THESE_EL ALLATI

publicité
UNIVERSITÉ MOHAMMED V-AGDAL
FACULTÉ DES SCIENCES
RABAT
CENTRE D’ÉTUDES DOCTORALES
EN SCIENCES ET TECHNOLOGIES
N◦ d’ordre 2564
THÈSE DE DOCTORAT
Présentée par
Abderrahim EL ALLATI
Discipline : Physique Théorique
Spécialité : Sciences et Technologies de l’Information
ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION
QUANTIQUES
ET
PROPOSITION DE QUELQUES PROTOCOLES
QUANTIQUES
Période d’accréditation : 2008-2011
Directeur de Thèse : Mr Yassine HASSOUNI
soutenue le 30 janvier 2012
Devant le jury :
Président :
Mr Mohammed EL MADDARSI
- Professeur (PES) à la faculté des sciences, Rabat.
Examinateurs :
Mr
Mr
Mr
Mr
Mr
Mr
Fabio BENATTI
Morad EL BAZ
Mohamed EL MARRAKI
Hamid EZ-ZAHRAOUY
Yassine HASSOUNI
Nasser METWALLY
-
University of Trieste, Italy.(Rapporteur)
Faculté des Sciences, Rabat.(Rapporteur)
Faculté des Sciences, Rabat.
Faculté des Sciences, Rabat.
Faculté des Sciences, Rabat.
University of Aswan, Egypt.(Rapporteur)
Avant propos
Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de
Physique Théorique -URAC13 du département de physique de la Faculté des Sciences de
Rabat.
Je remercie tout d’abord mon directeur de thèse, Monsieur Yassine HASSOUNI,
Professeur de l’enseignement supérieur à la faculté des sciences de Rabat, pour
m’avoir accueilli dans un groupe dynamique et sympathique ainsi que lors de mon
stage de master. La profondeur et la largeur de ses connaissances scientifiques et ses
visions techniques m’ont bien aidé à réussir cette thèse. C’est grâce à lui que j’ai
découvert l’informatique quantique. Son sens de l’humour et son intelligence m’ont
inspiré dans les recherches scientifiques autant que dans la vie quotidienne. Cette thèse a
aussi beaucoup bénéficié de la confiance et l’autonomie qu’il m’a accordée depuis le début.
Je voudrais remercier Monsieur Mohammed El MADDARSI, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat, pour l’honneur qu’il m’a fait
de présider le jury de thèse, ainsi que Monsieur Hamid EZ-ZAHRAOUY, Professeur
de l’enseignement supérieur à la faculté des sciences de Rabat ; Monsieur Mohamed
EL MARRAKI, Professeur de l’enseignement supérieur à la faculté des sciences de
Rabat Monsieur Morad El BAZ, Professeur Habilité à la faculté des sciences de Rabat ;
Monsieur Fabio BENATTI, Professeur de l’Université de Trieste-Italy ; Monsieur Nasser
METWALLY l’Université de Aswan-Egypt, d’avoir donné leur accord pour participer au
jury de soutenance.
Je tiens à remercier plus particulièrement Monsieur le Professeur Morad EL BAZ pour
ses conseils, son suivi de mes recherches, sa sympathie et les discussions très intéressantes
qu’il a menées pour me suggérer les voies de recherche.
J’adresse toute ma gratitude à Monsieur le Professeur Nasser METWALLY, Université de Aswan, Egypt, de m’avoir fait l’honneur d’accepter la charge de rapporteur de
ma thèse, ainsi que pour son aide précieuse sur la téléportation et pour avoir bien voulu
répondre à mes nombreuses questions. Grâce à lui je découvre des problèmes d’actualité
en téléporation étudiés dans cette thèse. Son expérience dans ces domaines m’ont été très
bénéfiques.
Je remercie Monsieur Saif FARHAN, Professeur de l’université Quaid-i-Azam,
Islamabad, Pakistan, avec qui j’ai eu le plaisir de collaborer pendant ma thèse. Cette
collaboration a été extrêmement instructive et profitable pour moi. Son résultat est les
ii
fruits de deux travaux sur les cavités.
Je tiens à remercier toutes les personnes qui m’ont entouré durant ces trois années de
thèse et plus généralement tous les membres de l’équipe de modélisation en mécanique
des fluides et environment, particulièrement Professeur Kamel GUERAOUI, Professeur
Mohamed TAIBI, Doctorant Mohamed DRIOUICH. Je remercie mes professeurs de
la faculté des sciences, qui m’ont appris la Physique Théorique, et particulièrement,
Professeur Abdelilah Ben youssef.
Enfin, mes plus chaleureux remerciements vont à mes parents pour avoir toujours eu
confiance en moi, mes frères, mes sœurs, Badreddine, El Kouffi et Oumama, qui m’ont
soutenu pendant ces trois années pour réussir en fin à sortir ce manuscrit.
Table des matières
Introduction générale
0.1 Aperçu historique . . . . . . . . . . .
0.2 Communication quantique . . . . . .
0.2.1 Distribution quantique de clés
0.2.2 Téléportation quantique . . .
0.3 Contexte scientifique de la thèse . . .
0.4 Plan de lecture . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1 Étude des Notions de base de l’information quantique
1.1 Brève présentation de la mécanique quantique . . . . . .
1.1.1 Description quantique d’un système . . . . . . . .
1.1.2 Matrice densité . . . . . . . . . . . . . . . . . . .
1.1.3 Qubit . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Théorie de l’information classique . . . . . . . . . . . . .
1.2.1 Concept d’information . . . . . . . . . . . . . . .
1.2.2 Entropie de Shannon . . . . . . . . . . . . . . . .
1.2.3 Théorème de Shannon du codage source . . . . .
1.3 Théorie de l’information quantique . . . . . . . . . . . .
1.3.1 Théorème de non-clonage . . . . . . . . . . . . .
1.3.2 Fidélité . . . . . . . . . . . . . . . . . . . . . . .
1.3.3 Entropie de von N eumann . . . . . . . . . . . . .
1.3.4 Proprietés de l’entropie S(ρ) . . . . . . . . . . . .
1.3.5 Théorème de Schumacher . . . . . . . . . . . . .
1.4 Définition des états intriqués . . . . . . . . . . . . . . . .
1.4.1 Décomposition de Schmidt . . . . . . . . . . . . .
1.4.2 Mesure d’intrication de Wootters . . . . . . . . .
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Communication quantique sécurisée
2.1 Cryptographie classique . . . . . . . . . . . . . .
2.1.1 Algorithmes cryptographiques . . . . . . .
2.2 Cryptographie quantique . . . . . . . . . . . . . .
2.2.1 Protocole BB84 . . . . . . . . . . . . . . .
2.2.2 Protocole EPR . . . . . . . . . . . . . . .
2.2.3 Protocole B92 . . . . . . . . . . . . . . . .
2.3 Autres protocoles . . . . . . . . . . . . . . . . . .
2.3.1 Communication quantique via les variables
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
discrètes
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
7
7
8
9
10
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
14
14
17
20
21
22
24
28
30
30
31
32
33
36
38
39
41
42
.
.
.
.
.
.
.
.
45
45
47
49
51
54
55
57
57
iv
2.4
2.5
2.3.2 Communication quantique via les variables
2.3.3 Propriétés des états cohérents . . . . . . .
Téléportation quantique . . . . . . . . . . . . . .
2.4.1 Efficacité et fidélité . . . . . . . . . . . . .
2.4.2 Téléportation via les états cohérents . . .
Résumé . . . . . . . . . . . . . . . . . . . . . . .
Table des matières
continues
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
3 Distribution quantique de clés via les états coherents
3.1 Concurrence et états cohérents . . . . . . . . . . . . . .
3.2 Description du protocole proposé . . . . . . . . . . . .
3.3 Efficacité de la transmission . . . . . . . . . . . . . . .
3.4 Analyse de la sécurité . . . . . . . . . . . . . . . . . . .
3.4.1 Utilisation de la détection homodyne . . . . . .
3.4.2 Utilisation de l’information mutuelle . . . . . .
3.5 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Téléportation quantique via les états cohérents
4.1 Schéma de téléportation de l’état tripartite . . . . . . . . . . . . . . . . .
4.1.1 Utilisation d’un état intriqué maximal et pariel comme un canal
quantique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Protocole de téléportation quantique généralisée . . . . . . . . . . . . . .
4.3 Téléportation en présence de bruit . . . . . . . . . . . . . . . . . . . . .
4.4 Application : Réseau quantique via les états cohérent intriqués . . . . . .
4.4.1 Téléportation via un réseau quantique parfait . . . . . . . . . . .
4.4.2 Téléportation sur un réseau de quatre participants . . . . . . . . .
4.4.3 Teleportation via un réseau de m participants . . . . . . . . . . .
4.4.4 Teleportation via un réseau quantqiue bruité . . . . . . . . . . . .
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
60
61
66
68
69
71
.
.
.
.
.
.
.
73
74
79
80
81
81
83
85
87
. 88
.
.
.
.
.
.
.
.
.
89
91
93
99
100
101
104
106
109
5 Conclusion et perspectives
111
Bibliographie
115
Liste des publications
127
Liste des communications
129
Table des figures
1.1
1.2
1.3
1.4
1.5
1.6
Représentation géométrique d’un qubit sur une sphère de Bloch. . . . . . .
Le modèle de Shannon pour la transmission d’un message . . . . . . . . . .
Entropie binaire de Shannon. . . . . . . . . . . . . . . . . . . . . . . . . .
Diagramme de Venn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Canal symétrique binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L’entropie de von Neumann de la matrice densité (1.100) en fonction de la
probabilité p. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La fidélité moyenne Fm pour un message à deux qubits, les valeurs de l’angle
θ sont : (1) : θ = 0, (2) : θ = 0.2 ∗ π/4, (3) : θ = 0.4 ∗ π/4, (4) : θ = 0.8 ∗ π/4.
21
24
25
28
29
2.1
2.2
2.3
2.4
2.5
Information mutuelle entre Alice-Bob et Alice-Eve. . . . . . .
Information mutuelle de Alice-Bob et Alice-Eve. . . . . . . . .
Information mutuelle IAB et IAE . . . . . . . . . . . . . . . . .
Schéma de la teleportaion quantique. . . . . . . . . . . . .√. .
La probabilité de success en function de α avec µ = ν = 1/ 2.
54
65
66
67
71
3.1
Implémentation des générateurs des états cohérents intriqués GHZ, avec les
valeurs des réflectivités UR1,2 et UR2,3 sont < = √13 et < = √12 , respectivement.
La représentation de la concurrence C, entre le système 1 et les systèmes
2, 3 dans l’état coherent tripartite intriqué. . . . . . . . . . . . . . . . . . .
Schéma de séparartion de faisceau pour détecter la parité entre deux modes
1 et 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Information mutuelle de Eve IAE et l’information mutuelle de Bob en fonction des états cohérents et le coefficient de transmission η. . . . . . . . . .
1.7
3.2
3.3
3.4
4.1
4.2
4.3
4.4
4.5
4.6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Fidélité en fonction des paramètres α et η. . . . . . . . . . . . . . . . . .
Fidélité de l’état téléporter pour α = 1, 1.5, 2.5, avec les courbes ligne,
tire-point et point (a)m = 2(b)m = 3. . . . . . . . . . . . . . . . . . . . .
La fidélité de l’état télépoté pour m = 2, (graphes de gauche) et m = 3
(grphes de droite). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La fidélité de l’état télépoté pour α = 1, 1.5, 2.5 avec les courbes ligne,
tire-point et point (a)m = 4(b)m = 5. . . . . . . . . . . . . . . . . . . . .
La fidélité de l’état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour
Fig.(b&d). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le schéma de la téléportation la superposition des états cohérente ρA , par
Alice à David dans un réseau avec l’aide des autres participants via le canal
quantique ρ− , chacun a un photodétecteur. . . . . . . . . . . . . . . . . .
.
.
.
.
.
36
38
76
77
81
85
. 94
. 95
. 96
. 97
. 98
. 101
vi
Table des figures
Probabilité de succès de la téléportation P en fonction de |α|2 par ligne
continue comparé au même cas de la probabilité de succès de Nguyen [157],
définie par des tiréts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.8 Probabilité de succès de la téléportation P en fonction de |α|2 , avec les
courbes tire, ligne et point d’un réseau composé de 2, 3, 4 participants,
respectivement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.9 Probabilité totale de succès Pt de la téléportation via un réseau quantique
bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas
η = 0.02, 0.05, 0.1 respectivement. . . . . . . . . . . . . . . . . . . . . . .
4.10 (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité
(4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1
à partir des courbes de haut en bas. . . . . . . . . . . . . . . . . . . . . .
4.11 (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantique
bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7
les courbes de haut en bas. . . . . . . . . . . . . . . . . . . . . . . . . . .
4.7
. 104
. 105
. 107
. 108
. 110
Liste des tableaux
1.1
La fidélité en fonction de θ. . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.1
Chiffrement à masque jetable. . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.1
Correlation entre les états cohérents GHZ. . . . . . . . . . . . . . . . . . . 78
4.1
Représentation d’un schéma simple pour générer un état intriqué maximum
de m modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Introduction générale
"He who loves practice without theory is like the sailor who boards ship without a
rudder and compass and never knows where he may cast."
Leonardo da Vinci (1452-1519)
0.1
Aperçu historique
La mécanique quantique est une discipline dont le but est de décrire la nature. Elle
a été examinée pendant un siècle sans qu’elle soit en contradiction avec l’expérience.
Née au début du XX e siècle, elle a occupé une part très importante dans la plupart
des avancées technologiques pendant ce siècle. Malgré son grand succès, la mécanique
quantique semble irréalisable car ses principes ne sont pas clairs. Autrement dit, elle
est basée sur une série d’axiomes mathématiques dont la signification physique est peu
claire. Par contre, et à titre d’exemple la relativité restreinte peut être définie à partir
de deux principes : les lois de la physique qui sont les mêmes dans tous les référentiels
inertiels, ainsi la vitesse de la lumière.
Le grand challenge pour les physiciens est de reformuler les axiomes de la mécanique
quantique d’une façon qui les rend physiquement réalisable. Pour atteindre cet objectif
ambitieux, les physiciens ont étudié les relations entre la mécanique quantique et la
théorie de l’information. En effet, la théorie de l’information a été introduite par Claude
Shannon dans les années quarante [1, 2] après la naissance de la physique quantique. La
théorie de l’information a été développée également grâce aux possibilités technologiques
offerte par la mécanique quantique : transistor, circuit intégré ou laser par exemple. Il
est intéressant de noter que notre société de l’information et de la communication où
l’internet ou les communications intercontinentales occupent une place importante dans
notre vie quotidienne. La planète est devenue un petit village qui est une conséquence
de ces deux domaines scientifiques. Effectivement, d’une part la mécanique quantique
est nécessaire pour construire des outils et d’autre part la théorie de l’information nous
indique comment utiliser ces outils pour atteindre nos objectifs. Mais les deux théories ne
travaillent pas d’une façon unitaire pour nous donner des meilleurs résultats. Qu’est-ce
que cela signifierait pour la mécanique quantique et la théorie de l’information d’aller de
paire ?
D’abord, la théorie de l’information traite des moyens pour quantifier l’encodage de
l’information et leur transmission dans des canaux bruités. Ce dernier est le problème
majeur des telecommunications. Ainsi, la question qui se pose est, comment nous déterminons le nombre de bits nécessaire à l’encodage d’une information. La réponse a été
4
Liste des tableaux
donné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissance
à la théorie de l’information [1, 2] en introduisant la notion de l’entropie. Autrement dit,
il s’agit d’une mesure quantitative de l’information. L’information a été traitée d’un point
de vue probabiliste, indépendamment de toute considération sur sa signification. Alors
l’information est considérée comme un moyen de décrire l’état d’un système. Les deux
énoncés de Shannon sont :
– Théorème de codage source, qui exprime la limite de compression des données.
– Théorème de codage canal bruité, qui décrit le taux possible pour transmettre une
information d’une manière sûre dans un canal bruité.
En général, la théorie de l’information décrit les aspects les plus fondamentaux des
systèmes de communication. Cette théorie s’intéresse à la construction et à l’étude des
modèles mathématiques à l’aide de la théorie des probabilités. Elle a été présentée dans un
premier temps sous le nom de "théorie mathématique des communications". Shannon
a introduit la notion de bit contraction de "binary digit" : c’est la plus petite unité
d’information. Les systèmes de communication portent sur les moyens de transmettre
une information depuis la source jusqu’à un utilisateur à travers un canal. La nature
de la source peut être très variée. Elle peut s’agir par exemple d’une voix, d’un signal
électromagnétique ou d’une séquence de symboles binaires. Le canal peut être une ligne
téléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorie
est l’un des outils fondamentaux de la théorie des codes et de la cryptographie.
Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champ
de la théorie de l’information n’a pas encore été reconnu. En effet, la possibilité de
transmettre une information quantique non classique n’a pas été posée. Malheureusement,
cette idée n’a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposé
une méthode pour assurer la circulation de l’argent en toute sécurité en employant des
propriétés de la mécanique quantique. Malheureusement, l’idée a été rejetée par le
journal, et elle n’a été publiée qu’en 1983. À ce moment-là, l’idée semblait tout à fait
impraticable et elle n’a pas attiré l’attention du monde scientifique. Au début des années
quatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposé
une sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition,
interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capable
de faire des simulations très compliquées. L’idée de base consiste à travailler sur des
qubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent la
valeur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présenté
un protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entre
deux parties. Bien que leurs papier a également rencontré des difficultés pour être publié,
après, il est devenu un papier de base traçant la naissance du champ de la cryptographie
quantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi la
possibilité de manipuler et d’observer des objets quantiques (photons, atomes, etc.) par
des physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant.
0.1. Aperçu historique
5
La cryptographie quantique, ou la distribution quantique des clés (Quantum Key
Distribution) est une application de ce qui est convenu d’appeler l’Inf ormation
Quantique. Depuis plus d’une vingtaine d’années, ce nouveau domaine a connu une
évolution rapide avec l’apparition de nouveaux axes de recherches, qui se basent sur
les lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type de
traitement de l’information. L’objectif de ce nouveau domaine scientifique est ambitieux :
il s’agit de déterminer le stockage de l’information, la vitesse à laquelle la communication
peut être effectuée entre des parties éloignées et aussi les limites ultimes des traitements
de l’information. En effet, de nombreuses propositions ont été faites dans cette voie. Par
exemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantique
est caractérisée par deux principes : on peut distribuer de clés, mais la nature interdit
le clonage des Bits. La théorie de l’information quantique est une nouvelle discipline qui
regroupe la théorie de l’information classique et la mécanique quantique. Ce champ était
né avec l’idée que, le support physique classique de l’information sera remplacés par des
supports quantiques. Effectivement, les intérêts principaux de la théorie quantique sont
la transmission de l’information (classique ou quantique) sur des canaux quantiques,
ainsi que l’étude de l’interaction des états quantiques ”qubit” avec l’environment.
