Genève l’obtention de fibres de verre d’atténuation inférieure à 4 décibels par km. Ces fibres, de très petites dimensions (de l’ordre de 100 µm à 200 µm de diamètre), formées de deux zones concentriques de verres différents (le cœur et la gaine), peuvent être classées en deux catégories selon leurs caractéristiques géométriques : monomodes ou multimodes. Les fibres monomodes possèdent un cœur très petit (10 µm) et permettent de ne propager qu’un seul mode en liaison avec les lois générales de l’électromagnétisme. Depuis quelques années, grâce à une bande passante grande et un très haut débit des fibres, le développement des systèmes de télécommunications a rendu indispensable l’utilisation des transmissions optiques par rapport aux moyens de transmissions électriques. La croissance de l’informatique a suscité un important développement des réseaux de communications. Dans un même réseau, se partagent le transport des données informatiques et le trafic des voix par téléphone. Pour les liaisons optiques à haut débit, la technique de WDM (Wavelength Division Multiplexing) a été développée afin d’augmenter les débits. Le fait d’envoyer les signaux dans N canaux en entrée, permet de récupérer en sortie une densité d’information N fois plus grande. Le débit par canal est typiquement de 10 ou 40 Gbit/s, et les canaux sont espacés de 0,8 nm (100 GHz), 0,4 nm (50 GHz), et atteindront 0,2 nm (25 GHz) dans le futur. Une autre technique en cours de développement, est le multiplexage temporel optique OTDM (Optical Time Domain Multiplexing). Il s’agit d’entrelacer N trains d’impulsions.
Essentiel de la cryptographie quantique
La mécanique quantique décrit un phénomène très fondamental qui se relie avec l’état de polarisation d’un photon individuel. Supposons qu’un photon a quatre états de polarisation possible notamment horizontale, verticale, 45 degrés et 135 degrés. Nous ne pouvons pas distinguer ces quatre possibilités avec certitude. Ce concept donne naissance au cryptage quantique. Nous considérerons les propriétés de base de la mécanique quantique pour comprendre ce concept comme les suivantes [2-5] :
(1) on ne peut pas prendre une mesure sans perturber le système.
(2) il y a une loi physique dans la mécanique quantique appelée théorème de non-clonage qui déclare qu’un état quantique inconnu ne peut pas être copié.
(3) donné un système quantique préparé dans l’un de deux états non-orthogonaux prescrits, toute tentative de distinguer les deux possibilités mène nécessairement à la perturbation.
(4) on ne peut pas simultanément mesurer la polarisation d’un photon dans la base vertical-horizontale et simultanément dans la base diagonale.
(5) une mesure sur un état quantique inconnu arbitraire est un processus irréversible qui introduit la perturbation au système.
Ces cinq propriétés réfutent la possibilité de surveillance passive des signaux quantiques. La mesure quantique est une projection : après une mesure, le système est projeté dans l’état propre correspondant au résultat de la mesure. Par conséquent, l’espionnage des canaux quantiques perturbe nécessairement le signal et ce dernier est considéré comme déjà détecté.
Distribution de clé cryptographique basée sur l’intrication
L’intrication peut servir à la transmission d’information si on la combine avec une ligne de communication classique. La cryptographie quantique en fournit un premier exemple. Alice et Bob partagent un ensemble de paires de qubits dans un état de Bell. Ils effectuent sur ces qubits des mesures locales d’observables qui ne commutent pas, choisies aléatoirement et indépendamment l’une de l’autre (par exemple σz et σx ). Ils comparent ensuite (ligne publique) leur choix de base et ne gardent que les résultats pour lesquels leurs choix coïncident. Ils disposent alors d’une clé secrète identique pour coder (Alice) et décoder (Bob) des messages transmis publiquement. Si Eve intercepte les qubits et les mesure avant de les renvoyer à Bob, elle perturbe nécessairement leurs corrélations, ce dont Bob et Alice peuvent se rendre compte par des tests sur des échantillons de leurs clés qu’ils comparent publiquement avant de les jeter.
