La cryptographie quantique
Le premier objectif de la QKD est d'envoyer une série de bits, en espérant que l'on n'a pas été écouté.
Nous allons voir comment on peut faire ça, avec quel genre de qubit = un bit quantique, réviser la mécanique quantique si besoin est, et constater que les chercheurs sont très prolifiques concernant les protocoles à suivre...
Échanger un secret
Le problème général se nomme quantum secret sharing, "partage de secret de manière quantique" en français, et se généralise à plus de 2 correspondants. Mais bon, une fois que le problème est résolu pour 2 correspondants, on se doute qu'on pourra faire des trucs à trois ou plus si affinités.
Comment ? Avec quel qubit ?
Il faudra envoyer des qubits sur un canal de transmission adéquat entre deux points distants. Et là, ça rigole moins, car on voit mal comment transporter un qubit physique genre "ion piégé" ou "silicium" ou "cavité diamant" de manière rapide et commode.
De plus, la plupart des qubits perdent rapidement leurs propriétés à cause des phénomènes de décohérence, autrement dit, ils ont la mémoire très courte.
En réalité, il n'en existe qu'un seul valable : le photon. Il a quand même le bon goût de se déplacer à la vitesse de la lumière, visiblement c'est le mot qui convient ils sont résistants à la décohérence malgré la quantité énorme d'atomes qu'ils rencontrent, et on sait utiliser de la fibre optique sur des distances intéressantes.
Résultat des courses: le photon et uniquement lui. Et plutôt du côté du spectre visible ou pas loin. Et comme on les envoie un par un et non en gros paquets comme dans les communications optiques habituelles, on se doute vite qu'on se retrouve dans le cas du "canal de transmission spécial super-lent". Utiliser la même fibre pour faire un canal de communication quantique et aussi s'en servir classiquement (pour échanger rapidement) va poser beaucoup de problèmes d'aiguillage et de sécurité, aussi on aura systématiquement un canal classique en parallèle.
Introduction des protocoles
Voici une liste résumant la situation, histoire de voir d'un coup d'œil l'étendue des dégâts, et surtout se rendre compte que cette liste est difficile à faire car des combinaisons et de nombreux raffinements sont proposés, ce qui ne facilite pas le rangement, si tant est qu'on puisse en faire un.
On peut définir 3 grands groupes :
- DV-QKD Discrete Variables : les plus courants et simples à comprendre, vu qu'ils sont limités à un nombre restreint d'états.
- CV-QKD Continuous Variables : à variables continues = l'enfer pour s'y plonger.
- DI-QKD Device Independent : tout un pan d'études pour séparer le protocole des implémentations physiques. Évidemment très théorique et bien couillu.

Nous allons examiner les protocoles dans un ordre arbitraire, avec plus ou moins de détails car parfois c'est vraiment compliqué et il vaut mieux se reporter aux articles scientifiques, mais on commence quand même par le plus ancien et le plus connu, BB84.
J'aime râler
Vu le coût d'installation d'une fibre optique spéciale -d'un seul tenant, vu les problèmes de répéteurs- qui va servir moins d'une journée pour établir une clé de chiffrement secrète qui sera ensuite utilisable sur un canal classique, on peut vraiment se demander comment vendre ça avec une rentabilité intéressante.
Autant payer un gorille pour porter manu militari une enveloppe scellée avec les clés publiques post-quantique, je vous vois venir, ça coûtera nettement moins cher.
Ah, c'est moins classe, c'est sûr, mais pragmatique, et faut bien faire vivre Le Transporteur