Une des propriétés de base de l’information quantique est la propriété d’intrication
"entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l’un de
l’autre peuvent constituer une entité inséparable. Toute tentative d’interpréter cette
entité est vouée à l’échec, à cause de la possibilité de propagation de signaux à une
vitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a été
proposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R
[8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n’était pas
"localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant la
non-localité de l’information et qui viole les fameuses inégalités de Bell. Plus précisément,
Bell a montré que les corrélations observables dans le cadre d’une théorie locale doivent
satisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet,
l’intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâches
qui apparaissaient impossible précédemment. Actuellement, l’intrication et les états
"non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocoles
d’information ou de communication quantiques pour transmettre et coder l’information.
En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d’états GHZ
[9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement,
l’apparition des états GHZ entraîne une grande discussion sur le complément de la
mécanique quantique, ainsi que le traitement de l’information quantique [11]. Également,
la généralisation à N particules est possible [12].
La non-localité a donné naissance à de nouvelles notions en information quantique
6
Liste des tableaux
utilisant les corrélations quantiques entre deux particules. En 1991, à partir de cette nouvelle technique, A. K. Ekert a proposé un autre protocole de la cryptography quantique
connu sous le nom de protocole EP R [13]. L’idée de base de ce protocole est la mise en
place d’un système parfaitement corrélé pour partager des clés. L’une des applications
les plus étonnantes de la physique quantique est la téléportation quantique. Elle consiste
à transférer l’état d’une particule élémentaire ou d’une information quantique d’Alice
à Bob, sans transférer la matière elle-même. Bennett, Brassard, Crépeau, Jozsa, Peres
et Wootters [14] sont les premiers à avoir étudier ce processus en utilisant le paradoxe
EPR. Elle a été réalisée expérimentalement plus tard dans différentes formes à savoir :
des techniques optiques [15], la polarisation de photon [16], les états comprimés de la
lumière [17] et la technique de NMR [18].
D’autre part, une autre tendance vers la nanotechnologie est motivée par l’augmentation des besoins de la vie quotidienne. Depuis l’invention du premier ordinateur dans
les années cinquantes, des progrès technologiques ont permis d’augmenter la puissance et
la mémoire des processeurs par la miniaturisation des composantes électroniques qui va
trouver ses limites en raison des effets quantiques. Cette miniaturisation des processeurs
a été bien représentée dans les quarante dernières années par la loi de M oore [19]. Moore
a montré empiriquement que le nombre de transistors dans un ordinateur devrait doubler
tous les dix-huits mois. Il semble donc qu’il y a une limite normale à la miniaturisation des
circuits intégrés : un transistor est constitué ou moins d’un atome. Lorsque les transistors
seront construits de quelques centaines d’atomes, les lois de la physique fondamentales
à ce niveau nanoscopique ont une base quantique et elles seront très différentes de la
physique des semi-conducteurs au niveau macroscopique. L’extrapolation de cette loi
empirique implique que les dimensions caractéristiques des circuits sur une puce vont
atteindre une échelle de l’ordre de dizaine de nanomètres en 2020. Par conséquent, les
propriétés individuelles des atomes et des électrons vont devenir prédominantes, et la loi
de Moore pourrait cesser d’être valable d’ici dix ans. Il est donc indispensable de réfléchir
à d’autres ressources que la miniaturisation pour améliorer la puissance des processeurs.
L’information quantique est l’une des réalisations les plus importants de ce siècle,
où le problème de traitement des informations confidentielles peut être surmonté. La
communication quantique est l’art de transférer un état quantique à partir d’un endroit
à l’autre. Par conséquent, il y a différentes manières de transmettre une information
quantique comme : la téléportation quantique, où l’information est envoyée à distance
d’une manière directe [14, 20, 21, 22], codage quantique, où l’information fournie est
codée dans différents états et envoyée au récepteur qui décode l’information [23, 11], la
cryptographie quantique, qui est une autre technique pour distribuer quantiquement une
clé entre deux utilisateurs pour sécuriser l’information transmise. Ainsi, un autre axe
est consacré à étudier de nouveaux algorithmes basés sur les principes de la physique
quantique initié par Feynman. En effet, Shor a introduit un algorithme quantique [24]
0.2. Communication quantique
7
pour factoriser des nombres premiers d’une façon exponentielle par rapport aux algorithmes classiques. En général, la théorie de l’information quantique traite de plusieurs
domaines autres que ceux décrits ici, y compris l’étude des opérations quantiques, la
définition et l’étude des mesures de fidélité, les codes correcteurs d’erreurs quantiques
et les diverses notions de l’entropie. Elle est plus riche que celle classique grâce à ses
nouvelles ressources, l’intrication par exemple.
La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled),
qui représentent des canaux quantiques entre l’expéditeur et le récepteur. Puisque les
paires intriquées sont des ressources pertinentes en communication quantique, alors la
préparation des états intriqués maximalement est donc une tâche très importante et il y
a plusieurs tentatives effectuées pour produire des canaux intriqués de différents types
[25, 26, 27, 28].
Le champ de l’information quantique est toujours très jeune, et se développe avec
une grande vitesse en comparaissant avec les autres axes de recherche, non seulement
au niveau théorique mais également au niveau expérimental. Ceci est possible grâce aux
réalisations des expériences de l’optique quantique : on peut créer et observer des états
chats de Schrödinger [29, 30, 31], ces développements semblaient certainement impossible
avant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoir
des ordinateurs quantiques dans les décennies à venir. Au moins, depuis l’invention des
codes correcteurs d’erreurs quantique [32], il ne semble pas y avoir une raison fondamentale
interdisant l’existence de ces ordinateurs. Ceci nous donne plus d’espoir puisque beaucoup
est à faire dans ce domaine vaste de la théorie quantique de l’information.
0.2
0.2.1
Communication quantique
Distribution quantique de clés
L’objectif principal de la cryptographie est de rendre sécurisée une communication
entre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulent
communiquer d’une manière secrète, même en présence d’un espion potentiel appelé
Eve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : la
cryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et la
cryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographie
symétrique peut être prouvée inconditionnellement sûr, c-à-d l’espion ne peut rien lire
dans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation est
très coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétrique
pour laquelle la sécurité est fondée sur le fait de l’existence des fonctions facile à calculer
mais difficile à inverser. En général, la sécurité des protocoles symétriques est facile à
établir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement
8
Liste des tableaux
comprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le texte
chiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, ou
masque jetable "one time pad" [33]. Un simple argument entropique prouve qu’Eve ne
peut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, de
générer et de garder la clé secrète pose de grands problèmes. Tandis qu’il y a différentes
manières classiques de réaliser cette tâche, aucune d’elle n’est satisfaisante de point de
vue sécurité.
C’est la où la distribution quantique des clés entre en jeu. Autrement dit, l’intérêt de
la distribution quantique de clés est de fournir une solution physique au problème de la
distribution des clés qui permet d’obtenir une sécurité absolue sur les communications.
C’est-à-dire, Alice et Bob essaient d’échanger des systèmes quantiques sur lesquels
l’information est encodée. Ainsi, l’incertitude d’Heisenberg garanti que la mesure
introduira des perturbations dans les systèmes quantiques échangés, en permettant à
Alice et Bob de révéler facilement la présence d’Eve. Par contre, en l’absence de telles
perturbations, Alice et Bob seront certains que leur conversation n’a pas été écoutée ou
interceptée, ainsi les données échangées permettront d’établir une clé secrète. En fin,
pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leurs
messages. Il est donc possible à Alice et Bob d’exécuter un protocole permettant de
partager une clé secrète inconditionnelle.
La plupart des protocoles proposés en cryptographie quantique sont simples, robustes
et inspirés du protocole BB84. Ils ont une particularité d’encoder l’information dans des
systèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Ces
systèmes sont décrits dans l’espaces de Hilbert de dimension 2. Mais, l’inconvénient de
ces protocoles provient du fait qu’ils utilisent comme support de l’information, un photon
unique, qu’est difficile à produire. Une des sources de photons uniques pour la cryptographie quantique est les états cohérents atténués. L’autre problème de ces protocoles est
que Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacité
des détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années,
les scientifiques ont proposées d’autres support pour encoder l’information. Ils ont proposés l’utilisation de l’espace des phases en remplaçant les systèmes quantiques à deux
niveaux. La détection des états cohérents est crée par une technique interférométrique,
appelée détection homodyne. Elle est comparativement plus performante que le détecteur
des photons.
0.2.2
Téléportation quantique
La téléportation quantique est un processus permettant de transmettre un état
quantique inconnu d’un expéditeur à un récepteur dans un espace éloigné par un
canal composé d’états intriqués avec l’aide d’une communication classique. Il s’agit
0.3. Contexte scientifique de la thèse
9
donc d’une téléportation d’information, et l’état de la particule initiale ne sera plus
le même après l’expérience une fois le processus terminé ; on dit que, le processus
est destructif . En 1993, Bennett et al. [14] ont proposé pour la première fois, un
schéma pour téléporter un état arbitraire à deux niveaux d’une particule en utilisant
le paires d’Einstein-Podolsky-Rosen [8], en s’inspirant de la science-f iction. Plus tard
la téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, la
téléportation quantique est devenue très intéressante en raison de ses importantes
applications dans la communication quantique et le calcul quantique. Expérimentalement, la téléportation du photon polarisé a été réalisée en employant la conversion
paramétrique basse "parametric down-conversion" [35, 17] en 1998 par l’équipe de
Kimble. Après, Après, ces articles sont considérés comme le début de la communication quantique avec des variables continues. Un nombre de schémas expérimentaux
et théoriques ont été présentés pour la téléportation à deux niveaux [36, 37, 38, 39, 40, 41].
Récemment, beaucoup d’intérêt a été concentré sur l’utilisation des variables continues
dans le traitement de l’information quantique [42, 43]. Parmi ces variables continues, l’état
cohérent qui peut être utilisé pour encoder et transmettre une information quantique [44].
van Enk et Hirota [45] ont examiné la téléportation d’une superposition de deux états
cohérents |αi et | − αi en utilisant les états cohérents intriqués. La superposition linéaire
de deux états cohérents est désignée par le nom de chat de Schrödinger [46].
0.3
Contexte scientifique de la thèse
La sécurité de l’information est certainement l’une des grandes questions technologiques du XXI e siècle. En information quantique, la sécurité et la transmission de
données envoyées est un axe de recherche actif avec la présence des nouvelles ressources
comme l’intrication. Il devient clair que la proposition de nouveaux protocoles et l’étude
de l’intrication devrait être l’une des tâches principales de la théorie quantique de l’information. En effet, la proposition et l’étude des protocoles quantiques occupent une part
importante des recherches menées par les physiciens. Autrement dit, la communication
quantique fait l’objet de nombreuses propositions de protocoles aussi expérimentaux
que théoriques. Ainsi que, la caractérisation et l’exploitation de l’intrication quantique
font l’objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse,
de nombreux protocoles de traitement de l’information quantique ont été présentés,
initialement formulés pour les variables discrètes puis pour les variables continues :
cryptographie [42, 49], téléportation [34, 17], codage dense [50], clonage [51, 52, 53].
D’où, il est important d’utiliser des variables continues pour la communication et le
calcul quantique.
D’autre part la théorie de l’information quantique est une discipline récente. Elle
10
Liste des tableaux
vise à comprendre les liens entre la mécanique quantique et la théorie de l’information
développées respectivement dans les années 20 et les années 50. Il apparait que la
théorie de l’information quantique constitue un prolongement naturel de la théorie de
l’information de Shannon. En effet, toute information est codée sur un support quantique,
puisque la description de la nature est quantique. La cryptographie et la téléportation
quantique sont des intersections de diverses théories : à savoir la mécanique quantique, la
théorie de l’information, l’optique quantique, la cryptographie, etc, et ses études requiert
une bonne connaissance de toutes ces disciplines.
Ce travail de thèse porte sur l’utilisation des états cohérents pour réaliser des protocoles
quantiques de cryptographie et de téléportation, puisqu’il suffit à Alice et Bob d’utiliser
des impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorer
l’un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que la
généralisation d’un protocole de téléportation. Ensuite, nous étendrons le protocole de
téléportation vers la réalisation d’un réseau quantique, en prenant en compte les effets de
la taille et de l’environment.
0.4
Plan de lecture
L’intérêt majeur de la cryptographie quantique par rapport à la cryptographie
classique est que l’on peut prouver qu’un protocole donné est sûr, sans avoir besoin
de recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. En
effet, le manuscrit présente des travaux de recherche dont le but était de proposer des
protocoles quantiques à des variables continues. Un nouvel algorithme quantique dont le
but est d’éviter la réconciliation des bases a été introduit. Pour réaliser les protocoles
d’information quantique, l’un des supports les plus utilisés est l’optique quantique. La
lumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour les
communications quantiques grâce à la simplicité de transmission d’un signal lumineux.
Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographie
quantique, ainsi qu’en téléportation quantique.
Le présent manuscrit est divisé comme suit :
Après ce bref aperçu historique sur la naissance de l’information quantique, nous avons
présenté les outils nécessaires permettant la distribution quantique de clés et la téléportation quantique et ceci fera l’objectif du premier chapitre. Le chapitre présente les bases
de la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent,
les mesures quantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de von
Neumann et le phénomène de l’intrication. Puis la théorie de l’information de Shannon est
présentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal,
0.4. Plan de lecture
11
et naturellement les quantités qui leur sont associées : l’entropie, et l’information mutuelle.
Le deuxième chapitre s’intéresse aux spécificités de la théorie de l’information
quantique avec des variables discrètes et continues. Le chapitre donne une revue sur
les récents protocoles quantiques présentés dans cette nouvelle théorie de l’information.
Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant les
variables discrètes.
Le troisième chapitre présente la distribution quantique de clés via les états cohérents.
Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Un
protocole générique de distribution quantique de clés est ensuite décrit avec la discussion
de la sécurité.
Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d’un
état inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfert
d’un état tripartite puis généraliser à un état multipartite. Nous avons également testé le
protocole dans le cas d’un canal parfait puis dans un canal bruité. Ensuite, nous mettons
en application un protocole de téléportation quantique via un réseau quantique bruité. Le
réseau quantique construit à travers des états cohérents intriqués maximalement.
Chapitre 1
Étude des Notions de base de
l’information quantique
"If Quantum Mechanics hasn’t profoundly shocked you, you haven’t understood it
yet."
Niels Bohr (1885−1962)
Dans le présent chapitre nous allons nous intéresser à l’étude des notions de base de
la théorie de l’information quantique. Ainsi, nous allons passer en revue les définitions
permettant de jeter la base en vue d’introduire le sens de codage classique et quantique.
Nous définissons les lois de la mécanique quantique permettant la description d’un
système quantique à travers des axiomes et des formalismes mathématiques dans une
première section. En particulier, les états d’un système quantique sont représentés par
des vecteurs et des matrices hermitiennes sur l’espace de Hilbert. Ensuite, une deuxième
section porte sur les notions fondamentales de la théorie de l’information classique.
Les définitions et les propriétés des quantités de l’information, telles que l’entropie et
l’information mutuelle y sont présentées. En effet, l’entropie est une notion de base de la
théorie de l’information qui a été introduite par Shannon [1, 2] en 1948 ; c’est un moyen
d’étudier la quantité de l’information envoyée. Par conséquent, l’entropie de Shannon
donne une idée sur la compression des données ainsi que la capacité d’un canal bruité
pendant la transmission des données.
Les outils mathématiques de la mécanique quantique et de la théorie de l’information
classique sont nécessaires pour aborder la théorie de l’information quantique. Ceci vient
du fait que toute l’information codée sur un support quantique est décrite par l’entropie
de von N eumann qui est un prolongement naturel de l’information classique en théorie
de l’information quantique ; c’est l’objet de la dernière section qui portera sur d’autres
concepts liés à la théorie quantique de l’information. Par conséquent, l’encodage quantique
de l’information fera appel à l’information quantique. Cette section se termine par une
discussion du théorème du non-clonage, qui permet de réaliser des notions classiquement
impossible.
14
Chapitre 1. Étude des Notions de base de l’information quantique
1.1
Brève présentation de la mécanique quantique
Au début de XX e siècle, les physiciens ont introduit une nouvelle mécanique pour
étudier des phénomènes mis en evidence empiriquement sur des particules élémentaires
dont le comportement est probabiliste. Elle est aussi la base pour comprendre l’information
quantique. Cette mécanique, nous permet de faire des prévisions sur des résultats d’une
expérience de nano-physique, connaissant l’état initial du système et la manière dont
on l’observe, c.-à-d. la mesure. La mécanique Newtonienne est incapable d’expliquer ces
phénomènes. Plus de détails peuvent être trouvé dans les ouvrages [54, 55, 56].
1.1.1
Description quantique d’un système
La mécanique quantique donne la structure mathématique appropriée pour décrire un
système physique. À un système quantique est associé un espace vectoriel complexe muni
d’un produit scalaire : espace de Hilbert H. L’état d’un système est un vecteur d’état
de l’espace H de norme 1. On s’intéresse aux systèmes quantiques qui sont de dimension
finie d, d’où un nombre fini de degrés de liberté, H ≈ Cd . Un état de H est appelé vecteur
”Ket”, noté par la notation de Dirac |ψi, par exemple, le qubit (Quantum Bit).
Soit un système quantique, le système va évoluer dans le temps (dynamique). Une des
caractéristiques de la mécanique quantique est que le système peut être décrit de deux
façons dues à l’interaction du système avec le monde extérieure : transformation unitaire
et mesures quantiques.
Transformation unitaire
L’évolution d’un système quantique isolé est décrite par une transformation unitaire
U définie par l’equation de Schrödinger :
|ψ2 i = U (t2 )|ψ1 i,
(1.1)
où |ψ1 i et |ψ2 i sont respectivement les états du système aux instants t1 et t2 . En mécanique
quantique, l’evolution est décrite par une équation différentielle :
i~
d|ψi
= H|ψi,
dt
(1.2)
où ~ est la constante de Planck et H un opérateur hermitien du système isolé, appelé
Hamiltonian du système.
