Commencez par consulter la page d'introduction, elle peut vous faire gagner beaucoup de temps.

Commencez par consulter la page d'introduction, elle peut vous faire gagner beaucoup de temps.
Ah oui: c'est mieux d'avoir un vernis en cryptographie pour lire tout ça. Aussi en mécanique quantique on peut s'en douter, vu le titre...
Quand Alice et Bob veulent s'échanger du texte de manière secrète, ils utilisent une clé de chiffrement. De nos jours, Bob envoie sa clé publique (RSA) à Alice.
Alice peut alors chiffrer son message (secret) avec la clé publique reçue, puis envoyer son chiffré à Bob. Bob se planquera dans son coffre-fort où est placé sa clé secrète afin de pouvoir déchiffrer le message chiffré. En réalité, cette opération est réalisée dans une puce qui effectuera le déchiffrement, puce qui gardera la clé secrète bien au chaud, à l'abri des regards à moins d'avoir confiance dans son PC.
Eve est alors le bec dans l'eau: pas moyen de déchiffrer le message chiffré, sauf à posséder un ordinateur quantique qui cassera la clé RSA en la factorisant, obtenant les deux nombres premiers qui constituent la clé secrète. Et bien sûr, de nos jours, tout le monde utilise une clé RSA (pour des histoires pratiques)! Et pour ne pas arranger les choses, on peut stocker les messages afin de les déchiffrer plus tard pensez aux secrets d'Etat quand le fameux ordinateur quantique pourra exécuter l'algorithme de Shor… d'où l'urgence et le buzz actuel sur le quantique.
Pour pallier cela, deux solutions sont proposées :
Ici, on va s'intéresser uniquement à la seconde solution, la QKD ou Quantum Key Distribution, en français distribution quantique de clés et pas distribution de clés quantiques, les clés n'ont absolument rien de quantique.
Envoyer un qubit permet une chose particulière grâce au théorème de non-clonage :
Evidemment qu'Alice ne va pas directement envoyer son message secret dès le début, ce serait très con si jamais Eve était à l'écoute!
Ce qu'Alice et Bob vont faire, c'est échanger des bits aléatoires (= non prédictibles). S'ils constatent que la ligne est sûre, alors ils pourront utiliser ces bits pour créer une clé secrète, afin qu'Alice puisse envoyer son message secret à Bob.
Les cryptographes font même de la "privacy amplification" après le code correcteur d'erreur pour diminuer l'information disponible auprès d'Eve (car Eve connait les technologies de code correcteur d'erreur, ce n'est pas une idiote), mais cela sort de ce qui nous intéresse ici, on est alors revenu dans le monde "classique".
Maintenant, c'est essentiellement une histoire de protocoles, et on comprendra mieux tout ça à l'examen du premier protocole, le BB84.