Quantum Cryptography
Premiers pas
- Polytechnique Insights – La Quantique, Octobre 2023
- Le Lab Quantique - Online learning
- Understanding quantum technologies by Olivier Ezratty
- Qutech Academy (The school of quantum, qutube)
- Bennett, C. H., & Brassard, G. (2020). Quantum cryptography: Public key distribution and coin tossing. arXiv preprint arXiv:2003.06557.
- Hwang, W. Y. (2003). Quantum key distribution with high loss: toward global secure communication. Physical review letters, 91(5), 057901.
- Briegel, H. J., Dür, W., Cirac, J. I., & Zoller, P. (1998). Quantum repeaters: the role of imperfect local operations in quantum communication. Physical Review Letters, 81(26), 5932.
Infrastructures
Avec ces références, vous en apprendrez plus sur les trusted/untrusted repeaters, les réseaux d’information quantique, … Les derniers articles vous donnent un aperçu de l’état de l’art industriel, et académique dans le domaine.
- Azuma, K., Economou, S. E., Elkouss, D., Hilaire, P., Jiang, L., Lo, H. K., & Tzitrin, I. (2023). Quantum repeaters: From quantum networks to the quantum internet. Reviews of Modern Physics, 95(4), 045006.
- Miralem Mehic, Marcin Niemiec, Stefan Rass, Jiajun Ma, Momtchil Peev, Alejandro Aguado, Vicente Martin, Stefan Schauer, Andreas Poppe, Christoph Pacher, and Miroslav Voznak. 2020. Quantum Key Distribution: A Networking Perspective. ACM Comput. Surv. 53, 5, Article 96 (September 2021), 41 pages. https://doi.org/10.1145/3402192
- Huttner, B., Alléaume, R., Diamanti, E. et al. Long-range QKD without trusted nodes is not possible with current technology. npj Quantum Inf 8, 108 (2022). https://doi.org/10.1038/s41534-022-00613-4
- Briegel, H. J., Dür, W., Cirac, J. I., & Zoller, P. (1998). Quantum repeaters: the role of imperfect local operations in quantum communication. Physical Review Letters, 81(26), 5932.
- Chen, YA., Zhang, Q., Chen, TY. et al. An integrated space-to-ground quantum communication network over 4,600 kilometres. Nature 589, 214–219 (2021). https://doi.org/10.1038/s41586-020-03093-8
Attaques side channels et algorithmes pour les contrer
Dans la pratique, il existe toujours des failles dans le système, qui ne correspond pas exactement au modèle idéal développé par les pères de la cryptographie quantique. En voici quelques unes, et comment s’en prémunir. Vous pourrez aussi découvrir le principe de la distribution quantique de clef « device independent », et « measurement independent », …
- Jiang, Cong, et al. « Side-channel security of practical quantum key distribution. » Physical Review Research 6.1 (2024): 013266.
- Lydersen, L., Wiechers, C., Wittmann, C., Elser, D., Skaar, J., & Makarov, V. (2010). Hacking commercial quantum cryptography systems by tailored bright illumination. Nature photonics, 4(10), 686-689.
- Gerhardt, I., Liu, Q., Lamas-Linares, A. et al. Full-field implementation of a perfect eavesdropper on a quantum cryptography system. Nat Commun 2, 349 (2011). https://doi.org/10.1038/ncomms1348
- Zapatero, V., van Leent, T., Arnon-Friedman, R., Liu, W. Z., Zhang, Q., Weinfurter, H., & Curty, M. (2023). Advances in device-independent quantum key distribution. npj Quantum Information, 9(1), 10.
- Nadlinger, D. P., Drmota, P., Nichol, B. C., Araneda, G., Main, D., Srinivas, R., … & Bancal, J. D. (2021). Device-independent quantum key distribution. arXiv preprint arXiv:2109.14600