Caractéristiques importantes du système QKD
La première caractéristique importante d’un système de cryptographie quantique est le débit de clé. Il est typiquement de quelques centaines à quelques milliers de bits par seconde, suivant la distance. Cette valeur est basse par rapport au débit des systèmes de télécommunication actuels. Il s’agit toutefois du prix à payer en échange d’une sécurité absolue garantie par les lois de la physique quantique. Il faut se rappeler que le système n’est utilisé que pour échanger une clé. Les données cryptées peuvent ensuite transiter par un canal à haut débit. La seconde caractéristique importante d’un système de cryptographie quantique est la distance de transmission. Les fibres optiques sont constituées de verre de très haute qualité. Elles ne sont toutefois pas parfaitement transparentes. Il arrive ainsi qu’un photon soit absorbé lors de sa propagation et n’atteigne pas l’extrémité de la fibre optique. Dans les systèmes de télécommunication conventionnels, des répéteurs sont utilisés pour régénérer le signal. Ils sont espacés environ de 80 km et amplifient le signal optique. En cryptographie quantique, il n’est pas possible d’utiliser de tels répéteurs. Tout comme un espion, ils corrompent la transmission et introduisent des erreurs. Ainsi, le débit décroît avec la distance, puisque de moins en moins de photons atteignent l’extrémité de la fibre. Les photons perdus ne sont simplement pas pris en compte pour la constitution de la clé. Finalement quand la distance devient trop grande, le nombre de photons transmis devient trop faible pour permettre l’établissement d’une clé. Le prototype d’id Quantique a été testé entre Genève et Lausanne, sur une distance de 67 km [27]. La technologie actuelle permet ainsi d’atteindre une distance de l’ordre de 200 km [21]. Comme la transparence des fibres optiques est proche de sa limite physique, il y a peu d’améliorations à attendre de ce côté-là. Pour augmenter la distance de transmission, il serait bien entendu possible de chaîner les liens grâce à des stations intermédiaires sécurisées, auxquelles Eve n’aurait pas accès. Une autre solution consiste à supprimer la fibre optique. Il est ainsi possible d’échanger une clé entre une station terrestre et un satellite en orbite basse. Le satellite se déplace et se trouve quelques heures plus tard au dessus d’une seconde station, située à des milliers de kilomètres de la première et à laquelle il retransmet la clé. Dans ce cas, le satellite est implicitement considéré comme une station sécurisée. Pourtant, un tel échange avec un satellite n’a encore été réalisé. Finalement, des chercheurs ont aussi proposé de réaliser des répéteurs quantiques relayant des qubits, sans les mesurer et donc sans les perturber. Ces travaux n’en sont encore qu’à un stade théorique. En principe, ils devraient permettre d’atteindre des distances arbitrairement grandes. Néanmoins, la technologie nécessaire à la réalisation de ces répéteurs n’est pas encore maîtrisée. La technologie de la cryptographie quantique est suffisamment mûre pour permettre le déploiement des premiers systèmes d’échange de clé sur fibre optique et ce sur des distances de plusieurs dizaines de kilomètres. Elle permet de sécuriser toutes les transactions (voix, données, etc.) entre deux sites d’un réseau métropolitain. On peut par exemple penser aux échanges d’informations entre un bâtiment bancaire et un centre d’archivage. De façon similaire, la sécurité des échanges entre des bâtiments gouvernementaux dans une capitale pourrait aussi bénéficier de cette technologie. Un des types de répéteurs est le répéteur quantique basé sur la purification et la permutation des états intriqués a été abordé [28], cependant, pour réaliser un tel système, nous devons surmonter un certain nombre de défis technologiques. Ces défis incluent la capacité de capturer des paires de photon intriqué dans des mémoires quantiques par la technique de cavité QED [114], et par le stockage des qubits d’information dans des mémoires quantiques de temps de cohérence assez long typiquement de 1 à 10 secondes.