D’autre part, l’évolution d’un système quantique ouvert ne peut plus être décrite
par des opérateurs unitaires, c-à-d l’interaction du système avec l’environnement ou un
dispositif de mesure. Le postulat suivant décrit le comportement d’un tel système après
la mesure.
1.1. Brève présentation de la mécanique quantique
15
Mesures quantiques
À toute quantité physique mesurable, on associe un opérateur auto-adjoint ou Hermitien M = M † , appelé observable. Le résultat d’une mesure quantique est décrit par
l’application d’un ensemble de projecteurs, dont la décomposition spectrale est :
X
X
M=
λm Pm =
λm |ψm ihψm |,
(1.3)
m
m
Pm est un opérateur de projection dans le spectre m, et |ψm i sont les vecteurs propres
orthonormés de M associés aux valeurs propres λm . Effectivement, les résultats de la
mesure correspondent aux valeurs propres d’indice m. Quand un système est dans un état
|ψi, la probabilité d’obtenir le résultat m est donnée par ;
p(m) = hψ|Pm |ψi.
(1.4)
Dans ce cas, l’état du système après avoir observé le résultat λm devient :
Pm |ψi
.
|ψ 0 i = p
p(m)
(1.5)
Les mesures projectives (mesures de von Neumann) sont décrites par un ensemble de
projecteurs {Pm }, satisfaisant les propriétés suivantes :
P
–
m Pm = I,
– Pi Pj = δij Pi ,
– Pm = Pm† .
Où I est l’opérateur identité. Il existe aussi d’autres mesures plus générales, connues sous le
nom P OV M P ositive Operator V alued M easure. Elles sont décrites par des opérateurs
de mesure, comme suit :
+
Em ≡ Mm
Mm .
(1.6)
Les opérateurs Mm ne sont pas nécessairement hermétiques, ils satisfont à la relation
suivante :
X
†
Mm Mm
= I.
(1.7)
m
Dans ce cas, la probabilité d’obtenir le résultat m, sachant que l’état |ψi est mesuré, tel
que :
p(m) = hψ|Em |ψi
†
|ψi.
= hψ|Mm Mm
(1.8)
L’état obtenu après la mesure est :
Mm |ψi
|ψi → |ψ 0 i = p
.
p(m)
(1.9)
16
Chapitre 1. Étude des Notions de base de l’information quantique
En général, l’état obtenu après la mesure
√ n’est pas simplement exprimé en fonction des
†
opérateurs Em , tels que Mm = Mm
= Em , d’où :
√
Em |ψi
0
|ψi → |ψ i = p
.
(1.10)
p(m)
En plus, Em ne sont pas des projecteurs normés, tels que :
Em En 6= 0 ,
2
Em
6= Em .
(1.11)
Les mesures POVM sont différentes des mesures projectives ; nous ne pouvons pas prévoir
l’état du système quantique après la mesure une fois qu’une mesure POVM est effectuée, le
résultat d’une telle mesure est aléatoire. Par conséquent, la mesure d’un système quantique
perturbe le système
|ψi 6= |ψ 0 i.
(1.12)
Heureusement, dans la plupart des applications en calcul quantique et de l’information
quantique on ne s’intéresse pas aux états après la mesure. Au lieu de cela, on est souvent
intéressés par les résultats de la mesure et les probabilités associées. Par exemple, dans
la théorie de correction d’erreurs quantiques, le mot de code reçu est soumis aux mesures
projectives, qui sont un cas particulier des mesures POVM, Em = Pm .
Système quantique composé
En mécanique quantique, les systèmes physiques composés sont tous formés à partir
de simples systèmes qui peuvent interagir les uns avec les autres. Soient HA et HB deux
espaces de Hilbert, l’espace composé HAB est un espace bipartite, qui est le produit
tensoriel de deux espaces HA et HB tels que,
HAB = HA ⊗ HB .
(1.13)
La situation ici est différente de celle de la mécanique classique, où il faut considérer
plutôt le produit cartésien des espaces des états.
On considère BA = u1 , u2 ... et BB = v1 , v2 ... deux bases orthogonales des espaces HA et
HB respectivement. On a alors
BAB = u1 ⊗ v1 , u2 ⊗ v1 ...
(1.14)
qui est une nouvelle base orthogonale de HAB .
Si les espaces HA et HB sont de dimension finie dA et dB , respectivement, alors la dimension de l’espace HAB est dAB = dA .dB . En effet, soient |ψA i et |ψB i deux états de l’espace
HA et HB . Le système biparti est décrit par des éléments de l’ensemble
SepAB = {|ψA i ⊗ |ψB i, |ψA i ∈ HA , |ψB i ∈ HB }
(1.15)
de dimension dA + dB ≤ dA .dB . Les états de SepAB correspondent aux états séparables.
Les états de HAB qui n’appartiennent pas à SepAB sont des états intriqués, ce qui signifie
que les états des sous systèmes A et B ne sont pas séparables.
1.1. Brève présentation de la mécanique quantique
1.1.2
17
Matrice densité
L’état d’un système quantique est pur, s’il peut être représenté par un vecteur unitaire
dans un espace de Hilbert. Mais, dans la plus part des cas, le système quantique concerné
peut être dans l’un des états purs |ψ1 i, |ψ2 i... avec des probabilités p1 , p2 ... respectivement.
Dans ce cas, von Neumann a introduit l’opérateur densité pour représenter les états d’un
système quantique [57]. Une matrice densité est une matrice positive, dont la trace est
égale à 1. On note l’espace des matrices densités d’ordre n par Mn1,+ (C). A tout vecteur
|ψi de norme 1 de H = Cn , on associe la matrice du projecteur orthogonal sur Cψ, notée
|ψihψ|.
(1.16)
Considérons un système quantique dans un des états |ψi i avec la probabilité pi .
L’ensemble {pi , |ψi i} est un ensemble d’états purs. Alors, la matrice densité qui décrit le
système est définie par l’équation :
X
ρ=
pi |ψi ihψi |,
(1.17)
i
P
avec i pi = 1. Dans ce cas, le système est dans un état mixte, la matrice densité est
appelée aussi opérateur densité du système. Clairement, la matrice densité d’un système
pur |ψi est définie par :
ρ = |ψihψ|.
(1.18)
À partir de ces notions, on introduit l’opérateur ρ suivant le résultat ci-après :
Théorème : Un opérateur densité est un opérateur associé à l’ensemble {pi , |ψi i} si et
seulement si, il satisfait les conditions :
1. ρ a une trace égale à 1.
2. ρ est un opérateur positif.
Inversement, soit ρ un opérateur satisfaisant les deux conditions précédentes. Cet
opérateur a une décomposition spectrale, tel que :
X
ρ=
λj |jihj|,
(1.19)
j
avec |ji les états orthogonaux, λj sont des valeurs non négatives de l’état ρ.
À partir du théorème, la trace de l’état est égale à 1, ce qui implique que
X
λi = 1.
(1.20)
i
Par conséquent, l’état d’un système |ii avec la probabilité λi est décrit par un opérateur
densité ρ.
18
Chapitre 1. Étude des Notions de base de l’information quantique
En plus, un système ρ est dans un état pur si et seulement si tr(ρ2 ) = 1. Autrement,
si tr(ρ2 ) < 1, le système est dans un état mixte. Ce théorème permet de reformuler les
postulats de la mécanique quantique en utilisant le formalisme d’opérateur densité. Cette
idée est illustré à partir de l’exemple suivant :
Nous remarquons qu’avec la même matrice densité, on peut définir différents états purs.
En effet, soient A et B deux ensembles différents décrits par les états suivants :
1
A = {|0i, |1i, p0 = p1 = }
2
1
1
1
(1.21)
B = {|ψ+ i = √ (|0i + |1i), |ψ− i = √ (|0i − |1i), pψ+ = pψ− = }.
2
2
2
Les deux ensembles ont la même matrice densité ρA = ρB , donc, il est difficile de
distinguer entre eux,c-à-d les ensembles A et B décrivent le même système quantique.
Ce cas là est très important dans la théorie de l’information quantique. Il permet de
sécuriser l’information pendant la transmission via un canal quantique.
Maintenant on rappelle que l’étude de l’évolution d’un système et de sa mesure
peuvent être faites via l’opérateur densité associé :
Les mesures dans les systèmes quantiques sont décrites par un ensemble d’opérateurs
{Mm }. Si l’état du système quantique avant la mesure est |ψi i, alors la probabilité d’obtenir le résultat m correspondant à l’opérateur Mm est :
+
†
p(m/i) = hψi |Mm
Mm |ψi i = tr(Mm
Mm |ψi ihψi |).
(1.22)
L’état du système après la mesure est :
Mm |ψi i
|ψim i = q
†
hψi |Mm
Mm |ψi i
.
(1.23)
Puisque la sommation des probabilités doit être égale à un, les opérateurs de mesure
doivent satisfaire la relation suivante :
X
+
Mm
Mm = 1.
(1.24)
m
La probabilité d’obtenir le résultat m, après utilisation des lois des probabilités, est donné
par :
†
p(m) = tr(Mm
Mm ρ).
(1.25)
Après la mesure, le résultat est m correspondant aux états |ψi i avec les probabilités
p(i/m), et la matrice densité est donnée par :
X
p(i/m)|ψim ihψim |
ρm =
i
=
X
i
p(i/m)
†
Mm |ψi ihψi |Mm
†
hψi |Mm
Mm |ψi i
.
(1.26)
1.1. Brève présentation de la mécanique quantique
19
D’après la théorie des probabilités, p(i/m) = p(m, i)/p(m) = p(m/i)p(i)/p(m), l’équation
(1.26) devient :
ρm =
X
pi
i
=
†
Mm |ψi ihψi |Mm
†
tr(Mm Mm
ρ)
†
Mm ρMm
†
tr(Mm Mm
ρ)
.
(1.27)
Supposons que, nous avons deux systèmes physiques A et B, dont l’état est décrit par
l’opérateur densité ρAB . L’opérateur densité réduit pour le système A est défini par :
ρA = trB (ρAB ).
(1.28)
En général, dans le cas |ψAB i, la description des états de HA (HB ) est donnée par la trace
partielle de |ψAB i sur l’espace de HB (HA ), tels que :
ρA = trB |ψAB ihψAB | et ρB = trA |ψAB ihψAB |.
Si |ψAB i =
P
i,j
(1.29)
λi,j |ψA i ⊗ |φB i, trB est la trace partielle sur l’espace HB définit par :
X
λi,j λ∗k,j |ui ihuj | avec hvi0 |vj 0 i = δi,j .
ρA =
(1.30)
i,j,k
À partir de ces propriétés, on démontre que la trace d’une matrice est invariante par une
transformation unitaire telle que :
A → U AU + ,
c-à-d tr(U AU + ) = tr(U + U A) = tr(A).
(1.31)
Pour clarifier les notions citées précédemment, nous considérons l’exemple suivant :
Soit un état de Bell, décrit par
1
|φ+ i = √ (|00i12 + |11i12 ),
2
(1.32)
alors l’opérateur densité de cet état est défini par :
ρ=
|00i12 h00| + |00i12 h11| + |11i12 h00| + |11i12 h11|
,
2
(1.33)
l’opérateur densité réduit du premier qubit est :
ρ1 = tr2 (ρ) =
|0i1 h0| + |1i1 h1|
,
2
(1.34)
l’état de ce sous système est un état mixte, tel que tr((I/2)2 ) = 1/2 < 1.
Pour entamer l’étude de la théorie de information quantique, nous allons introduire
par la suite la notion de qubit.
20
Chapitre 1. Étude des Notions de base de l’information quantique
1.1.3
Qubit
Le Qubit [58] est une unité élémentaire de la théorie de l’information quantique pour
décrire un système physique comportant deux niveaux distincts tels que : un atome à
deux niveaux : fondamental et excité et un photon dans état de polarisation horizontal
ou vertical etc....
L’expression du qubit est donnée par :
|ψi = α|0i + β|1i,
(1.35)
où α et β sont des coefficients complexes, ils représentent les amplitudes de probabilité
d’obtenir l’état |1i et l’état |0i respectivement lors d’une mesure de l’état |ψi.
Ces deux états constituent une base orthogonale de l’espace de Hilbert du système. Ces
coefficients satisfont la condition de normalisation suivante :
|α|2 + |β|2 = 1.
(1.36)
En général, la représentation géométrique du qubit est donnée par la sphère de Bloch
(figure 1.1). L’état |ψi qubit est un point de la surface de la sphère ; la superposition des
états |0i et |1i permet de représenter une infinité de quantité d’information. Ces deux
états constituent une base de l’espace de Hilbert. Par conséquent, le qubit est beaucoup
plus riche qu’un bit classique qui représente seulement deux valeurs 0 ou 1 correspondant
aux états |0i et |1i. À partir de la formule (1.36), un qubit peut être reécrit de la façon
suivante :
|ψi = cos(θ/2)|0i + eiφ sin(θ/2)|1i,
(1.37)
avec θ ∈ [0, π] et φ ∈ [0, 2π]. En effet, la variation de ces deux variables permet à un état
quantique de prendre toutes les valeurs de la sphère de Bloch.
Dans le calcul classique, si nous avons deux bits, nous aurons quatre états possibles
donnés par 00, 01, 10 et 11. Parallèlement, un système à deux qubits a quatre états de
base de calcul notée |00i, |01i, |10i et |11i. Une paire de qubits peut aussi exister dans des
superpositions de ces quatre états, tels que le vecteur d’état suivant :
|ψi = α00 |00i + α01 |01i + α10 |10i + α1 |11i
 
 
 
 
0
0
0
1
0
0
1
0
 
 
 

= α00 
0 + α01 0 + α10 1 + α11 0 .
1
0
0
0
(1.38)
Après une mesure, l’état du qubit est |xi (x = 00, 01, 10 ou 11), avec une probabilité |αx |2 .
Avant de présenter la théorie de l’information quantique, on expose les principes de
la théorie de l’information classique. Nous allons rappeler les notions de base de cette
dernière et ceci fera l’objectif de la prochaine section.
1.2. Théorie de l’information classique
21
|0i
z
|ψi
θ
y
|0i−i|1i
√
2
φ
|0i+i|1i
√
2
x
|0i+|1i
√
2
|1i
Fig. 1.1 – Représentation géométrique d’un qubit sur une sphère de Bloch.
1.2
Théorie de l’information classique
Avant de présenter formellement le concept de la théorie de l’information, introduit
par Claude Shannon en 1948, il parait avantageux de définir brièvement ce qu’on entend
d’abord par information. Dans cette section, nous allons présenter des quantités liées à
la théorie de l’information classique, ainsi que les propriétés qui y sont associées. Une
présentation plus détaillée est exprimé par Couvrir et Thomas dans le manuel "Eléments
de théorie de l’information" [59], et dans d’autres références [60, 61].
L’information ne doit pas être interprétée à son sens lexicologique, mais doit plutôt
être vue comme étant reliée à l’incertitude, à la liberté de choix. Shannon a proposé
que l’information soit vue comme une "mesure à caractère statistique [...] qui dépend
des probabilités d’utilisation des signes dans le comportement global du récepteur" [62].
En d’autres termes, il s’agit de voir l’information comme étant une "mesure mathématique de l’originalité de la situation" [62]. Aussi dans le même sens, Theil a proposé
que l’information et l’incertitude soient vues comme étant liées ensemble. À ce sujet,
il a noté que l’incertitude et l’information attendue sont deux côtés d’une même pièce"[63].
Pour mesurer l’information, Shannon a développé une fonction mathématique qui a les
propriétés lui permettant d’exprimer formellement cette quantité d’information au récepteur. Son intuition est de quantifier l’information à partir de la distribution de probabilité.
La mesure de l’information est développée par Shannon en se basant sur l’idée de
l’entropie utilisée en thermodynamique. En premier lieu, le mot entropie est apparu pour
22
Chapitre 1. Étude des Notions de base de l’information quantique
la première dans la deuxième loi de la thermodynamique, pour étudier le processus d’évolution. Ensuite, elle a été utilisée dans le cadre de la physique statistique par Boltzmann,
pour décrire des mélanges statistiques. Ce dernier a décrit l’entropie comme une mesure
du désordre ou de l’information manquante d’un système. Ainsi, l’entropie peut être interprétée comme une mesure du degré d’incertitude lié à une distribution. Shannon a
introduit cette mesure dans le traitement de l’information. Cette notion de l’entropie est
devenue très célèbre en informatique au niveau théorique et appliquée. Dernièrement,
l’entropie a été développée dans le contexte de la mécanique quantique en portant le nom
de l’entropie de von N eumann.
1.2.1
Concept d’information
Pour formaliser la mesure de l’information, il est intéressant de considérer un petit
exemple illustrant ce concept. Soit un événement E de probabilité p. On cherche à
identifier quelle est la quantité d’information amenée par un message affirmant que cet
événement s’est effectivement produit. Intuitivement, la mesure de la quantité d’information apportée par le message dépend en faite de la probabilité p. Si la probabilité de
l’événement E est élevée avant que le message arrive, alors ce message n’apporte que très
peu d’information. Ainsi, plus la probabilité de l’événement E est élevée, plus la quantité
d’information apportée par un message annonçant la venue de E est faible.
De façon similaire, si ce même événement a une faible probabilité, un message qui
annonce sa venue nous apporte une grande quantité d’information puisqu’on croit, a
priori, que cet événement a peu de chances de se produire. Autrement dit, plus la
probabilité de l’événement est faible avant qu’un message n’annonce sa réalisation, plus
la quantité d’information contenue dans ce message est grande.
D’après la présentation précédente, une fonction qui exprime la quantité d’information
de la réception d’un message doit nécessairement être décroissante avec p. Supposons que,
nous voulons mesurer la quantité d’information fournie par un événement X, produit dans
une expérience probabiliste. Pour cela nous définissons une "fonction de l’information"
h(X = x) qui satisfait les conditions suivantes :
1. La mesure de la quantité de l’information h(x) est apportée par la réalisation d’un
événement x de probabilité p(x). La fonction h(x) est une fonction croissante avec
l’improbabilité 1/p(x) (plus cette fonction est improbable plus elle apporte d’information), telle que
1
],
(1.39)
h(x) = f [
p(x)
avec f une fonction croissante.
2. Un événement certain n’apporte aucune information, d’où f (1) = 0.
1.2. Théorie de l’information classique
23
3. La réalisation de deux événements indépendants x et y est égale à la somme de leurs
quantités d’information individuelles, soit :
1
]
p(x, y)
1
= f[
]
p(x)p(y)
1
1
] + f[
]
= f[
p(x)
p(y)
= h(x) + h(y),
h(x, y) = f [
(1.40)
avec p(x, y) = p(x) ∗ p(y) pour les événements indépendants.
