University COVID-19 update

 Visit our Coronavirus Information website for more information.

De nouvelles recherches évaluent des protocoles de communication abordables et sûrs dans des réseaux optiques

Wednesday, January 29, 2020

In English.

Des chercheurs de l’IQC viennent de mettre au point un nouvel outil d’évaluation de la sûreté d’une vaste catégorie de protocoles, capables d’exploiter l’infrastructure actuelle de télécommunications afin de créer dans un avenir rapproché de grands réseaux de communication sécurisés à l’aide de mécanismes quantiques.

L’informatique quantique constitue une menace pour notre infrastructure cryptographique actuelle. On s’attend à ce que la distribution quantique de clés (DQC) constitue une part importante de la solution à ce problème en permettant à 2 parties éloignées l’une de l’autre de définir de longues suites de chiffres, appelées clés, qui soient sécurisées grâce aux lois de la mécanique quantique. Ces clés secrètes pourront ensuite être utilisées dans d’autres systèmes cryptographiques pour des applications sécuritaires de communication, d’authentification et de cryptographie.

De nouvelles recherches effectuées à l’Institut d’informatique quantique (IQC) par le doctorant Jie Lin, l’étudiant à la maîtrise Twesh Upadhyaya et le professeur Norbert Lütkenhaus démontrent la sûreté d’une catégorie de protocoles de DQC qui pourraient être mis en œuvre de manière concrète et abordable dans nos réseaux actuels de télécommunications.

Le principal problème théorique en matière de DQC consiste à calculer le débit de clé de protocoles de DQC, indicateur de l’efficacité de ces protocoles. De nombreux protocoles déjà reconnus comme théoriquement sûrs sont des protocoles de DQC à variables discrètes. Ces protocoles codent l’information quantique dans des états quantiques distincts de photons et exigent des détecteurs perfectionnés de photons individuels pour la réception de clés. Même s’ils sont plus faciles à analyser sur le plan théorique, ces protocoles font face à une plus grande difficulté pour être largement adoptés : il faudrait ajouter une technologie spécialisée distincte à l’infrastructure de télécommunications existante.

IQC researchers Jie Lin, Twesh Upadhyaya and Norbert Lütkenhaus.

De gauche à droite : le doctorant Jie Lin, l’étudiant à la maîtrise Twesh Upadhyaya et le professeur Norbert Lütkenhaus

 

Au lieu d’utiliser la DQC à variables discrètes, on peut faire appel à la DQC à variables continues (DQCVC), qui permet de coder l’information d’une clé secrète dans des variables continues telles que l’amplitude d’un signal envoyé dans un câble à fibres optiques. La technologie permettant de recevoir ce genre d’information quantique est déjà largement utilisée dans les réseaux actuels de télécommunications à grande vitesse, ce qui abaisse le seuil de rentabilité de la DQCVC par rapport aux protocoles à variables discrètes. Cela fait de la DQCVC une avenue prometteuse pour l’adoption à grande échelle de réseaux quantiques sûrs.

Pour garantir la sécurité, les travaux précédents sur les protocoles à variables continues exigeaient que ces états quantiques de codage soient choisis de manière aléatoire dans un énorme ensemble d’états selon une distribution continue. Par contre, la préparation exacte et rapide des états, les exigences relatives au caractère aléatoire ainsi que la puissance de calcul et de communication requise pour ce genre de protocole sont autant d’obstacles à leur adoption généralisée.

Dans ces nouvelles recherches, les scientifiques de l’IQC ont étudié une catégorie de protocoles de DQCVC qui n’exige qu’un petit nombre d’états quantiques. Ces protocoles combinent les avantages des protocoles à variables discrètes (peu de nombres aléatoires à générer, faible puissance de calcul nécessaire pour traiter les données) et ceux de la DQCVC, qui met à profit la technologie optique des équipements modernes de communication exploités aujourd’hui. Par contre, jusqu’à maintenant, il manquait une analyse de la sécurité théorique et du débit de ces protocoles, car une telle analyse est plus difficile à effectuer que dans le cas des protocoles étudiés précédemment.

Les chercheurs ont mis au point une méthode permettant de prouver la sûreté de ce type de protocoles de DQCVC et de déterminer le débit de clé sécuritaire. Leur méthode d’analyse est souple et peut servir à évaluer une variété de protocoles de DQCVC utiles.

Ces travaux s’appuient sur des recherches précédentes effectuées par le groupe de théorie de la communication quantique optique de M. Lütkenhaus, qui a mis au point un logiciel facile à utiliser permettant d’évaluer de nombreux protocoles de DQC. Les nouvelles recherches étendent la portée de cet outil aux protocoles très prometteurs de DQCVC compatibles avec l’infrastructure dominante de télécommunications.

En raison de leur sécurité, de leur souplesse et de leur commodité, les protocoles de DQCVC constituent une manière efficace de sécuriser à l’aide de clés secrètes nos données cruciales dans de futurs réseaux de communications quantiques.

L’article intitulé Asymptotic Security Analysis of Discrete-Modulated Continuous-Variable Quantum Key Distribution (Analyse asymptotique de sécurité de protocoles de DQC à variables continues et à modulation discrète) a été publié le 30 décembre 2019 dans Physical Review X.

  1. 2020 (18)
    1. July (1)
    2. June (4)
    3. May (2)
    4. April (5)
    5. March (2)
    6. February (2)
    7. January (2)
  2. 2019 (60)
    1. December (6)
    2. November (2)
    3. October (8)
    4. September (4)
    5. August (2)
    6. July (6)
    7. June (6)
    8. May (4)
    9. April (4)
    10. March (10)
    11. February (6)
    12. January (2)
  3. 2018 (28)
    1. October (6)
    2. September (1)
    3. August (2)
    4. July (1)
    5. June (1)
    6. May (3)
    7. April (4)
    8. March (5)
    9. February (3)
    10. January (2)
  4. 2017 (34)
  5. 2016 (44)
  6. 2015 (38)
  7. 2014 (31)
  8. 2013 (27)
  9. 2012 (33)
  10. 2011 (31)
  11. 2010 (52)
  12. 2009 (29)
  13. 2008 (31)
  14. 2007 (27)
  15. 2006 (15)
  16. 2005 (4)