Nécessité d’une source de photons uniques
La distribution quantique de clé (QKD – Quantum Key Distribution) exige des photons uniques afin de garantir la fiabilité du canal quantique à toute tentative d’espionnage. En pratique, la « sensibilité à l’espionnage » est diminuée par les erreurs expérimentales et il apparaît une limite sur le taux d’erreur de la transmission entre Alice et Bob. Dans le principe même de la cryptographie quantique, il est fondamental de ne transmettre les informations du type clés de cryptage que sous la forme de photons uniques. Les sources de photons uniques sont actuellement à l’étude (en particulier au sein du laboratoire LPQM de l’ENS de Cachan) mais sont encore loin d’être commercialisables. Il est donc admis de les remplacer par des sources imparfaites telles que les impulsions cohérentes atténuées. De telles sources sont réalisées en diminuant, à l’aide de densités optiques, l’amplitude d’un laser ordinaire ou en utilisant des amplificateurs optiques à semi-conducteur (SOA). Celles-ci offrent l’avantage d’être faciles à obtenir à partir d’un laser fonctionnant directement en régime impulsionnel (modulation directe) ou bien à partir d’un faisceau continu dans lequel on crée des impulsions au moyen de modulateurs électro-optiques ou acousto-optiques. Evidemment, les impulsions laser atténuées présentent des inconvénients, notamment du fait que certaines impulsions contenant deux photons existent toujours.
Pourquoi les transmissions optiques ?
L’utilisation de l’optique en télécommunication est une transposition naturelle de la transmission Hertzienne à des fréquences nettement plus élevées (de l’ordre de 1014 Hz) et moins perturbées : l’information à transmettre module un faisceau lumineux en amplitude (intensité lumineuse), éventuellement en phase ou en fréquence.
a) Intérêts de la transmission par fibres optiques : Ils sont nombreux et plus ou moins décisifs selon l’application.
Performances de transmission : très faible atténuation (jusqu’à 0,1 dB/km = 0,25% /km), très grande passante (~ 25 Terahertz), multiplexage possible de plusieurs signaux et de plusieurs utilisateurs. Portée et capacité bien supérieure aux câbles.
Mise en œuvre : faible poids, faible taille (cœur de quelques microns dans une gaine de quelques centaines de microns).
Sécurité électrique : isolation totale entre terminaux, utilisation possible en ambiance explosive, sous fortes tensions, en applications médicales et électromagnétiques. La fibre n’est pas sensible aux parasites électriques et n’en crée pas.
Inviolabilité : difficile d’interception d’un signal véhiculé sur une fibre optique.
Avantage économique : le coût de la transmission optique n’est pas élevé, souvent moins cher que sur cuivre. La mise en œuvre (connexions, raccordements) devient de moins en moins complexe et coûteuse.
b) Domaines d’utilisation
Télécommunications : liaisons urbaines et interurbaines (grande capacité), liaisons sousmarines sur des tronçons de plus de 200 km sans amplification optique ou répéteurs.
Câbles sous-marins : exemple entre les USA et l’Europe à 1,28 Tbps. Alcatel est numéro 1 mondial (40 % du réseau 230 000 km au fond des océans).
Vidéocommunications : nombreuses expériences mais développement ralenti par le coût. La distribution reste en coaxial tandis que les liaisons centrales utilisent la fibre.
Liaison et réseaux de données : sur de courtes distances, l’insensibilité aux perturbations électromagnétiques, peut être un avantage décisif.
Liaisons industrielles : ce sont des applications variées (télémesures, télécommandes, surveillance vidéo, bus de terrain) où l’insensibilité de la fibre aux parasites est un avantage essentiel.
Capteurs et instrumentation : les capteurs utilisent la fibre optique elle-même comme élément sensible servant en même temps de support de transmission.
Transport de lumière : les applications classiques (éclairage, visualisation, endoscopie) ou plus récentes (transport de faisceaux laser pour l’industrie, la mesure, la médecine) ont vu leurs performances s’améliorer, et leur coût baisser, grâce au développement des technologies des fibres optiques.