À partir de ces trois propriétés, nous déduisons que la fonction f (1/p(x)) est une
fonction logarithmique. La base du logarithme est souvent la base 2, associée aux deux
valeurs de "bit".
Par conséquent, la quantité d’information associée à la réalisation d’un événement x est
égale :
1
h(x) = log(
) = −log(p(x)),
(1.41)
p(x)
h(x) ne dépend pas de la valeur x mais seulement associée à la probabilité p(x). Avant de
présenter d’autres propriétés de l’entropie d’information, nous essayons de clarifier encore
plus, la notion de mesure de l’information de Shannon :
– L’entropie est non négative : H(X) ≥ 0,
l’égalité est vérifiée lorsque la probabilité d’un des événements est égale à 1, donc
toutes les autres probabilités sont égales à 0. Ce qui signifie qu’un des événements
est certain, dont la réalisation n’apporte donc aucune information.
– Le maximum de H(X) est atteint, pour n fixé, lorsque pi = n1 ∀i.
– La concavité : H(λ1 p1 + λ2 p2 ) ≤ λ1 H(p1 ) + λ2 H(p2 ).
Soient alors deux distributions de probabilité sur un même ensemble fini, (p1 , ..., pn )
et (q1 , ..., qn ), tels que :
n
n
X
X
pi =
qj = 1,
(1.42)
i=1
j=1
avec
ln(x) ≤ x − 1,
pour x =
qi
pi
(1.43)
:
qi
qi
pi ln( ) ≤ pi ( − 1).
pi
pi
La sommation sur tous les i aboutit à :
n
X
i=1
n
(1.44)
n
X
X
qi
pi = 0.
qi −
pi ln( ) ≤
pi
i=1
i=1
(1.45)
24
Chapitre 1. Étude des Notions de base de l’information quantique
Prenons qi =
1
n
∀i, tel que :
n
X
i=1
n
X
n
X
1
pi log( ) −
pi log(n) ≤ 0,
pi
i=1
log(pi ) = H(p1 , ..., pn ) ≤ log(n) =
i=1
(1.46)
X1
1
1
log(n) = H( , ..., ).
n
n
n
i=1
(1.47)
D’où, le maximum de H est donc bien atteint lorsque pi = n1 .
1.2.2
Entropie de Shannon
Shannon, a étudié également le bruit dans un canal, en se basant sur la probabilité
d’apparition (fréquences) des lettres dans un texte. Selon le premier théorème du codage
source de Shannon, soit une source de signal (émetteur) de n symboles (a1 , ..., an ), avec X
la variable aléatoire décrivant l’information émise par la source. Autrement dit, les étapes
de la transmission des données sont représentées par Shannon sur la figure 1.2.
Source de bruit
Source d’information
Émetteur
Message
Récepteur
Signal
Destinataire
Message
Fig. 1.2 – Le modèle de Shannon pour la transmission d’un message
La probabilité de distribution est définie par :
pi = P (X = ai ) i = 1, ..., n.
(1.48)
On constate que l’entropie de Shannon est liée à la distribution des probabilités p1 , ..., pk ,
mais pas aux symboles, elle est définie par :
H(p1 , ..., pn ) = −
n
X
pi logpi .
(1.49)
i=1
Formellement, le concept d’entropie est donc simplement l’espérance mathématique de la
quantité d’information contenue dans un message ou l’incertitude de l’information émise
1.2. Théorie de l’information classique
25
par une source. La base du logarithme détermine l’unité d’information. Elle est fréquemment égale à 2, avec l’unité bit. En plus, la probabilité d’un événement est liée de façon
inverse à la quantité d’information.
Exemple : entropie binaire
Un émetteur envoie un message ou une chaîne de bits à un récepteur. Ce dernier
essaie de décoder le message en conversant la chaîne de bits correspondant au message.
Supposons que les lettres du message sont statistiquement indépendantes, et la probabilité
P
d’avoir la lettre ai est p(ai ), avec ni=1 p(ai ) = 1. Le cas le plus simple est l’alphabet binaire
{0, 1} avec n = 2, dont 0 et 1 ont les probabilités 1 − p et p, respectivement (0 ≤ p ≤ 1).
Dans ce cas, l’entropie de Shannon est une fonction de p, définie par :
H(p) = −plogp − (1 − p)log(1 − p).
(1.50)
1.0
H(p)
0.8
0.6
0.4
0.2
0.2
0.4
p
0.6
0.8
1.0
Fig. 1.3 – Entropie binaire de Shannon.
L’entropie H(p) est représentée dans la figure.1.3. À partir de cette représentation,
la variation de l’entropie est égale à zéro quand p = 0 ou p = 1 et elle atteint sa valeur
maximale H(p) = 1 quand p = 1/2. Ce qui signifie que les résultats sont compatibles
avec l’interprétation de H(p). En effet, l’entropie de Shannon est une mesure de notre
ignorance de la variable X. Par exemple, quand nous savons déjà que nous recevrons la
lettre 1 avec certitude (p = 1), alors aucune information n’a été gagnée à la réception de
cette lettre, de même pour p = 0 et nous recevons dans les deux cas 0. Par contre, si les
deux lettres sont équiprobables, notre ignorance a priori est maximale H(1/2) = 1.
Maintenant, nous détaillons un exemple permettant de mieux assimiler ce phénomène.
Soit S une source qui produit des symboles S1 , S2 , S3 , S4 avec des probabilités :
1
1
1
1
S1 ( ), S2 ( ), S3 ( ), S4 ( ).
2
4
8
8
(1.51)
26
Chapitre 1. Étude des Notions de base de l’information quantique
Les mots de code correspondants aux symboles S1 , S2 , S3 , S4 sont respectivement : 0, 10,
110 et 111 (codage de Huf f man [64]).
La longueur moyenne de la séquences est :
L = 1∗
=
1
1
1
1
+2∗ +3∗ +3∗
2
4
8
8
7
bits/symbole
4
(1.52)
l’entropie est égale :
1
1
1
1
1
1
S = −( log( ) + log( ) + 2 log( ))
2
2
4
4
8
8
7
=
bits/symbole
4
(1.53)
Par conséquent, l’entropie d’une source correspond au nombre minimal d’éléments binaires nécessaires en moyenne pour coder un symbole de la source (la longueur moyenne
minimale d’un mot de code).
Les propriétés les plus importantes de l’entropie sont exprimées en termes de l’information conditionnelle H(X/Y ) et de l’information mutuelle H(X : Y ), où X et Y sont
des variables aléatoires, et feront l’objet des sous-sections suivantes.
Information conditionnelle
D’abord, nous commençons par poser la question suivante : comment obtenir une
quantité d’information sur la variable X, sachant Y ? La question met en jeu deux
concepts formels, que sont l’entropie conditionnelle et l’entropie mutuelle respectivement.
Le lien entre les deux concepts est donné par l’entropie conjointe dont la mesure de
la quantité d’information est contenue dans un système à deux variables aléatoires X et Y .
Soient X et Y deux messages composés des lettres ai et bj , respectivement. L’information conditionnelle H(X/Y ) représente le gain d’information à la réception du message
X, sachant Y , telle que :
X
X
p(ai /bj )log(p(ai /bj ))
p(bj )
H(X/Y ) = −
j
= −
X
i
p(ai , bj )log(p(ai /bj )).
(1.54)
i,j
L’entropie conditionnelle est une mesure de la moyenne du manque d’information sur la
valeur X sachant Y . Elle exprime aussi, la correlation entre deux ensembles de lettres X
et Y . L’entropie conjointe moyenne H(X&Y ) entre les deux variables X et Y s’exprime
1.2. Théorie de l’information classique
27
par :
H(X&Y ) = −
X
p(ai , bj )log(p(ai , bj ))
i,j
= H(X) + H(Y /X)
= H(Y ) + H(X/Y ).
(1.55)
Remarque : H(Y /X) = 0 si et seulement si la variable aléatoire Y est complètement
déterminée par la variable aléatoire X. Inversement, H(Y /X) = H(Y ) si et seulement si
Y et X sont des variables aléatoires indépendantes.
Une autre grandeur très importante associée à un couple de variables aléatoires est
l’information mutuelle.
Information mutuelle
L’information mutuelle est la réduction de l’entropie de la variable aléatoire X, apportée par la connaissance de la variable aléatoire Y . Elle quantifie la corrélation entre
les deux messages A et B, on peut dire aussi qu’elle représente la quantité d’information
commune entre les messages A et B,
I(A : B) = H(A) − H(A/B).
(1.56)
Si l’information conditionnelle H(A/B) caractérise le bruit du canal, alors l’information
mutuelle caractérise la quantité d’information possible de se transmettre à travers le
canal. On peut reformuler ces équations en utilisant la probabilité conjointe de la manière
suivante :
H(A/B) = H(A&B) − H(B),
(1.57)
I(A&B) = H(A) + H(B) − H(A&B).
(1.58)
L’information mutuelle est nulle si seulement si les variables sont indépendantes, et elle
croit lorsque la dépendance augmente. D’après le théorème de Bayes, on a :
P (ai /bj ) = P (ai &bj )/P (bj ).
(1.59)
Les propriétés de l’entropie de Shannon sont donc :
– H(X, Y ) = H(Y, X), d’où H(X : Y ) = H(Y : X).
– H(Y /X) ≥ 0 implique H(X : Y ) = H(Y )
– H(X) ≤ H(X, Y ), l’entropie ne peut pas décroître si on ajoute un nouvel événement.
– H(Y /X) ≤ H(Y ), d’où, la connaissance d’une variable supplémentaire ne peut pas
augmenter l’entropie.
28
Chapitre 1. Étude des Notions de base de l’information quantique
– Sous-additivité H(X, Y ) = H(X) + H(Y ), avec l’égalité si les variables aléatoires
X et Y sont indépendantes.
On peut représenter les différentes quantités cités précédemment sous la forme d’un
diagramme, appelé diagramme de V enn :
H(X)
H(Y )
H(X : Y )
H(X/Y )
H(Y /X)
Fig. 1.4 – Diagramme de Venn.
1.2.3
Théorème de Shannon du codage source
Théorème de Shannon de codage source sans bruit :
Alice veut envoyer à Bob une chaîne de n lettres, d’alphabet A =
{a1 , ..., ak , p(1), ..., p(k)}, pour n très grand n À 1. Si Alice veut sûrement communiquer avec Bob, elle doit compresser le message par nH(p1 , ..., pk ) bits de l’information.
n
Le nombre de chaînes distinctes est donné par le coefficient binomial Cnp
avec l’utilisation de l’approximation de Stirling log(n!) = nlogn − n, tel que :
n!
)
(np)!n(1 − p)
= nH(p).
n
log(Cnp
) = log(
(1.60)
Alors, le nombre des séquences typiques est de l’ordre 2nH(p) , donc, on aura besoin de
nH(p) bits pour encoder l’information, avec 0 ≤ H(p) ≤ 1.
À ce niveau nous pouvons remarquer que, l’entropie a également d’autres interprétations :
– Elle renseigne sur le gain d’information acquis une fois le message X est reçu.
– L’entropie d’une variable aléatoire donne le nombre de bits nécessaire pour décrire
cette variable.
1.2. Théorie de l’information classique
29
– Ce concept de l’information n’a aucune relation avec le sens de la signification du
message émis par l’émetteur.
Théorème de codage canal avec bruit :
La compréhension du codage canal avec bruit en classique et même en quantique se
fait en examinant un canal symétrique binaire BSC. Le canal binaire symétrique est un
canal de communication avec bruit, d’un seul bit d’information, dont l’effet est d’inverser
le bit transmis avec une probabilité p > 0, par contre le bit est transmis sans erreur avec
une probabilité 1 − p, comme illustre la figure 1.5.
0
1−p
0
p
p
1
1−p
1
Fig. 1.5 – Canal symétrique binaire
Dans ce cas, il est possible de transmettre des informations par un canal en utilisant
les codes correcteurs d’erreurs, alors le taux maximum d’information transmise est
1 − H(p).
La capacité C du canal avec bruit est égale au maximum de l’information mutuelle
moyenne entre l’entrée X et la sortie Y , elle est définie par :
C(N ) = max H(X : Y ).
p(x)
(1.61)
Le maximum est pris sur toutes les distributions de probabilités d’entrée p(x) de X. Un
exemple d’application du théorème de codage canal avec bruit est comme suit :
Soient p(0) et p(1) deux distributions de probabilités d’entrée d’un canal symétrique
binaire, telles que p(0) = q et p(1) = 1 − q, d’où :
X
H(X : Y ) = H(Y ) −
p(x)H(Y /X = x),
(1.62)
x
pour chaque x, H(Y /X = x) = H(q) alors H(X : Y ) = H(Y ) − H(q), qui est maximale
en q = 1/2, d’où H(Y ) = 1. Dans ce cas, le théorème de codage canal avec bruit de
Shannon est exprimé par :
C(N ) = 1 − H(q).
(1.63)
30
Chapitre 1. Étude des Notions de base de l’information quantique
L’information mutuelle entre l’entrée et la sortie X du BSC Y est définie par
I(X : Y ) = H(Y ) − H(Y /X)
X
= H(Y ) −
p(x)H(Y /X = x)
x∈{0,1}
X
= H(Y ) −
p(x)h(p)
x∈{0,1}
= H(Y ) − h(p)
(1.64)
≤ 1 − h(p),
l’entropie d’une variable aléatoire binaire est limitée par 1, d’où, l’égalité est vérifiée.
L’entropie de Shannon mesure le manque d’information en se basant sur la distribution
de probabilité. En mécanique quantique, les états peuvent être décrits par les opérateurs
densités agissants sur un espace de Hilbert. Von Neumann a ainsi remplacé la distribution
de probabilité par la matrice densité, qui permet l’apparition de la notion d’entropie de
von Neumann.
1.3
Théorie de l’information quantique
Avant de discuter le codage de l’information sur des états quantiques, il faut noter
que tous les états quantiques ne sont pas parfaitement distingués, contrairement au cas
classique. Essentiellement, il y a deux quantités permettant de distinguer entre deux états,
la trace et la fidélité. Dans cette partie, nous nous intéressons à illustrer ces deux notions
qui seront utiles en vue d’introduire le codage.
1.3.1
Théorème de non-clonage
Contrairement à l’information classique, l’information quantique, en général, ne peut
pas être copiés parfaitement. Cela est dû à la propriété de non-clonage de la mécanique
quantique, le théorème de non-clonage s’énonce alors : il n’est pas possible de produire
des copies parfaites d’un état quantique inconnu. En effet, en 1982, W. K. Wooters et
W. H. Zurek ont démontré qu’il est impossible de cloner un état quantique arbitraire et
inconnu [65], c’est une conséquence de la linéarité dans la mécanique quantique.
La démonstration est faite par absurde, supposons qu’on peut cloner un qubit de l’état
|ai dans un second qubit de l’état |0i. Soit U une transformation unitaire de clonage :
U |ai|0i = |ai|ai
∀|ai.
(1.65)
Soient |ai et |bi deux états quantiques orthogonaux, tels que :
U |ai|0i = |ai|ai ,
U |bi|0i = |bi|bi.
(1.66)
1.3. Théorie de l’information quantique
31
On considère un autre état |ci tel que :
1
|ci = √ (|ai + |bi).
2
(1.67)
L’utilisition de la linéarité de l’opérateur unitaire et le clonage des états donne d’une part :
1
U |ci|0i = √ (|ai ⊗ |ai + |bi ⊗ |bi)
2
et d’autre part
U |ci|0i = |ci|ci
or
1
1
√ (|ai ⊗ |ai + |bi ⊗ |bi) 6=
(|aai + |abi + |bai + |bbi).
2
2
L’inégalité est une conséquence de la linéarité des opérateurs, il est donc impossible de
cloner un état quantique arbitraire. Par exemple, le théorème affirme que pour un qubit
dans un état |φi = α|0i + β|1i, on ne peut pas produire l’état |φi|φi sans connaître les
valeurs de α et β.
Cette conséquence est très utilisée dans l’information quantique, ainsi que la propriété
qui assure la sécurité de l’information envoyé et l’impossibilité de distinguer parfaitement
les états quantiques non orthogonaux.
Prenons deux états non-orthogonaux |ψ1 i et |ψ2 i = α|ψ1 i + β|ψ1⊥ i, avec hψ1 |ψ1⊥ i = 0
et β < 1. Pour distinguer ces deux états, il faudrait deux projecteurs Pˆ1 et Pˆ2 tels que
P̂i |ψj i = δij |ψj i, d’où
hψ2 |Pˆ2 |ψ2 i = |β|2 hψ1⊥ |Pˆ2 |ψ1⊥ i ≤ |β|2 < 1.
(1.68)
Donc il est impossible de distinguer deux ou plusieurs états non-orthogonaux. Cependant,
il est toujours possible de distinguer des états orthogonaux, au cas où l’information est
équivalente à l’information classique.
1.3.2
Fidélité
La fidélité est un outil très efficace pour calculer le degré de ressemblance entre les états.
Soit deux distributions de probabilité P et Q d’un ensemble d’événements {1, 2, ..., n} :
P = {p1 , ..., pn },
et Q = {q1 , ..., qn }.
(1.69)
32
Chapitre 1. Étude des Notions de base de l’information quantique
La fidélité est définie par
F (P, Q) =
X√
p i qi .
(1.70)
i
Dans le cas de deux distributions semblables, la fidélité s’augmente, d’où :
X
F (P, P ) =
pi = 1.
(1.71)
i
Dans le cas quantique, la fidélité entre deux opérateurs de densité ρ et σ est :
q
1
1
F (ρ, σ) = tr ρ 2 σρ 2
(1.72)
Dans le cas où ρ et σ sont commute, alors ils sont diagonalisés dans la même base,
X
X
qk |kihk|
(1.73)
pk |kihk|, σ =
ρ=
k
k
et
F (ρ, σ) =
X√
pk qk
(1.74)
k
ce qui signifie que F se réduit à la fidélité classique entre les distributions pk et qk . Dans
le cas où ces deux opérateurs de densité sont purs, ρ = |ψihψ| et σ = |φihφ| on a :
F (ρ, σ) = |hψ|φi|
Si l’un des états est pur, la fidélité entre |ψi et ρ est définie par
p
F (|ψi, ρ) = hψ|ρ|ψi.
(1.75)
(1.76)
Proposition : Soient les deux opérateurs de densité ρ et σ, la transformation unitaire
U agissant dans H, on a :
F (U ρU † , U σU † ) = F (ρ, σ).
