Sommaire
Remerciements 5
Introduction 7
1 Distribution quantique de cl´e 9
1.1 Cryptographie classique et cryptographie quantique . . . . . . . . . . . . . 10
1.1.1 Objectifs de la cryptographie . . . . . . . . . . . . . . . . . . . . . 10
1.1.2 Principes et limites des techniques de cryptographie standard . . . 11
1.1.3 Principe g´en´eral des protocoles de cryptographie quantique . . . . . 14
1.2 Cryptographie quantique par photons uniques . . . . . . . . . . . . . . . . 20
1.2.1 Protocoles de cryptographie quantique . . . . . . . . . . . . . . . . 20
1.2.2 Mises en œuvre exp´erimentales du protocole BB84 . . . . . . . . . . 25
1.2.3 S´ecurit´e des syst`emes r´eels . . . . . . . . . . . . . . . . . . . . . . . 30
1.3 Cryptographie quantique par variables continues . . . . . . . . . . . . . . . 36
1.3.1 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
1.3.2 Syst`emes exp´erimentaux . . . . . . . . . . . . . . . . . . . . . . . . 39
1.3.3 S´ecurit´e des syst`emes r´eels bas´es sur des protocoles inverses . . . . 41
1.4 Conclusion : d´eveloppements futurs . . . . . . . . . . . . . . . . . . . . . . 41
2 Cryptographie par codage en fr´equence 43
2.1 Manipulation en fr´equence d’´etats quantiques . . . . . . . . . . . . . . . . 44
2.1.1 Outils de la manipulation en fr´equence . . . . . . . . . . . . . . . . 44
2.1.2 Mod´elisation quantique d’un modulateur ´electro-optique . . . . . . 48
2.2 Syst`emes de cryptographie par codage fr´equentiel . . . . . . . . . . . . . . 52
2.2.1 Codage en phase dans le domaine fr´equentiel . . . . . . . . . . . . . 52
2.2.2 Codage en fr´equence . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3 R´esultats exp´erimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.3.1 Comptage de photons . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.3.2 Validation exp´erimentale du mod`ele de modulateur de phase . . . . 60
2.3.3 Cryptographie quantique par codage en fr´equence . . . . . . . . . . 63
2.3.4 Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . 69
3 Cryptographie par variables continues 71
3.1 D´etection homodyne impulsionnelle . . . . . . . . . . . . . . . . . . . . . . 72
3.1.1 Th´eorie de la d´etection homodyne ´equilibr´ee . . . . . . . . . . . . . 73
3.1.2 D´etection homodyne impulsionnelle . . . . . . . . . . . . . . . . . . 75
3.1.3 Imperfections d’une d´etection exp´erimentale . . . . . . . . . . . . . 76
3