Présentation
RÉSUMÉ
Notre capacité depuis plus de 20 ans à manipuler des particules individuelles a permis une nouvelle révolution quantique, qualifiée de « seconde révolution quantique ». Cette évolution exploite les effets quantiques pour l’ingénierie, avec trois classes d’applications : calcul, capteurs et communications quantiques.
Cet article explore les principes des communications quantiques (cryptographie QKD, réseaux d’information quantique ou « Internet quantique »), l’intérêt des satellites pour étendre leur portée, les défis, les initiatives européennes et les perspectives.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Patrick GÉLARD : Expert sénior en télécommunication par satellite
-
Laurent DE FORGES DE PARNY : Ingénieur système télécom quantique - Thales Alenia Space (Toulouse, France)
INTRODUCTION
Les technologies quantiques connaissent aujourd’hui un essor remarquable, porté par la maîtrise des états quantiques individuels (superposition, intrication, non-clonage). Cette « seconde révolution quantique » ouvre la voie à des applications en communications, calcul et métrologie.
Les communications quantiques sécurisent les échanges au-delà des cryptographies classiques (RSA, AES) et forment le socle du futur Internet quantique. Les réseaux terrestres ont démontré la distribution quantique de clés (QKD), mais leur portée est limitée par les pertes dans les fibres optiques et l’impossibilité d’amplifier les états quantiques (théorème de non-clonage). Des répéteurs quantiques restent limités à ∼ 50 % d’efficacité.
Les satellites, via des canaux optiques en espace libre, étendent la portée à l’échelle continentale et intercontinentale. Cette approche, illustrée par des missions pionnières (cf. § 4.2), constitue une brique essentielle pour des architectures globales. Cet article présente les concepts fondamentaux, les architectures et les défis pour des réseaux hybrides satellite/sol, du QKD à court terme aux réseaux d’information quantique avancés.
MOTS-CLÉS
communications cryptographie satellites quantique QKD réseau d'information quantique internet quantique
VERSIONS
- Version archivée 1 de nov. 2009 par David ROS
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Technologies logicielles Architectures des systèmes > Architecture des systèmes et réseaux > Communications quantiques par satellites > Les applications des communications quantiques
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Routage, transport et diffusion dans les réseaux > Communications quantiques par satellites > Les applications des communications quantiques
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cryptographie, authentification, protocoles de sécurité, VPN > Communications quantiques par satellites > Les applications des communications quantiques
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Communications satellitaires et spatiales > Communications quantiques par satellites > Les applications des communications quantiques
Accueil > Ressources documentaires > Innovation > Innovations technologiques > Innovations en électronique et TIC > Communications quantiques par satellites > Les applications des communications quantiques
Présentation
Article inclus dans l'offre
"Optique Photonique"
(227 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
5. Les applications des communications quantiques
5.1 À court terme : communications quantiques sécurisées
5.1.1 Menace des ordinateurs quantiques en cryptographie
En 1994, Peter Shor, chercheur américain, a publié un algorithme démontrant que, lorsqu’un ordinateur quantique suffisamment puissant sera disponible, il pourra factoriser des nombres entiers de manière exponentiellement plus rapide que les meilleurs algorithmes classiques connus. Cette découverte constitue une menace majeure pour les protocoles de chiffrement asymétrique actuel. Contrairement aux algorithmes classiques d’établissement de clé comme Diffie-Hellman, RSA (Rivest-Shamir-Adleman) et ECC (Elliptic Curve Cryptography), qui sont vulnérables aux attaques par ordinateurs quantiques, la cryptographie quantique (QKD) détecte toute intrusion potentielle sur le canal en temps réel.
En effet, toute tentative d’attaque du type « homme du milieu » ou « intercepter-renvoyer » introduit une perturbation irréversible du canal quantique, générant des erreurs de bits détectables par les utilisateurs légitimes. Cela rend la QKD idéale pour des applications de cybersécurité immédiates, comme la sécurisation de liens bancaires ou gouvernementaux. Ainsi, la QKD est devenue le premier service quantique étudié, expérimenté puis déployé à un niveau précommercial, principalement dans le cadre des réseaux terrestres, à l’exception du réseau quantique chinois impliquant un satellite.
HAUT DE PAGE5.1.2 Fonctionnement et classification des protocoles de distribution quantique de clés
Depuis près de quarante ans, les avancées en traitement de l’information quantique (notamment via les qubits) ont ouvert la voie à de nouveaux services de sécurité. Parmi eux, la distribution quantique de clés (QKD) est l’une des applications les plus emblématiques de la cryptographie quantique. Elle permet à deux utilisateurs d’établir une clé secrète commune avec une sécurité garantie par les lois de la mécanique quantique : toute tentative...
Les applications des communications quantiques
Article inclus dans l'offre
"Optique Photonique"
(227 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
BIBLIOGRAPHIE
-
(1) - YIN (J.), LI (Y.H.), LIAO (S.K.) et al - Entanglement-based secure quantum cryptography over 1,120 kilometres. - Nature, vol. 582, pp. 501-505 (2020).
-
(2) - EKERT (A.) et al, HOSGOOD (T.), KAY (A.) - Introduction to quantum information science (2025). - PDF disponible en ligne https://qubit.guide/qubit_guide.pdf
-
(3) - ASPECT (A.) - La seconde révolution quantique conduira à des applications inédites. - Article La Recherche (2022).
-
(4) - CEA - Révolutions quantiques. - Dans Clefs. Les voix de la recherche, n° 66 (2018). PDF disponible en ligne https://www.cea.fr/multimedia/Documents/publications/clefs-cea/CLEFS66-FR-FINAL.pdf
-
(5) - TERHAL (B.M.) - Is entanglement monogamous ? - Dans BM Journal of Research and Development, vol. 48, n° 1, pp. 71-78 (2004). PDF disponible en ligne https://arxiv.org/abs/quant-ph/0307120
-
...
Article inclus dans l'offre
"Optique Photonique"
(227 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.