(1.77)
1.3.3
Entropie de von N eumann
La mécanique quantique est une généralisation de la mécanique classique, puisque
l’état d’un système classique est décrit par un état de l’espace de phase [61, 66]. Dans
cette démarche, on va définir les quantités de la théorie de l’information quantique qui
est une généralisation des notions classiques. Par exemple, les lettres d’un message sont
représentées par des états quantiques, alors la source des signaux est un mélange des états
quantiques définis par les états ρi , associé aux probabilités λi , tels que :
X
λi ρi .
(1.78)
ρ=
i
1.3. Théorie de l’information quantique
33
Notons ici que les lettres sont représentées par une décomposition orthogonale des
états, telle que :
ρi = |iihi|.
(1.79)
Par exemple, chaque |ii pourrait être l’état de polarisation d’un photon, alors soit un
observable A définit par :
X
A=
λi |iihi|,
(1.80)
i
la lettre |ii apparaît avec une probabilité λi . Dans ce cas, l’entropie d’une source de lettres
est :
X
H(|ii, λ) = −
λi log(λi ) = −Tr(ρlog(ρ)) = S(ρ),
(1.81)
i
avec H(|ii, λ) est l’entropie de l’ensemble {i, λi }. Autrement dit, l’entropie de von Neumann sert à donner l’idée sur la compression des données et la capacité de transmission
dans un canal quantique bruité.
Exemple
Soit ρ un opérateur densité d’un mélange des états dans un espace de dimension d,
la valeur maximale de l’entropie correspond à l’état ρ = I/d. Alors, l’entropie de von
Neumann égale :
S(ρ) = log(d).
(1.82)
Remarques :
– L’entropie de von Neumann ne dépend que des valeurs propres de la matrice densité.
– Les valeurs propres remplacent la distribution de probabilités dans l’entropie de
Shannon.
– L’entropie de Shannon est égale à l’entropie de von Neumann dans le cas où les
états sont orthogonaux.
1.3.4
Proprietés de l’entropie S(ρ)
Nous citons certaines propriétés de l’entropie de von Neumann :
– L’entropie est non-negative et nulle si et seulement si ρ est un état pur, S(ρ) ≥ 0.
– L’entropie est invariante sous l’action d’un opérateur unitaire U
S(U ρU −1 ) = S(ρ),
(1.83)
il est evident que l’entropie ne depend que des valeurs propres de la matrice densité
ρ.
– Pour un système composé AB dans un état pur, on a S(A) = S(B).
34
Chapitre 1. Étude des Notions de base de l’information quantique
– Soient les états ρi avec les probabilités pi correspondante. On a alors la formule
suivante :
X
S(ρ) = H(pi ) +
pi S(ρi ).
(1.84)
i
– Concavité, λ1 , λ2 , ...λn ≥ 0, avec λ1 + λ2 + ... + λn = 1, tel que :
S(λ1 ρ1 + λ2 ρ2 ... + λn ρn ) ≤ λ1 S(ρ1 ) + λ2 S(ρ2 ) + .... + λn S(ρn ).
(1.85)
C.-à-d, l’entropie de von Neumann est plus grande si la façon de preparation de l’état est
un inconnu. Cette propriété est une conséquence de la concavité de la fonction.
Maintenant, nous essayons de traiter la mesure de l’entropie. D’abord la question qui
se pose est : comment l’entropie d’un système quantique évolue quand nous effectuons une
mesure sur ce système ? Par exemple, soit A un système physique, on effectue une mesure
sur le système A par des projecteurs orthogonaux Pi , avec ρ l’état du système avant la
mesure. Alors l’état du système après la mesure est donné par :
X
ρ0 =
Pi ρPi .
(1.86)
i
Théorème (les mesures orthogonales augmentent l’entropie) :
Soient ρ la matrice densité et Pi les opérateurs des projections. L’entropie ρ0 de l’état du
système après la mesure est supérieur ou égale à l’entropie originale, on a donc :
S(ρ0 ) ≥ S(ρ).
(1.87)
Par analogie avec l’entropie de Shannon, il est possible de définir les entropies conjointes
et conditionnelle de von Neumann, ainsi que l’information mutuelle pour les systèmes
composés.
Étant donné un système composite AB, l’entropie conjointe S(A&B) de von Neumann
est définie par :
S(A&B) = −Tr(ρAB logρAB ),
(1.88)
où ρAB est l’opérateur densité du système AB. L’entropie conditionnelle et l’information
mutuelle sont, respectivement,
S(A/B) = S(A&B) − S(B),
S(A : B) = S(A) + S(B) − S(A&B),
(1.89)
(1.90)
avec S(A&B) est l’entropie conjointe.
L’entropie de von Neumann est sous-additive :
S(A, B) ≤ S(A) + S(B),
(1.91)
1.3. Théorie de l’information quantique
35
avec égalité si et seulement si ρAB = ρA ⊗ ρB .
Soit une source de signal qui produit des états de l’ensemble X = {|ki, pk } avec la
décomposition
X
ρ=
pk |kihk|,
(1.92)
k
0
avec hk|k i 6= 0, en général, on a
H(X) ≤ S(ρ),
(1.93)
où l’égalité est obtenue si les états sont mutuellement orthogonaux, ce qui signifie que la
décomposition orthogonale minimise l’entropie. La compréhension des ses propriétés est
illustrée par les examples suivants.
Soit une source qui produit des états purs orthogonaux. Ces états constituent une base
de l’espace de Hilbert, {|0i, |1i}. Les matrices densités correspondantes à ces états sont :
ρ0 = |0ih0| et ρ1 = |1ih1|, avec probabilités p0 = p et p1 = 1 − p, respectivement, tel que :
µ
¶
p0 0
ρ = p0 |0ih0| + p1 |1ih1| =
.
(1.94)
0 p1
Dans ce cas, l’entropie de von Neumann est
µ
¶µ
¶
p0 0
logp0
0
S(ρ) = −Tr(ρlogρ) = −Tr(
)
0 p1
0
logp1
= −p0 log(p0 ) − p1 log(p1 ) = H(p0 , p1 ).
(1.95)
Par contre, une source produit des états purs non-orthogonaux {|e
0i, |e
1i}. Alors, il est
toujours possible d’écrire ces états dans la représentation orthogonale {|0i, |1i} de l’espace
de Hilbert, tels que :
|e
0i = cosθ|0i + sinθ|1i,
(1.96)
|e
1i = sinθ|0i + cosθ|1i,
(1.97)
avec 0 ≤ θ ≤ π4 , le produit scalaire de deux états est
he
0|e
1i = sin2θ.
(1.98)
Les matrices densités correspondantes aux états sont :
ρ0 = |e
0ihe
0| ,
ρ1 = |e
1ihe
1|,
(1.99)
avec les probabilités
ρ = pρ0 + (1 − p)ρ1 ,
les valeurs propres de la matrice densité sont
p
1
λ± = (1 ± 1 + 4p(1 − p)cos2 2θ).
2
(1.100)
(1.101)
36
Chapitre 1. Étude des Notions de base de l’information quantique
Dans ce cas, l’entropie de von Neumann s’écrit de la façon suivante
S(ρ) = −λ+ log(λ+ ) − λ− log(λ− ).
1.0
θ=0
0.8
θ = 0.2π/4
S0.6
(1.102)
θ = 0.4π/4
0.4
θ = 0.6π/4
0.2
θ = 0.8π/4
0.4 p
0.2
0.6
0.8
1.0
Fig. 1.6 – L’entropie de von Neumann de la matrice densité (1.100) en fonction de la
probabilité p.
– La figure (1.6) exprime l’inégalité S(ρ) ≤ H(p),
– pour θ = 0, nous retrouvons les résultats classiques, d’où S(ρ) = H(p),
– si θ = π/4, alors S(ρ) = 0. En effet, puisque dans ce cas, les états sont identiques,
il n’y a pas de transmission de l’information.
Shannon a donné son premier théorème dans un canal sans bruit, ainsi la quantité
d’information transmise est exprimée en bit par signal. Ce théorème a été généralisé par
Schumacher [58, 67] en théorie de l’information quantique.
1.3.5
Théorème de Schumacher
Le but de la théorie de l’information quantique est de traiter les états quantiques
comme une information. Dans ce paragraphe, nous définissons la notion d’une source
d’information quantique et la mesure de l’information comprimée (état quantique)
produite par cette source.
Le théorème de codage source non bruité de Schumacher est exprimé en terme du
premier théorème de Shannon. Supposons que, Alice envoie à Bob un message constitué
de n lettres de l’ensemble A = {|ψ1 i, |ψ2 i, ...|ψk i} avec les probabilités p1 , p2 , ...pk . Alors
chaque lettre du message est exprimée par la matrice densité :
ρ=
k
X
pi |ψi ihψi |.
(1.103)
i=1
Le message est décrit de façon générale par la matrice densité
ρn = ρ⊗n .
(1.104)
1.3. Théorie de l’information quantique
37
Avec ρ⊗n = ρ ⊗ ρ... ⊗ ρ. De la même manière que le cas classique, les états quantiques
sont statistiquement indépendants et ils sont décrits par la même matrice densité ρ. Le
théorème de Schumacher permet de réduire ou de comprimer le message par encodage
assez court que l’origine, un taux de compression optimale utilisant l’entropie de von
Neumann. Autrement dit, par analogie avec le classique, la représentation d’un message
en bit correspond à un espace de Hilbert de dimension 2 avec une capacité d’un qubit.
Ceci implique que l’espace de Hilbert de dimension n a une capacité de log2 n qubits.
Cependant, la meilleure compression compatible avec la bonne fidélité (n → ∞) dans
l’espace de Hilbert est
log(dimH) = nS(ρ)
(1.105)
Dans ce sens, l’entropie de von Neumann est le nombre de qubits de l’information quantique portés par une lettre du message. Par exemple, si le message se compose des états
des polarisations de n photons, nous pouvons comprimer le message à m = nS(ρ) photons.
Pour illustrer la différence entre la compression d’un message classique et un message
quantique, on représente des lettres par des états non-orthogonaux. Alice envoie des
qubits d’un message A = {|e
0i, |e
1i, p0 = p, p1 = 1 − p} de façon aléatoire à Bob. Ce
dernier reçoit les qubit. Pour les identifier, la fidélité entre l’état envoyé et l’état reçu est
Fk = |hψ2 |e
0i|2 , avec |ψ2 i le qubit reçu. Deux cas possibles de la fidélité est présentés dans
le tableau suivant 1.1.
k
0
1
Message
|e
0i
|e
1i
pk
p
(1 − p)
état prévu par Bob
|e
0i
|e
0i
Fk
1
sin2 2θ
Tab. 1.1 – La fidélité en fonction de θ.
La fidélité moyenne est définie par :
Fm =
X
pk Fk = pcos2 2θ + sin2 2θ
(1.106)
k
La figure 1.7 décrit la variation de fidélité Fm pour différentes valeurs de θ. Pour
θ = 0, elle correspond à la transmission des états orthogonaux, cas classique. Pour θ 6= 0,
les états |e
0i et |e
1i ne sont plus orthogonaux, donc la fidélité est plus grande. Dans le cas
θ = π/4, les états |e
0i et |e
1i coïncident, d’où Fm = 1 pour n’importe quelle valeur de p.
Les deux états |e
0i et |e
1i sont pas distingués (pas d’information sur l’état envoyé).
38
Chapitre 1. Étude des Notions de base de l’information quantique
1.0
F
(4)
0.8
0.6
(3)
0.4
(2)
0.2
(1)
0.2
0.4
0.6
p
0.8
1.0
Fig. 1.7 – La fidélité moyenne Fm pour un message à deux qubits, les valeurs de l’angle
θ sont : (1) : θ = 0, (2) : θ = 0.2 ∗ π/4, (3) : θ = 0.4 ∗ π/4, (4) : θ = 0.8 ∗ π/4.
1.4
Définition des états intriqués
Le phénomène d’intrication joue un rôle important en théorie l’information quantique
ainsi que en calcul quantique. L’intrication est considérée comme une nouvelle ressource
pouvant être utilisée pour traiter des taches dans les communications quantiques. Elle
est considérée comme une barrière entre le monde quantique et le monde classique.Pour
visualiser les choses sur cette phénomène, on considère par la suite deux systèmes A et B
(deux qubits).
Pour étudier un tel système quantique, on considère un espace de Hilbert H. Un
système bipartite est composé de deux sous-systèmes dont les espaces de Hilbert sont HA
et HB , tel que :
H = HA ⊗ HB .
(1.107)
Alors, il existe dans H des états factorisable et non factorisable, ces derniers
les états intriqués (entanglement). Soient |ΨiA et |ΨiB des états définis dans les
de Hilbert HA et HB respectivement, les sous systèmes A et B sont définis dans
intriqué si :
|ΨiAB 6= |ΨiA ⊗ |ΨiB .
appelés
espaces
un état
(1.108)
Pour illustrer ce concept, on considère un système S d’état |ψi, composé de deux sous
systèmes S1 et S2 , chacun a deux niveaux représentés respectivement |ψ1 i et |ψ2 i, on
donne un exemple simple :
– les états factorisables :
|ψi = | − −i + | − +i = |−i ⊗ [|−i + |+i],
(1.109)
|ψi = | − −i + | + +i 6= |ψ1 i ⊗ |ψ2 i.
(1.110)
– les états intriqués :
1.4. Définition des états intriqués
39
Un état séparable peut être représenté comme un produit tensoriel des états de ces sous
systèmes, par contre l’état intriqué ne peut être factorisé.
En général, soient deux états intriqués, se propageant dans deux directions opposées.
Ces états présentent la propriété suivante : Lorsqu’une mesure est effectuée dans une
certaine base de l’un des deux états, la mesure de l’autre état dans la même base donne
toujours un résultat entièrement déterminé par le résultat de la première mesure. On
pourrait ainsi croire que l’information du premier état se propage instantanément (i.e.
plus vite que la lumière) au deuxième, ceci est une violation des lois de la relativité
(rien ne peut aller plus vite que la lumière). Cette intrication est connue sous le nom de
paradoxe EPR [8].
A titre d’exemple, les états intriqués les plus célèbres sont des états de Bell, qui sont
des états intriqués maximallement. Soient |φi et |ψi des états définis dans les espaces de
Hilbert HA et HB respectivement, tels que :
1
|φ± i = √ (|00i ± |11i),
2
1
|ψ ± i = √ (|01i ± |01i).
2
(1.111)
(1.112)
Ces états sont appelés aussi les paires EPR ou les états de Bell qui forment une base
orthonormée de l’espace d’état. Grâce à une transformation unitaire locale sur l’un des
sous-systèmes, on peut transformer un état en l’autre. L’unité de l’intrication est le ebit
(entanglement bit), définie comme étant la quantité d’intrication contenue dans un état
de Bell.
Pour les états purs, le théorème de décomposition de Schmidt nous permet de distinguer les états intriqués. Cette décomposition est un outil très important dans la théorie
de l’information.
1.4.1
Décomposition de Schmidt
L’intrication des états purs |ψAB i d’un système constitué de deux sous-systèmes a été
introduite par la décomposition de Schmidt. On considère un état |ψAB i normalisé du
système SAB dont l’espace de Hilbert est H = HA ⊗ HB avec dimHA = dA , dimHB = dB
et ρAB = |ψAB ihψAB |, les opérateurs ρA = trB (ρAB ) et ρB = trA (ρAB sont les opérateurs
densités réduits respectivement des systèmes SA et SB . Alors, on a le théorème suivant.
Théorème (Décomposition de Schmidt) Soient A et B deux systèmes de dimensions n
et m avec n ≤ m. Soit |ψAB i un état pur du système composé AB et ρA et ρB les états
40
Chapitre 1. Étude des Notions de base de l’information quantique
des systèmes A et B, avec k ≤ min(n, m) (k est le rang de Schmidt). Soit
ρA = λ1 |x1 ihx1 | + ... + λn |xk ihxk |,
(1.113)
une décomposition spectrale de ρA . Alors
|ψAB i =
k p
X
λi |xi i ⊗ |yi i,
λi > 1,
(1.114)
i=1
où {yi |λi 6= 0} est un ensemble orthonormal de vecteurs propres de ρB , λi sont coefficients
de Schmidt.
Preuve Soit {|b1 i, ..., |bm } une base orthonormale de HB . Alors |ψAB i s’écrit
|ψAB i =
=
n X
m
X
cij |xi i ⊗ |bj i
i=1 j=1
n
X
|xi i ⊗ |yi0 i
i=1
=
m
X
|x0j i ⊗ |bj i,
(1.115)
j=1
où
|yi0 i
=
m
X
cij |bj i,
(1.116)
cij |xj i.
(1.117)
j=1
et
|x0i i =
n
X
i=1
A partir de l’égalité de (1.115), on écrit
ρA = Tr(|ψAB iiψAB |)
m
X
=
|x0d ihx0d |
d=1
m
n
n
X
X
X
=
|
cid xi ih
cjd xj |
=
d=1 i=1
m X
n X
n
X
d=1 i=1 j=1
j
cid c∗jd |xi ihxj |
(1.118)
1.4. Définition des états intriqués
41
Mais on a aussi
hyi0 |yi0 i = h
m
X
cjd bk |
d=1
=
m X
m
X
m
X
cil bl i
l=1
c∗jd cil hbk |bl i
d=1 l=1
=
m
X
c∗jd cid ,
(1.119)
d=1
et donc ρA sťécrit comme
A
ρ =
n X
n
X
hyj0 |yi0 i|xi ihxj |.
(1.120)
i=1 j=1
La comparaison de l’equation (1.113) avec (1.120), conduit à l’orthogonalité des vecteurs
|yi0 i
½
λi , si j = i,
0 0
hyj |yi i =
(1.121)
0, sinon.
√
Avec le changement de variable |yi0 i = λi |yi i, on obtient le résultat de l’equation (1.114),
et
ρB = λ1 |y1 ihy1 | + ... + λk |yk ihyk |.
(1.122)
La décomposition Schmidt ne peut pas être généralisée aux systèmes constitués par plus
de deux sous-systèmes.
Proposition (Critère d’intrication de Schmidt). Le coefficient de Schmidt pn est non nul
dans la décomposition de Schmidt. Alors |ψAB i est intriqué ssi son coefficient de Schmidt
est strictement supérieur à 1. De plus cet état est dit maximalement intriqué ssi ses coefficients de Schmidt non nuls sont tous égaux. C’est le cas d’une paire EP R par exemple.
En pratique, on considère plutôt des états mixtes que l’on représente par des matrices
densités hermitiennes et de trace un.