Photodétecteurs supraconducteurs
Généralités Un autre détecteur potentiel pour le comptage de photons individuels est basé sur le supraconducteur. La capacité de comptage de photons de ces deux technologies de détecteurs de photons uniques supraconducteurs (SSPD – Superconducting Single Photon Detectors) se prolonge bien dans l’infrarouge. Les SSPD [90-92] ont une efficacité de détection inférieure (jusqu’à 20% dans le visible) [91] et les coups d’obscurité finis, mais ils sont potentiellement extrêmement rapide (près de la fréquences d’horloge de télécommunication ~ 1 GHz) [90] ; la largeur FWHM est de 20 ps [92], température de service est d’environ 4 K.
Description du dispositif Les couches supraconductrices fabriquées en 2004 par G. Goltsman et al., [93] utilisées pour la détection de photons uniques se composent de pistes de supraconducteur de nitrite de niobium (NbN possédant une température de transition de l’ordre de 10 K) d’une longueur de quelques microns, de largeur 100-150 nm et d’épaisseur 3,5-10 nm déposées sur un substrat de saphir. Ces pistes sont traversées par un courant légèrement inférieur au courant critique à une température de l’ordre de 4 K.
Principe de fonctionnement Le dispositif fonctionne à une température au-dessous de la température critique du matériel, dans un régime où le courant de polarisation I est près de la valeur du courant critique . Les flèches indiquent le sens d’écoulement d’un super courant polarisant la piste [98]. La piste est composée par une couche ultramince (< 10 nm) de NbN à condition T < TC. a) Régime supraconducteur ; b) Régime de détection de photon : l’énergie déposée par le photon supprime la supraconductivité (thermalisation en 20 ps). L’absorption d’un quantum hν de lumière par une paire de Cooper crée un électron fortement excité dont l’énergie est proche de l’énergie du photon incident, et mène à la formation d’un « point chaud » (hot spot) [94] où la supraconductivité est supprimée ou même détruite. L’électron excité perdra son énergie par la dispersion électron-électron et électron-phonon, et crée donc des électrons excités secondaires (des quasi-particules) alors que les électrons chauds répandent hors du noyau de point chaud. Quand l’énergie moyenne des quasi-particules dans la cascade diminue vers la 2Δ (qui est la bande interdite des paires de Cooper et est en général deux à trois ordres de grandeur inférieure à la bande interdite de la plupart des semi-conducteurs), leur nombre augmente, atteignant idéalement hν 2Δ, et leur température effective dépasse la température critique . Le super courant, qui polarise le dispositif, est expulsé du volume résistif de point chaud et est concentré dans les « trottoirs » près des bords de la couche (Te TCfig. 5-11). Si la densité de courant après cette redistribution dépasse la valeur critique en dehors du point chaud, la supraconductivité est détruite, et la barrière résistive est formée à travers la largeur entière du dispositif, qui, à son tour, provoque un signal de tension avec l’amplitude proportionnelle à I. Après la croissance, le point chaud diminue de taille (extinction), ce qui est dû à la relaxation et refroidissement des électrons excités et de leur diffusion. Ainsi, après un temps de relaxation des quasi-particules d’environ 30 ps [95], le point chaud s’effondre, la supraconductivité (état nul de tension) est rétablie, et le détecteur est prêt à enregistrer un autre photon [93, 96-97].