1.4.2
Mesure d’intrication de Wootters
Plusieurs mesures de la quantité d’intrication ont été proposées pour les systèmes
composés, particulièrement la concurrence [68, 69, 70, 71], l’intrication de f ormation
[72, 73] et la négativité [74, 75]. Dans le cas d’un système à deux qubits, la concurrence
bipartite la plus utilisée qui a été proposée par Wootters. Ce dernier a proposé deux
théorèmes pour la mesure de l’intrication.
42
Chapitre 1. Étude des Notions de base de l’information quantique
Théorème L’intrication pour les états purs est donnée par :
E(|Ψi) = ε(C(|Ψi)),
(1.123)
où la concurrence C est définie par :
C(|Ψi) = |hΨ|Ψ̃i|,
(1.124)
avec |Ψi → |Ψ̃i = σy |Ψ∗ i, σy est la transformation de spin-flip. La fonction ε est définie
par :
√
1 + C2
ε(C) = h(
),
(1.125)
2
avec
h(x) = −xlog(x) − (1 − x)Log(1 − x).
(1.126)
On peut avoir la concurrence comme une mesure d’intrication. En particulier, si C = 0,
l’état est séparable et si C = 1, l’état est au contraire maximalement intriqué. Le théorème
suivant représente le cas mixte.
Théorème L’intrication pour les états mixtes est donnée par :
E(|Ψi) = ε(C(|Ψi)),
(1.127)
C(ρ) = Max{0, λ1 − λ2 − λ3 − λ4 },
(1.128)
et la concurrence C par :
où les λi sont les valeurs propres dans l’ordre décroissant de la matrice hermitienne suivante :
p
M = ρρ̃ρ.
(1.129)
1.5
Conclusion
La théorie de l’information quantique est équivalente à la théorie de l’information
classique lorsqu’on l’encode une information dans des états orthogonaux, c.-à-d, lorsqu’on
peut distinguer et copier les différents états. Par contre, lorsque l’encodage est fait avec des
états non orthogonaux, les propriétés classiques sont remplacées par les propriétés quantiques. Ensuite, n’oublions pas la notion d’intrication qui est une ressource quantique plus
importante et appliquée en traitement de l’information quantique. Toutes ces propriétés
quantiques permettent d’élaborer et de réaliser des protocoles de cryptographie quantique.
Le chapitre a représenté un certain nombre de définitions associées aux principes de
la mécanique quantique, particulièrement les mesures quantiques, l’opérateur densité et
1.5. Conclusion
43
les qubits. Puis, nous avons rappelé les notions importantes de l’information classique à
savoir l’entropie de Shannon ainsi que des quantités de l’information liés à cette entropie.
Finalement, nous avons défini les outils nécessaires pour bien comprendre l’information
quantique aux niveaux des quantités à savoir l’information mutuelle et l’entropie de von
Neumann, et aux niveaux des propriétés comme l’intrication. En effet, ce dernier est un
moyen de transfert des informations sur les états quantiques dans le cadre de la communication quantique, c’est l’objectif du prochain chapitre.
Chapitre 2
Communication quantique sécurisée
"I’ve always pursued my interests without much regard to financial value or value to
the world. I’ve spent lot of time on totally useless things."
Claude Elwood Shannon (1916-2001)
Dans ce chapiter, on traite la communication quantique en tant que notion dans le
cadre de la théorie de l’information quantique. Nous étudions mathématiquement ce phénomène quantique, nous nous intéressons a élucider le sens de sécurité de la communication quantique. Cela nous conduit à passer en revue la description des protocoles connus
comme classique dans cette literature. Nous étudions ces protocoles au cas de la mécanique quantique en montrant leurs intérêt comparativement aux protocoles classiques. En
fin, une description de la téléportation sera abordée.
2.1
Cryptographie classique
Les techniques de sécurité pour l’envoie d’un message et de la protection d’une
information quelconque ont suscité beaucoup d’intérêt depuis l’antiquité. Les physiciens
ont essayé depuis fort longtemps de traiter des techniques permettant de maintenir
en sécurité leurs données. Ces techniques assurent au citoyen la confidentialité de
l’échange de données personnelles, permettant ainsi aux entreprises de protéger leurs
documents confidentiels. Des techniques simples existent depuis longtemps, et elles sont
constament améliorées avec le développement de la mécanique, puis de l’électronique et
de l’informatique.
Le mot cryptographie est composé par deux mots crypto et graphie, qui signifient
en grec kruptos= cacher et graphein= écrire, la cryptographie signifie l’écriture secrète.
Le but est de construire une méthode pour transmettre un message entre deux lieux, de
manière secrète, sans qu’il soit intercepté par à un espion. Deux solutions peuvent être
employées, d’abord, le canal de communication peut être rendu physiquement inaccessible
à l’espionnage, avec des moyens très coûteuse, ou encore, l’expéditeur essaie de rendre le
message illisible pour un espion tout en s’assurant que le destinataire a les moyens de le
décrypter.
La cryptographie est liée à d’autres disciplines comme : la cryptanalyse qui est une
science opposée et complémentaire de cryptosystème (message chiffré), étudie quant à
46
Chapitre 2. Communication quantique sécurisée
elle les failles de la cryptographie, et cherche à décrypter les messages codés par le canal,
sans que les interlocuteurs ne s’en aperçoivent. Le cryptosystéme se réfère à une série
d’algorithmes pour aboutir à une forme particulière de cryptage et de décryptage. D’autre
part, depuis longtemps, de nombreuses techniques de cryptographie sont apparues et
d’autres sont disparues. Cependant, les techniques de cryptanalyse ont aussi évolué
en parallèle avec le cryptosystéme. C’est pourquoi de nombreux protocoles ont été
précédemment considérés comme sûrs, et qui sont devenus de nos jours facile à casser. Il
a été question alors de traiter plusieurs méthodes de cryptographie en se basant sur la
construction d’un algorithme robuste.
La première méthode de chiffrement est datée entre le X e et V II e siècle avant J-C et
a été connu sous le nom Sytal. Elle a été utilisée par l’armée grecque pour échanger des
messages secrets. Cependant, le chiffrement dépendant de la dimension physique d’un
bâton. En effet, la méthode consiste à écrire un texte en clair sur une lanière de cuir
enroulée en hélice autour de ce bâton. Pour déchiffrer le texte chiffré, il suffisait d’utiliser
un bâton possédant exactement la même dimension que le précédent, le texte en clair
peut alors être relu.
Ensuite, un autre protocole est apparu et consiste à substituer chaque lettre ou
groupe de lettres dans un message par une autre lettre ou groupe de lettres. Cet ancien
protocole est le chiffrement de César. L’idée consiste à déplacer les lettres du message par
un décalage fixe. Toutefois, ces cryptosystèmes sont faciles à déchiffrer par une attaque
simple connue sous le nom "analyse de fréquence" proposé pour la première fois par Abdu
Kindy (801-873), qu’est le premier à donner naissance à la discipline de cryptoanalyse.
En effet, les différents blocs peuvent être reliés à la fréquence des lettres dans le message.
Pour améliorer cette faiblesse, plusieurs protocoles sont proposés en utilisant un chiffrement polyalphabétique, qui sont simplement une généralisation de l’algorithme de chiffrement de César, par exemple le code de Vigenre, et aussi le système de cryptage Enigma
en 1945. Le dernier a été utilisé par les allemands pendant la seconde guerre mondiale, son
cryptage est difficile à déchiffrer, parce que le cryptanalyte doit trouver la clé (ou propriétés de la clé) pour décrypter le message. Principalement, le cryptage est un processus de
transférer une information en utilisant un algorithme la rendant illisible à des personnes
non autorisées, sauf ceux qui possèdent des connaissances particulières, habituellement
désignées comme une clé. Cependant, tous les protocoles ont été brisés au cours du XX
siècle avec l’utilisation de l’ordinateur, ce qui a permit d’ouvrir un nouvel axe de recherche,
en utilisant des outils mathématiques.
2.1. Cryptographie classique
2.1.1
47
Algorithmes cryptographiques
Les algorithmes symétriques
Le chiffrement à clé symétrique ou algorithme symétrique décrit le modèle des
systèmes basés sur les techniques de substitution et de transposition. Cela offre un moyen
rapide et efficace pour chiffrer un message. L’algorithme consiste à partager une clé
secréte connue par des gens et non d’autres. Cette clé est utilisée à la fois pour coder et
aussi pour décoder le message pendant la transmission. Le problème est posé en sorte
qu’il faut trouver un algorithme qui soit difficile à déchiffrer pour des candidats non
autorisés [76].
De nombreux protocoles de chiffrement symétrique sont apparus ; citons les plus célèbres, DES (Data Encryption Standard) [77], qui n’est plus utilisé de nos jours car sa
clé de chiffrement est de 56 bits permettant de chiffrer un message de 64 bits, et donc
il est court. En effet, pour chiffrer un texte, il faut le découper en blocs de 64 bits puis
appliquer le chiffrement sur chacun des blocs. Le chiffrement du DES est constitué de 16
enchaînements successifs d’opérations de transposition, de substitution et de chiffrement
de Vernam [78]. Mais ce protocole est facile à casser par une attaque exhaustive, c-à-d
consistant à tester toutes les clés possibles. Parmi les algorithmes les plus utilisés aujourd’hui, on trouve 3DES (T riple Data Encryption Standard) [79], Blowfish [80] et AES
(Advanced Encryption Standard) [81]. Pour ce dernier, le chiffrement est constitué de
substitutions, de décalages, de ou exclusif et de multiplications. Il permet de crypter des
blocs de 128, 192 ou 256 bits en utilisant des clés symétriques de 128, 192 ou 256 bits. Le
choix de la taille de la clé et de la taille des blocs sont indépendants, il y a donc au total
9 combinaisons possibles. Ceci laisse une plus grande flexibilité à l’utilisateur d’AES en
fonction du niveau de sécurité et de la vitesse de calcul désirés.
Les algorithmes asymétriques
L’exigence du partage d’une clé secrète est l’une des limites du chiffrement symétrique.
En effet, elle suppose une transmission physique de la clé entre les interlocuteurs, avant la
transmission des informations privées. Cette transmission peut en outre être impossible
via internet par exemple. Le chiffrement asymétrique offre une solution à ce problème. Il
consiste à utiliser une clé de chiffrement différente de celle de déchiffrement. Le destinataire génère tout d’abord une paire de clés complémentaires : la clé de déchiffrement, clé
privée, et la clé publique de chiffrement est mise à disposition du public. Les chiffrements
asymétriques sont dans la plupart du temps basés sur des fonctions mathématiques. Ces
fonctions sont faciles à calculer mais la réciproque est pratiquement impossible à calculer.
Ce type de protocole est utilisé couramment sur tous les sites sécurisés du Web, mais,
il nécessite des clés beaucoup plus longues que celle du cryptage symétrique. Parmi les
48
Chapitre 2. Communication quantique sécurisée
algorithmes les plus connus, citons RSA (pour Rivest, Shamir et Adleman) [82] et DSA
(Digital Signature Algorithm) [83].
Le chiffrement RSA est basé sur la difficulté de la factorisation d’un entier en produit de
deux grands nombres premiers. La clé publique est constituée de (n, e) et la clé privée est
(d, n) tel que n = pq où p et q sont deux nombres premiers, e ∈ {2, ..., (p − 1)(q − 1)} et
d est calculé tel que ed = 1mod(p − 1)(q − 1), avec d, n, e ∈ N. Pour chiffrer un message
m de taille inférieure à n avec la clé publique (n, e) nous calculons :
{m}(n,e) = me modn
(2.1)
Pour récupérer le message m à partir d’un message chiffré m0 = {m}(n,e) nous calculons :
m = (m0 )d modn
(2.2)
En 1994, Shor a proposé un algorithme quantique capable de briser le protocole RSA
[24]. Autrement dit, presque tous les protocoles sont basés sur la notion de la clé secrète,
le problème proposé est de savoir comment assurer et maintenir une clé loin de tous les
utilisateurs. La distribution à grande distance, sans être intercepté par un espion lors de
la transmission est impossible dans le cas des canaux de communication classique.
Cependant, il s’est avéré que tous les systèmes de chiffrement ne sont pas sécurisés
jusqu’à ce que le code de Vernam soit apparu. Ce code connu sous le nom de chiffrement
à masque jetable (One-time P ad) inventé par G. Vernam en 1917. Un masque est une
suite de bits aléatoires aussi longue que le message. Cette suite construit une clé secrète
connue uniquement aux participants et ne peut être utilisée qu’une seule fois. Le message
chiffré est codé par la somme modulo 2 du masque et du message. La connaissance de la
clé permet de restituer le message.
Illustrons cette technique en additionnant modulo 26 les lettres de l’alphabet au
lieu d’utiliser l’addition bit à bit modulo 2. Par exemple, nous souhaitons chiffrer une
phrase citée par Jules César. Nous utilisons comme masque jetable ou clé, une phrase
connue à l’avance par les deux participants. Prenons la phrase de Jules César déchiffrée
précédemment " VENI VIDI VICI ". La figure 1.1 montre comment cette phrase est
chiffrée en " WQSJ FJGCW NVC ".
Malheureusement, le chiffrement à masque jetable présente quelques inconvénients lors
de sa mise en pratique car le masque doit être :
– aussi long que le message à chiffrer.
– utilisé une seule fois.
– généré de manière aléatoire pour éviter qu’il ne soit deviné.
– échangé de manière sûre entre les participants.
Le chiffrement à masque jetable est un chiffrement parfait, sans la clé le message est
indéchiffrable.
2.2. Cryptographie quantique
A L
E A
1
12 5 1
V E N I
22 5 14 9
W Q S J
23 17 19 10
49
J
10
V
22
F
6
A
1
I
9
J
10
C
3
D
4
G
7
T
20
I
9
C
3
A E
1
5
V I
22 9
W N
23 14
S
12
C
3
V
22
T
20
I
9
C
3
Tab. 2.1 – Chiffrement à masque jetable.
Effectivement, en 1948, Claude Shannon [1] a introduit les conditions nécessaires en vue
d’avoir une sécurité inconditionnelle pour un protocole à clé symétrique :
– la longueur de la clé doit être au moins aussi long que le message,
– la clé doit être utilisée une seule fois pour chaque message,
– la clé doit être choisi au hasard,
La sécurité du cryptsystéme dépend entièrement de la distribution des clés. Malheureusement, il est difficile de générer des clés de la sécurité inconditionnelle dans les communications classiques. Par exemple, il est difficile de mettre l’implémentation du chiffrement
Vernam dans les applications de commerce. Les problèmes évoqués pour la distribution
des clés ont été résolus par les lois de la physique quantique, qui permet de générer et de
distribuer des clés sécurisées entre deux communicateurs de façon secrète. Supposons qu’il
y ait un réseau de communication avec les deux communicateurs arbitraires Alice et Bob.
Ils veulent communiquer secrètement par l’intermédiaire d’un canal quantique sécurisée
afin qu’ils puissent échanger un message secret avec une grande sécurité dans un autre
canal classique qui sera décrit dans la section suivante.
2.2
Cryptographie quantique
En 1970, W iesner a présenté un document intitulé "Conjugate coding", ce document
a expliqué l’utilité de la physique quantique pour résoudre de nombreuses questions
impossibles en physique classique [3]. Parmi lesquelles, on note le moyen de sécuriser la
circulation des billets, appelées "les billets banquiers quantiques". Malheureusement, ce
document a été rejetée par le journal, et il est allé inédite jusqu’en 1983. Également,
F eynman a proposé d’utiliser les lois de la mécanique quantique pour développer et
améliorer des ordinateurs classiques au niveau de la vitesse et le stockage.
Actuellement, une seule technique pour crypter les données en toute sécurité a été
prouvée par la théorie de l’information ; il s’agit du chiffrement de Vername [84]. La
sécurité est basée sur deux hypothèses : la clé doit être plus grande que le message,
et il faut qu’elle soit utilisée une seule fois. Cela signifie que l’entropie de l’émetteur
50
Chapitre 2. Communication quantique sécurisée
est exactement égale à l’entropie du récepteur. Dans les communications classiques, le
problème qui se pose est, comment on peut transmettre et garder la clé secrète entre
Alice et Bob ? La technique utilisée pour les données très sensibles est de transporter
une grande quantité de clés par une valise diplomatique. Les clés doivent être utilisées
pendant la communication et renouvelées une fois le stock est terminé.
Les lois de la physique quantique auxquelles nous allons faire appel pour résoudre
ce problème sont connues sous le nom de la distribution quantique de clés QKD. Il a
été considéré comme une méthode idéale pour assurer la securité d’un message secret
et illisible pour un espion Eve, ainsi vérifié récemment par Renner Renato (thesis).
Formellement, QKD peut être définie comme la combinaison de deux techniques : la clé
secrète et la distribution quantique. Ensuite, l’expéditeur crypte le message secret en
utilisant les clés secrètes ou le cryptogramme et le transmet par un canal classique par
exemple une radio. Le récepteur reçoit le cryptogramme, et décrypte par la même clé pour
obtenir le message secret. Selon le principe d’incertitude de Heisenberg et le théorème
de non-clonage, Eve ne peut pas copier le qubit transmis avec une grande fidélité ; d’où
la copie exacte est impossible à acquérir en présence des lois de la mécanique quantique.
En général, la description du schéma QKD est présenté selon quatre étapes ; codage
quantique, transmission quantique, détection de l’espion et distillation de la clé. Dans
la phase de codage, l’expéditeur choisit des qubits à partir d’une source quantique
pour coder une chaîne de bits. Comme mentionné ci-dessus, il y a deux sortes de
types de variables quantiques, variables discrètes et variables continues. Ces différences
d’encodages de qubits peuvent être utilisées lors de la transmission quantique. D’autre
part, les sources sont supposées être idéales pour produire des photons uniques, ou de leur
rapprochement par des sources laser fortement atténuées émettant des états cohérents,
ce qui est difficile techniquement et c’est très coûteux. La présence d’Eve sur le canal
quantique peut être détectée par les lois de la physique quantiques. Par conséquent,
l’étape de détection est très importante dans le but d’avoir une clé intouchable.
Maintenant, on s’intéresse à définir le transport de la clé dans la pratique. Certains
protocoles utilisent des photons comme porteurs d’information, parce qu’ils sont relativement faciles à manipuler et passent dans les fibres optiques. Expérimentalement, cette
nouvelle discipline a été implémenté avec un seul photon ou deux paires de photons intriqués comme support de l’information. Il y a deux moyens pour que les photons se
propage : fibres optiques ou espace libre. Autrement, la sécurité de la distribution quantique de clés est assurée par les lois de la mécanique quantique. Une fois ce choix fait, il y
a de nombreux protocoles sur lesquels l’encodage est due à : la polarisation, l’amplitude,
phase, fréquence et temps, connu sous le nom variable discrète. En générale, il y a deux
sortes de moyens de transmission pour les qubits, c’est à dire, la transmission directe et
de transmission d’enchevêtrement (intrication).