|
Table des matières
1 Introduction
2 Cryptographie quantique
2.1 Généralités
2.1.1 Essentiel de la cryptographie quantique
2.1.2 Théorème de non-clonage quantique
2.2 Protocoles de cryptage
2.2.1 Théorème de Shannon
2.2.2 Cryptage de Caesar
2.2.3 Cryptage de Vernam
2.2.4 Protocole de Bennett et Brassard BB84
2.2.5 Protocole de Bennett B92
2.2.6 Distribution de clé cryptographique basée sur l’intrication
2.3 Sécurité en cryptographique quantique
2.3.1 Généralités
2.3.2 Communications sécuritaires fiables
2.4 Cryptographie quantique expérimentale
2.4.1 Principe
2.4.2 Caractéristiques importantes du système QKD
2.5 Actualité de la cryptographie quantique
3 Statistique de photons
3.1 Généralités
3.1.1 Définition
3.1.2 Nécessité d’une source de photons uniques
3.2 Production de photons uniques
3.2.1 Différentes sources
3.2.2 Un exemple
3.3 Fonction d’auto-corrélation
3.3.1 Fonction de corrélation classique
3.3.2 Fonction de corrélation quantique
3.3.3 Résumé
3.3.4 Mesure de corrélation de photons
3.4 Etude des fluctuations d’intensité
3.4.1 Principe général
3.4.2 Calcul de l’excès de bruit
3.4.3 Mesure expérimentale
3.4.4 Paramètre de Mandel
3.4.5 Distribution de Poisson
3.4.6 Relation entre le facteur de Mandel Q et le bruit d’intensité
3.5 Statistique de photons
3.5.1 Introduction
3.5.2 Production et détection d’impulsions laser
3.5.3 Critère « poissonien »
3.5.4 Traitement des données
3.5.5 Conclusion
4 Système de transmission optique
4.1 Télécommunications optiques
4.1.1 Les éléments d’une liaison à fibre optique
4.1.2 Pourquoi les transmissions optiques
4.2 Conception d’un système de transmission d’impulsions optiques
4.2.1 Généralités
4.2.2 Idée générale
4.2.3 Description détaillée
4.3 Modulateur acousto-optique
4.3.1 Principe de fonctionnement
4.3.2 Propriétés de l’AOM dans le montage
4.3.3 Caractéristiques du modulateur et de son driver
4.4 Filtre de haute résolution Fabry-Pérot
4.4.1 Interféromètre Fabry-Pérot confocal
4.4.2 Propriétés de la cavité confocale
4.4.3 Structure de la cavité
4.4.4 Montage et réglage
4.5 Signal optique
4.5.1 Dispersion chromatique
4.5.2 Dispersion de polarisation
4.5.3 Perte de puissance
4.6 Résultats expérimentaux
4.6.1 Fonction de transfert
4.6.2 Mesure de résolution du filtre
4.6.3 Préparation des clés à transmettre
4.6.4 Nécessité de la récupération d’horloge
5 Photodétecteurs
5.1 Photodiode PIN
5.1.1 PIN au silicium
5.1.2 PIN à hétérostructure III-V
5.2 Photodiode à avalanche
5.2.1 Structure et théorie d’opération
5.2.2 Caractéristiques I-V de l’APD et circuit appliqué
5.2.3 Bande passante de l’APD
5.2.4 Caractéristiques de l’APD utilisée
5.3 Photodétecteurs supraconducteurs
5.3.1 Généralités
5.3.2 Description du dispositif
5.3.3 Principe de fonctionnement
5.3.4 Propriétés
5.4 Modes fonctionnement de l’APD
5.4.1 Mode linéaire de l’APD
5.4.2 Mode Geiger ou mode comptage de photons
5.4.3 Mode d’extinction passive
5.4.4 Mode d’extinction active
5.4.5 Un modèle typique d’extinction active
5.5 Bruit dans la détection photonique et les détecteurs
5.5.1 Circuit d’amplification
5.5.2 Principe de mesure
5.5.3 Mesure de bruit par analyseur de spectre
5.5.4 Calcul quantique de la densité spectrale de bruit
5.5.5 Bruit d’excès
5.5.6 Bruit dans la détection utilisant les APD et PIN
5.5.7 Optimisation du montage de détection
5.5.8 Refroidissement thermoélectrique
5.5.9 Bande passante du circuit
5.6 Détection de clés de cryptage
5.6.1 Montage de mesure
5.6.2 Résultats
5.7 Conclusion
Conclusions
Télécharger le rapport complet