2.2. Cryptographie quantique
51
Il existe d’autres protocoles récents, ils sont basés sur les variables continues. Nous allons
revenir sur cette notion dans le dernier chapitre.
2.2.1
Protocole BB84
Le premier protocole quantique qui a été proposé dans cette littérature est appelé
BB84. Il s’agit d’une méthode standard pour nommer un protocole, cette appellation
vient des inventeurs Gilles Brassard et Claude Bennett, en 1984. Dans la pratique,
l’information est codée via la polarisation des photons, en utilisant deux bases conjuguées,
qui sont la base rectilinéaire B+ = {|0+ i, |1+ i}, et la base circulaire (ou diagonale) B× =
{|0× i, |1× i}. En fonction des états |0i et |1i, les états de B+ et B× s’écrivent comme suits :
|0+ i = |0i , |1+ i = |1i,
1
1
|0× i = √ (|0i + |1i) , |1× i = √ (|0i − |1i).
2
2
(2.3)
(2.4)
La matrice densité des états transmis par l’émetteur Alice est donnée par :
1
(|0+ ih|0+ | + |1+ ih|1+ |)
2
1
=
(|0× ih|0× | + |1× ih|1× |).
2
ρ =
(2.5)
(2.6)
Par conséquent, cela signifie qu’il est impossible de distinguer entre les bases utilisées par
l’émetteur pour encoder ses bits. Autrement dit, Alice code chaque élément du message
secret de la chaîne à l’aide des qubits choisis de la source SBB84 selon la règle de code
suivante par exemple :
0 → |0i et 0 → |+i,
1 → |1i et 1 → |−i.
(2.7)
Le but du protocole est de fournir à deux utilisateurs autorisés, Alice et Bob une clé
secrète aléatoire qui peut être utilisée pour chiffrer un message par le code de Vernam.
En outre, la mise en oeuvre du protocole nécessite deux canaux, un canal de transmission
quantique et un canal publique (radio, internet). Les détails du protocole sont donnés
comme suit :
1. Alice génère des états de polarisation ou qubits de façon aléatoire, puis il envoie une
suite de photons polarisées à Bob par un canal quantique.
2. Bob reçoit les photons et chacun décide, indépendamment de l’autre, d’effectuer une
mesurer sur les polarisations avec une probabilité 1/2, suivant la base B+ ou B× .
3. Alice et Bob comparent leurs bases en utilisant un canal de communication classique,
puis ils rejettent tous les cas où Bob n’a pas fait le bon choix comme Alice. Cette
opération est connue sous le nom de la réconciliation des bases.
52
Chapitre 2. Communication quantique sécurisée
4. Alice et Bob vérifient la présence d’un espion, en comparant et en sacrifiant quelques
résultats publiquement, aussi les résultats sont choisie au hasard parmi toutes les
données de l’étape 3.
5. Si le test de comparaison montre qu’il y a eu la présence évidente de l’espion,
ils rejettent les données échangées et reviennent à la première étape. Sinon, ils
conservent les données de l’étape 4. Ces données construisent la clé secrète qui
n’est connue que par Alice et Bob.
6. En fin de communication, il y a toujours des erreurs qui sont introduites par le canal
quantique et peut être par Eve. Ainsi, Alice et Bob utilisent des techniques classiques
pour augmenter la sécurité et corriger ces erreurs. Ces techniques sont l’amplification
de confidentialité (fonction de hachage) et code correcteur (redondance).
La distribution de la clé quantique a besoin de deux canaux, canal quantique pour transmettre la clé sécrète et canal publique pour transmettre le message chiffré. L’étape de
vérification de la sécurité de message est très importante pour garantir le message qui est
l’objet de la section suivante.
Sécurité : position du problème Pour obtenir des informations sur la clé secrète, Eve
doit choisir une stratégie d’écoute entre deux types d’attaque. Le premier est l’attaque incohérente qui consiste à intercepter tous les photons d’une manière séquentielle, puis faire
des mesures appelées attaque intercepter/renvoyer. Le second est l’attaque cohérente, Eve
possède un dispositif d’enregistrement pour un stockage quantique des qubits envoyés.
Mais, le théorème de non-clonage interdit l’appareil d’enregistrement, les copies parfaites
de qubits. Ainsi, Eve attend l’étape de la réconciliation des bases entre Alice et Bob pour
mesurer les qubits stockées. Cependant, ce type d’attaque est plus efficace que les attaques incohérente, mais nécessite des appareils qui n’existent que dans la théorie [85, 86].
Supposons que Eve cherche à découvrir la clé secrète pendant la transmission. On
suppose qu’elle fait une attaque passive sur le canal de communication quantique entre
Alice et Bob. L’idéal pour Eve est de dupliquer les photons transmis par Alice, puis
effectuer une mesure dans chaque base. Mais, le théorème de non clonage empêche ses
essais d’interception [87]. Aussi la mesure directe sur les photons transmis perturbe
l’état, due au mal choix de la base, par conséquent des erreurs apparaissent dans la clé
de chiffrement chez Bob.
La procédure du protocole BB84 peut détecter la présence d’Eve. En fait, lorsqu’Alice
et Bob mesurent le taux d’erreur en comparant une partie de leurs bits communs qui
devrait être choisie de façon aléatoire. Formellement, Alice et Bob peuvent établir une clé
secrète [88] si :
IAlice−Bob ≥ IAlice−Eve or IAlice−Bob ≥ IBob−Eve ,
(2.8)
où IAlice−Bob représente l’information mutuelle entre Alice et Bob. Alice et Bob sont en
2.2. Cryptographie quantique
53
mesure d’établir une clé secrète si l’un des deux a plus d’information qu’Eve. L’attaque
incohérente peut être expliquée dans la section suivante.
Interception-Emission : La stratégie d’intercepter des messages émis consiste à mesurer les états envoyés par Alice. Eve intercepte avec une probabilité w. Ainsi, elle effectue
la mesure, puis elle renvoie à Bob un photon préparé dépendant du résultat obtenu. Sinon, Eve choisit au hasard les bits de la clé avec une probabilité de 1 − w. Généralement,
l’information mutuelle entre Alice et Bob et celles entre Bob et Eve s’écrivent comme :
IA−B =
XX
a
p(a, b)log2 (
b
p(a, b)
) ,
p(a)p(b)
IB−E =
XX
b
p(b, e)log2 (
e
p(b, e)
).
p(b)p(e)
(2.9)
Avant de calculer l’information mutuelle, il est nécessaire de calculer les probabilités conditionnelles en utilisant la loi de Bayes, avec l’étude des différents cas de probabilités conditionnelles.
Par exemple, Eve mesure le symbole 0, alors que Alice a envoyé le symbole 1, nous avons
donc deux cas, Eve a fait la mesure du photon avec une probabilité d’interception w et
une probabilité de 1/2 pour choisir la bonne base. Ou qu’il ne l’a pas fait, avec la probabilité de 1 − w, la probabilité d’Eve pour détecter le symbole 0. Alice a envoyé un 1 avec
Pint (0/1) et la probabilité de non-interception Pnon−int (0/1) ; nous avons :
Pint (0/1) =
w
1
(0 + ) ,
2
2
1
Pnon−int (0/1) = (1 − w) ,
2
(2.10)
w
1
(1 + ) ,
2
2
1
Pnon−int (0/0) = (1 − w) .
2
(2.11)
de la même façon,
Pint (0/0) =
Par la symétrie entre les symboles, les probabilités conditionnelles entre Alice et Eve sont
écrites par :
P (1/0) = P (0/1) =
en fin,
1 w
−
2
4
,
P (1/1) = P (0/0) =
1 w
+ ,
2
4
(2.12)
w2
w
2+w
1
) + log2 (
).
(2.13)
IA−E = log2 (1 −
2
4
4
2−w
Le même argument peut être utilisé entre Alice et Bob, qui permet d’obtenir l’information
mutuelle, telle que :
w
4
w
(2.14)
IA−B = log2 (2 − ) − log2 ( − 1).
2
4
w
Fig.2.1 montre que si Eve n’intercepte pas tous les photons où w < 1, alors l’information mutuelle entre Alice et Bob est supérieure à celle entre Alice et Eve. Par conséquent,
Alice et Bob sont capables de développer une clé. Si Eve intercepte tous les photons avec
54
Chapitre 2. Communication quantique sécurisée
0,9
0,8
0,7
IA−B
0,6
0,5
0,4
0,3
IA−E
0,2
0,1
0
0,05
0,10
0,15
0,20
0,25
Probabilité d’erreur
Fig. 2.1 – Information mutuelle entre Alice-Bob et Alice-Eve.
w = 1, Eve a autant de connaissance que Bob sur la clé brute. Alice et Bob sont obligés
d’abandonner leur clé et commencent à nouveau la distribution les photons.
La stratégie d’interception-émission n’est efficace que si Eve mesure tous les photons
émis par Alice. Dans ce cas, les mesures d’Eve sont correctes sur tous les qubits dans
un cas sur deux en moyenne. Par conséquent, son gain d’information en moyen est 0.5.
Alors, Eve génère un taux d’erreur de 25%. Sa présence est facilement détectée par Alice
et Bob. Dans la pratique, l’écoute est jugée en utilisant le taux d’erreur binaire quantique
qui est défini par le rapport des erreurs et des qubits transmis.
Plus de détails sur la preuve de la sécurité de protocole BB84 peuvent être trouvés
dans les références Lo et Chau (1999), Nielsen et Chuang (2000), Shor et Preskill (2000),
et Gottesman et Preskill (2003).
E91 est un autre protocole inventé par Artur Ekert en utilisant des états intriqués
EPR codé via la polarisation, et a été développé de façon indépendante et différent de
BB84. Ces deux protocoles sont généralement considérés comme les protocoles fondamentaux de la cryptographie quantique, tout comme le protocole B92 utilisant les propriétés
d’indiscernabilité de deux qubits non orthogonaux.
2.2.2
Protocole EPR
Il s’agit d’un protocole inventé par Ekert en 1991 [13], qui est basé sur le paradoxe
EPR [8]. L’idée est de partager des particules ou photons intriqués |φ+ i pour générer à
distance des mesures corrélées entre Alice et Bob. En revanche, il est difficile à réaliser en
pratique à grande distance. L’intrication d’un 2-qubit est très sensible aux interactions
2.2. Cryptographie quantique
55
avec l’environnement. Il s’agit du phénomène de décohérence. Alice prépare un grand
nombre N de 2-qubits tous dans le même état :
1
|φ+ i = √ (|00i + |11i).
2
(2.15)
Ces états, dits intriqués, ont la propriété qu’on ne peut pas les séparer. Pour avoir |00i
comme résultat de mesure la probabilité est 1/2. Il en est de même pour le qubit |11i.
On peut dire que les résultats de mesure sont corrélés.
Contrairement au protocole BB84, Alice prépare les paires d’état |φ+ i, puis envoie
chaque moitié à Bob. Puis, ils choisissent un sous-ensemble de façon aléatoire des paires
EPR, pour vérifier la violation de l’inégalité de Bell, s’assurant ainsi que les particules
sont bien intriquées. Après la vérification du canal, ils mesurent au hasard dans les bases
rectilinéaire et circulaire, dans le but d’obtenir des chaînes de qubit construisant les bits de
clés sécrètes comme dans le cas du protocole BB84. Le protocole de Ekert peut se réduire
au protocole BB84, par conséquent, la sécurité de l’un implique la sécurité de l’autre [89].
En général, les schémas qui ne reposent pas sur l’intrication sont principalement basées
sur les qubits non-orthogonaux.
2.2.3
Protocole B92
Un autre protocole qui utilise un état non-orthogonal pour coder les bits est connus
sous le nom de protocole B92, qui a été proposé par Bennett en 1992. Dans ce cas, les
photons auront la polarisation avec l’angle θ et l’angle θ0 qui correspond à deux états |θi
et |θ0 i, avec 0 < θ < π/4. A la différence du protocole BB84 qui fait appel à deux bases
conjuguées pour l’encodage des bits, le B92 utilise une base non-orthogonale formée par
certains états dits semi classique. Il s’agit des états cohérents, un rappel sur la définition
et les propriétés de ces dernières sera fait par la suite. L’émetteur peut coder les bits par
ces états quantiques comme suit :
|θi → 0,
0
|θ i → 1.
(2.16)
(2.17)
Le protocole B92 utilise aussi deux canaux de communication, canal quantique et canal
publique classique. Pour décrire le B92, Alice génére les états quantiques qui sont difficile
à distinguer puis elle les envoie à Bob. La mesure sur les états envoyés par Bob peut se
faire sur les deux bases correspondant aux deux opérateurs de projection :
Pθ = 1 − |θihθ| ,
Pθ0 = 1 − |θ0 ihθ0 |.
(2.18)
Après la mesure, Bob peut avoir un bon résultat ou avoir un résultat ambigu. On suppose
qu’Alice transmet 0 et 1 au hasard avec la même probabilité, Bob aussi choisit au hasard
56
Chapitre 2. Communication quantique sécurisée
entre la base Pθ ou Pθ0 . La probabilité de recevoir un état correct et un état faux selon la
transmission de Alice respectivement est :
Pc =
1 − ||hθ0 |θi||2
2
,
Pf =
1 + ||hθ0 |θi||2
,
2
(2.19)
avec ||hθ0 |θi|| = cos(2θ). Aussi, la deuxième étape du protocoles est presque identique à
celle du protocole BB84. Bob choisit au hasard des positions des états quantiques puis
informe Alice. Donc, la détection de la présence d’un espion est testée par le taux d’erreurs
introduites par l’espion. En effet, soit U une transformation unitaire utilisée par Eve pour
détecter les états émis par Alice, avec |Ψi état de Eve, tel que
|Ψi|θi 7→ U |Ψi|θi|Ψ0 i|θi,
(2.20)
|Ψi|θ0 i 7→ U |Ψi|θ0 i|Ψ00 i|θ0 i,
(2.21)
où |Ψ0 i et |Ψ00 i sont des états obtenus par Eve après la détection des états |θi et |θ0 i
respectivement. Eve fait à ce qu’elle ne soit pas détecté sur le canal quantique, et donc il
n’y a pas d’effet sur les états émis, tel que :
hθ|hΨ|U † U |Ψiθ0 i = hθ|θ0 i,
(2.22)
ceci est du à l’unitarité de la transformation U , avec hΨ|Ψi = 1, et d’autre part
hθ|hΨ0 |Ψiθ0 i = hΨ0 |Ψ00 ihθ|θ0 i,
(2.23)
hθ|θ0 i = hΨ0 |Ψ00 ihθ|θ0 i,
(2.24)
donc
avec hθ|θ0 i 6= 0 implique hΨ00 |Ψ00 i = 1, c.-à-d. |Ψ0 i|Ψ00 i sont normalisés, |Ψ0 i = |Ψ00 i. Eve
n’obtient pas d’information sur les états émis par Alice sans les perturber.
En 1995, Bennett a proposé d’utiliser l’amplification de confidentialité, et les techniques de correction d’erreurs proposés par Brassard et Salvail en 1994 [90], pour augmenter la sécurité des communications. La condition suivante s’avère nécessaire :
∆I = IAB − IAE = IAB − IBE > 0
(2.25)
avec IAB (IAE ) information mutuelle entre Alice et Bob (Eve).
Tous ces protocoles sont généralement non déterministe ; l’expéditeur et le récepteur
ne peuvent pas déterminer les bits d’information sauf à la fin de la communication.
Malgré cela, la plupart des protocoles utilisent des algorithmes classiques pour corriger
les erreurs et augmenter la sécurité, sachant que le code correcteur et l’amplification de
confidentialité, causés par le bruit dans un canal quantique est introduit par l’espion.
Un autre inconvénient de ces protocoles est que, au même stade, Alice et Bob devrait
2.3. Autres protocoles
57
annoncer les bases d’évaluation, afin de vérifier la clé et détecter la présence éventuelle
d’espion. Le problème ici est qu’il est nécessaire de sacrifier près de la moitié de la
séquence de qubits en raison d’incompatibilité entre les bases de deux parties. Cela
augmente la complexité et le coût de ces protocoles, c’est à dire diminue l’efficacité de
transmission (moins de 50%). Pour cela, plusieurs protocoles ont été proposés dans le
but de corriger et diminuer le coût pendant la transmission [91, 92, 93, 94, 95, 96].
Effectivement, ces papiers évitent l’étape de réconciliation des bases. Par conséquent,
différents schémas de cryptographie quantique sont proposées. Les schémas consistent à
transmettre les informations d’une manière déterministe (directe) avec ou sans établir la
clé, alors aucun qubits doivent être rejetés. Autrement dit, le message est codé de façon
déterministe par un canal quantique. La section suivante élargie ces protocoles en citant
d’autres protocoles célèbres.
2.3
2.3.1
Autres protocoles
Communication quantique via les variables discrètes
De nombreux protocoles ont été proposés [97], dans le cadre d’utilisation des variables
discrètes. Ici nous citons certains protocoles qui sont considérée comme fondamentaux
et qui sont considérés comme la deuxième génération après l’apparition des protocoles
BB84, EPR et B92. Néanmoins, tous ces protocoles utilisent les quatre étapes comme
décrit au paragraphe précédent.
Dans la dernière décennie, les scientifiques ont fait des progrès spectaculaires en
proposant une variété des protocoles de communication quantique sécurisée. Au total,
il y a deux concepts des protocoles ; la communication quantique directe sécurisée, en
anglais quantum secure direct communication QSDC et la communication quantique
déterministe sécurisée (deterministic secure quantum communication) DSQC. Les
deux concepts permettent de transférer des données secrètes, sans établir une clé. Le
schéma QSDC ne nécessite pas une information classique pour lire les informations
secrètes à partir d’un canal quantique, tandis que c’est nécessaire pour le schéma DSQC.
Communication quantique directe QSDC est une nouvelle forme de communication
quantique, où les messages secrets peuvent être transmis à travers un canal quantique
avec ou sans autres communications classiques. C-à-d, les messages secrets sont transmis
directement entre les utilisateurs autorisés, sans communication classique supplémentaire,
qui est nécessaire uniquement pour contrôler l’existence d’éventuels espions. On peut dire
que, le processus de la distribution quantique des clés et de la communication classique
du texte chiffré est condensé en une seule procédure de communication quantique unique
dans QSDC.
58
Chapitre 2. Communication quantique sécurisée
En 2002, Bostrm et F elbinger ont proposé un protocole ping-pong QSDC [98] en
utilisant les paires EPR comme supports de l’information quantique. Une brève description
du protocole "ping-pong" est donnée comme suite ; Bob prépare deux photons dans l’état
intriqué, suivant :
1
|Ψ+ i = √ (|01i + |10i),
(2.26)
2
Bob stocke le premier photon et envoie le second photon à travers un canal quantique à
Alice. Après avoir reçu le photon transmis, elle choisit de façon aléatoire entre un mode
de contrôle et un mode de lecture du message. Commençons par le mode de contrôle,
Alice mesure la polarisation du photon transmis et annonce le résultat sur une chaîne
publique. Également, Bob choisit le mode de contrôle, puis mesure le photon au même
titre que Alice.
Dans le cas de la présence de l’écoute, il n’y a pas de corrélation dans les résultats
comparés, ainsi, ils abandonnent la transmission. Dans l’autre cas, ils vont passer au mode
de lecture du message, Alice choisit une valeur i ∈ {0, 1} correspondent aux états |Ψ+ i et
|Ψ− i respectivement, en utilisant des opérateurs unitaires :
I = |0ih0| + |1ih1| ,
Z = |0ih0| − |1ih1|,
(2.27)
et renvoie à Bob. Il n’y a que deux résultats possibles de la mesure par Bob, à savoir |Ψ+ i
code i = 0, et |Ψ− i code i = 1. De cette manière, Bob est capable de lire les données
sans établir une clé sécrète et de façon direct. Il a été démontré que ce protocole n’est
pas sécurisé dans le cas d’un canal bruité dans le papier de W jcik [99], ainsi il peut
être attaqué pleinement si les rendements de transmission sont inférieures à 60%. Parce
que Eve peut utiliser la stratégie d’interception/transmission pour voler des messages
secrets, même si Alice et Bob arrivent à la fin de la communication. Ensuite, un espion
est indétectable sur la mise en oeuvre réaliste de ce protocole. Cependant, en 2004,
Cai et al [100] : améliore cet échec de protocole de ping-pong en utilisant une méthode
d’authentification du message classique. Il peut protéger ce protocole contre un espion
qui essaie d’écouter dans le canal quantique bruité.
En 2003, Deng et al. ont proposé un schéma en deux étapes de QSDC utilisant un
bloc de EPR [101], basé sur les photons uniques, ce qui nécessite N paires EPR. Les paires
sont divisées en deux séquences de particules, une séquence de contrôle et une séquence
de codage de message. Après un an, un autre protocole a été également proposé, il utilise
une séquence de photons uniques [102]. Le protocole est basé sur l’existance des blocs
de photons uniques préparés de façon aléatoire dans l’un des quatre états différents. Ces
photons uniques servent une seule fois. En 2004, Y an et Zhang ont proposé un protocole
utilisant des paires EPR QSDC et la téléportation quantique [103]. Dans le système de
téléportation, il ne s’agit pas d’une information fournie au potentiel espion. Donc, il
2.3. Autres protocoles
59
n’y a pas de transmission de qubits qui portent le message secret entre Alice et Bob.
Alors, il est entièrement sécurisé pour les communications secrètes directes si le canal
quantique est parfait. W ang et al. [104] ont introduit un protocole de grande dimension
de QSDC avec le codage quantique super denses [105, 106]. Ainsi un autre schéma
à l’aide des multi-particules d’état Greenberger-Horne-Zeilinger a été proposé [107].
Ce dernier a un avantage d’être sécurisé avec une capacité de source élevée. Actuellement, des études sont faites en se basant sur le concept de réseau quantique [108, 109, 110].
La description de la communication quantique déterministe DSQC a été proposée la
première fois par Beige et al. [111]. Cette nouvelle méthode de cryptographie quantique
consiste à obtenir des renseignements sans établir la clé secrète comme les schémas
précédents. Alice envoie des photons uniques à Bob, chaque photon est décrit dans
certains qubits à deux états, plutôt que les photons transportant les états d’un qubit. Par
conséquent, chaque photon supporte un bit (dpas de photon perdu), ceci est en contraste
avec les autres régimes.
Par exemple, les deux états de qubits sont considérés comme une alternative spatiale
binaire du photon avec les états de base de |Ri et |Li et les deux états de polarisation
|vi et |hi. Ici, |Ri et |Li décrivent un état de photon dont voyagent dans la "droite"
ou la "gauche" des fibres optiques, respectivement, et |vi et |hi se référent aux photons
avec une polarisation verticale et horizontale. Par ailleurs, Alice peut transformer l’un
des produits des états |Rvi = |Ri ⊗ |vi, |Rhi, |Lvi, et |Lhi en la superposition désirée,
afin qu’elle puisse envoyer chaque photon dans l’état de photon unique à deux qubits
de son choix. En revanche, les mesures de Bob sur certains ensembles de quatre états
orthogonaux à deux qubits sont atteints par des appropriées des portes unitaires. Puis,
ils transforment les états de la base mesurée en question dans les quatre états produits
de base, qui sont alors facile à déterminer. Malgré la nature déterministe, il ne peut pas
être utilisé pour des communications directes.
Pour transmettre un bit, ” + ” ou ” − ”, Alice envoie à Bob un photon dans l’un des
quatre états |i±i (i = 1, 2). Pour le bit "+", elle choisit aléatoirement entre |1+i et |2+i ;
pour le bit "-" entre les états |1−i et |2−i. Lorsque le photon arrive à Bob, il choisit
entre deux bases de deux qubits pour étudier l’état du photon. Expérimentalement, cela
peut être réalisé en envoyant le photon vers un séparateur de faisceau. En fonction du
résultat de sa mesure, il peut déduire l’état du photon . Pour illustrer ce protocole, les
états envoyés par Alice et les états détectés par Bob (|Bj i ou |Bj0 i, j = 1, 2, 3, 4) sont :
(|1+i, |1−i; |2+i, |2−i) = (|Rsi, |Lai; |Svi, |Ahi),
(|B1 i, |B2 i; |B3 i, |B4 i) = (|Rvi, |Rhi; |Lvi, |Lhi),
(|B10 i, |B20 i; |B30 i, |B40 i) = (|Ssi, |Asi; |Sai, |Aai)
(2.28)
60
Chapitre 2. Communication quantique sécurisée
avec
1
1
|Si = √ (|Ri + |Li) , |Ai = √ (|Ri − |Li)
2
2
1
1
|si = √ (|vi + |hi) , |ai = √ (|vi − |hi)
2
2
(2.29)
(2.30)
S et s sont symétriques, par contre A et a sont antisymétriques. Chacun des états de
Bob est orthogonale à l’état "+" ou à l’état "-" , ceci est une propriété essentielle pour
la transmission déterministe. En fin, la communication classique est nécessaire, Alice dit
à Bob l’état du photon envoyé qui se trouve dans l’un des cas "1" ou "2".
Pour la sécurité, il est important de noter que les paires des états |1i et |2i envoyés
par Alice ne sont pas identiques ou orthogonales. Il est également important que Bob a
plus d’une base à sa disposition, parce que c’est ce qui rend possible la détection d’un
espion. Dans l’exemple 2.28, les deux bases ne sont pas en fait complémentaires, car
les probabilités |hBi |Bj0 i|2 = 1/4 ne dépend pas des nombres quantiques i, j. Les bases
ne doivent pas être très semblables les uns aux autres afin d’assurer que l’espion aura
sûrement provoqué un nombre important des erreurs.
Une autre stratégie de communication quantique directe est basée sur la communication sécurisée déterministe quantique, avec les états intriqués, tels que les paires EPR
et les états GHZ décrits comme un canal quantique [112]. Une communication classique
est nécessaire pour lire le message secret. En 2004, Gao a proposé un protocole DSQC
basée sur des paires EPR et intrication sawapping (d’échange) [91], dans lequel les utilisateurs peuvent compléter d’examiner la sécurité avant de faire une permutation. Plus
tard, Zhang a présenté un nouveau schéma de DSQC à l’aide de la propriété de l’intrication swapping de deux paires de photons [113]. Yan et Zhang ont proposé un schéma
DSQC basée sur des paires EPR et quantique téléportation [103]. Lee et al. ont proposé
un protocole de contrôle DSQC avec les états Greenberger-Horne-Zeilinger [20]. Très récemment, Xiao a proposé un schéma DSQC à l’aide de quatre particules ; états intriqués
[114]. Dong a proposé un DSQC de quatre particules états intriqués avec la téléportation
quantique incomplète [115].
2.3.2
Communication quantique via les variables continues
Récemment, plusieurs types de protocoles de communication quantique utilisant différents supports pour coder l’information ont été proposés. Des communications exploitent
le degré de liberté de l’espace de phase, remplaçant la sphère de Bloch d’un système
à deux niveaux, connus sous le nom de variable continue CV . Ces variables sont utilisées comme une source pour échanger la clé pendant une communication quantique. Les
variables continues quantiques ont émergé comme un nouvel outil pour développer de
2.3. Autres protocoles
61
nouveaux protocoles quantiques. Par conséquent, une condition importante de l’utilisation des variables continues dans les protocoles de QKD doit être pratique et être faciles
à générer. Pour cette raison, il y a deux types d’états continus :
– les états cohérents |αi, qui sont des états à incertitude minimale autour de leur
moyenne, avec α ∈ C.
– les états comprimés qui peuvent être choisis pour avoir une stratégie bien définie
sur les quadratures.
La protection de la confidentialité et l’authentification des messages sont représentées
par des états cohérents et des états comprimés. Les états comprimés sont bien adaptés
pour les protocoles impliquant la détection homodyne alors que les états cohérents sont
plus naturels pour les protocoles avec une détection heterodyne. La description de ces
deux types d’état est présentée par des variables quadratures, la quadrature "position"
X et la quadrature "impulsion" P , qui satisfont le principe d’incertitude de Heisenberg.
Heureusement, les états cohérents qui sont beaucoup plus facile à générer que les états
comprimés, sont également compatible avec des protocoles impliquant seulement une détection homodyne. Ainsi, pour les schémas de base de QKD, les états comprimés ne sont
pas assez pratiques. Pour cette raison, dans ce qui suit, nous considérons le codage de
l’information basé sur les états cohérents.
2.3.3
Propriétés des états cohérents
Dans les section précédentes, nous avons discuté largement les propriétés du qubit
photonique. Une question naturelle qui se pose est comment générer des photons
simples pour implémenter ces qubits. La source de photons uniques est en réalité d’une
grande importance dans la cryptographie quantique avec des implications cruciales
dans la performance du système, comme nous le verrons en détail dans les sections
suivantes. Les sources lumineuses peuvent être généralement classées en deux catégories,
classique et non classiques. Pour définir rigoureusement ces deux classes, nous introduisons l’état cohérent, qui est définie comme l’état propre de l’opérateur d’annihilation a.
Un état cohérent est un état quantique particulier de l’oscillateur harmonique quantique. Le produit de l’incertitude en position et impulsion pour un état cohérent est le
minimum du principe de l’incertitude, d’où leur appelation d’états quasi-classiques. Théoriquement, l’état cohérent peut être générée avec un opérateur de déplacement unitaire
défini par :
†
∗
D̄(α) = eαa −α a ,
(2.31)
avec α est un nombre complexe et α∗ son conjugué. a et a† sont des opérateurs d’annihilation et de création, respectivement. L’état cohérent |αi est généré à partir de l’état vide
|0i,
|αi = D̄(α)|0i.
(2.32)
62
Chapitre 2. Communication quantique sécurisée
En outre, l’état cohérent est également défini comme un état propre de l’opérateur d’annihilation a, tel que :
a|αi = α|αi.
(2.33)
L’état cohérent contient un nombre indéfini de photons. Cela peut être apparent en développant l’expression d’un état cohérent dans la base en nombre d’état, à savoir, la base
de Fock :
∞
n
|α|2 X α
− 2
√ |ni.
|αi = e
(2.34)
n!
n=0
La distribution de probabilité des photons d’un état cohérent satisfait une distribution
Poissonnienne,
2
|α|2n e−|α|
2
P (n) = |hn|αi| =
,
(2.35)
n!
où |α|2 est le nombre moyen de photons puisque < n >= |α|2 . Ainsi, le produit scalaire
de deux états cohérents α et β est défini par :
1
2 +|β|2 +αβ ∗ )
hβ|αi = e− 2 (|α|
.
(2.36)
Cela implique que les deux états cohérents sont approximativement orthogonaux dans la
limite |α − β| À 1. D’autre part, un champ électromagnétique peut être présenté à l’aide
des variables des quadratures X et P . En mécanique quantique, les opérateurs X et P
correspondent à des variables de la position et de l’impulsion, x et p respectivement. Alors,
l’état cohérent |αi satisfait X = Re(α) et P = Im(α), où Re(α) et Im(α) désignent la
partie réelle et partie imaginaire de α. Aussi, selon la définition des variances, on a
h∆X 2 i = hX 2 i − (hXi)2
,
h∆P i = hP 2 i − (hP i)2 .
(2.37)
Ainsi, un état cohérent est très facile à mettre en oeuvre dans l’expérience physique. A
titre d’exemple, la distribution feed-back bien connue (DFB).
QKD via les états cohérents
L’état cohérent est un bon candidat pour mettre en oeuvre la communication
quantique entre les utilisateurs autorisés. Ce paragraphe montrera l’implementation
physique du protocole BB84 en utilisant le signal d’état cohérent.
En 2000, Ralph a proposé un schéma à variable continue de cryptographie quantique
où l’information est codée sur un état cohérent [116]. En outre, il a proposé un schéma à
base de l’intrication à l’aide de deux faisceaux comprimés qui sont orthogonaux les uns
aux autres avant d’être intriqués via un séparateur de faisceau. Au niveau d’attaque,
Ralph a suggéré qu’un espion peut faire trois attaques non collectives sur ces états
quantiques. La première et la seconde attaque sont connues par man-in-the-middle ou
interception/transmission, en mesurant une quadrature par une détection homodyne
2.3. Autres protocoles
63
et deux quadratures par la détection hétérodyne, respectivement, en but de reproduire
le signal basé sur des valeurs mesurées. La troisième attaque utilise un diviseur de
faisceau asymétrique sur un canal de communication après la détection simultanée de
deux quadratures dans le but de maximiser l’information récupérée. Également, Ralph a
considéré une stratégie d’écoute basée sur la téléportation quantique [117].
En 2002, Grosshans et Grangier ont proposé un protocole à variable continu par
l’exploitation de l’espace des phases, en utilisant les états cohérents avec une modulation
gaussienne, appelée protocole GG02 [49]. Dans ce protocole, Alice envoie des états cohérents modulés avec une distribution gaussienne à Bob, puis il choisit au hasard d’effectuer
une détection homodyne sur l’une des quadratures. Il sont également démontré que ce
protocole est sûre sur toute les valeurs à des taux de transmission de ligne. D’abord, une
ligne de transmission est inférieur à 50%, correspondant à une perte de ligne de plus de
3 dB, ce qui rend la distribution sécurisée. Un schéma avec une perte de la ligne ≤ 3
dB a été considéré comme sûre, parce que le non-clonage des états cohérents empêche
Eve d’obtenir de meilleurs signaux que Bob (Eve remplace le canal bruité par un canal
parfait et emploie le séparateur de faisceaux pour cloner les signaux).
Supposons que Alice envoie une série d’états cohérents dans un canal quantique, distribué avec une modulation gaussienne en deux quadratures XA et PA , avec une variance
VA N0 . La description de protocole à base des faisceaux cohérents est comme suit :
1. Alice tire deux nombres aléatoires xA et pA d’une loi gaussienne de variance VA N0 .
2. Elle envoie à Bob l’état cohérent |xA + ipA i à travers un canal quantique.
3. Bob choisit au hasard de mesurer une quadrature soit X ou P , d’où il effectue une
détection homodyne le long de cette quadrature. Bob informe Alice de son choix de
quadrature via un canal public, c-à-d échanger des informations sur la base utilisée.
En fin, ils partagent un couple de N variables de corrélation.
4. Plus tard, ils choisissent au hasard un sous-ensemble de m indices, et comparent les
données correspondant (comme dans le protocole BB84). Ils effectuent l’estimation
des paramètres de transmission η et l’excès de bruit ε du canal quantique. Plus
précisément, l’estimation des paramètres qui permet à Alice et Bob d’avoir une
information supérieure à Eve.
5. Alice et Bob partagent deux variables gaussiennes corrélées. Enfin, ils doivent utiliser
un protocole standard pour l’amplification confidentielle privée afin de distiller la
clé privée de façon définitive.
Analyse de sécurité
Supposons qu’une troisième personne tente d’intercepter les informations contenues
dans le canal quantique (la clé secrète). Le théorème de non-clonage [87], rend cela
64
Chapitre 2. Communication quantique sécurisée
impossible, c’est à dire qu’elle ne peut pas produire et conserver une copie parfaite des
états interceptés.
Le calcul de l’information mutuelle donne l’idée sur la variation de la quantité d’information sécrète. L’expression de l’information mutuelle IAB entre Alice et Bob est obtenue
par le théorème de Shannon :
1
IAB = log2 (1 + SN R).
2
(2.38)
avec SN R le rapport signal à bruit. En général, le canal quantique peut être modélisé par
les relations suivantes :
√
√
XB = ηX (X¯A + δXA + NX,B ) , PB = ηP (P¯A + δPA + NP,B ),
(2.39)
avec ηX,P est le coefficient de la ligne de transmission pour les quadratures X et P . XA
et PA sont des valeurs classiques d’une modulation choisie par Alice selon une gaussienne
centrée de variance < XA2 >=< PA2 >= VA N0 . Au cours de la transmission d’un état
cohérent (XA , PA ), le bruit de photons N0 est pris en compte. Le terme de fluctuation
quantique par δPA , δXA , où < δXA2 >=< δPA2 >= N0 . En outre, le bruit du canal ajouté
dans les quadratures est décrit comme
2
< NX,B
>= εX,B
,
2
< NP,B
>= εP,B .
(2.40)
Supposons un cas simple ηX = ηP = η et εX,B = εP,B = εB . Grâce à ces conditions, la
variance mesurée à Bob devient :
VB N = η(V + εB ),
(2.41)
avec V = VA +1, qu’est la variance totale de la modulation sortie d’Alice. Selon le théorème
de Shannon, l’information mutuelle entre Alice et Bob devient aussi :
1
VA
IAB = IBA = log(1 +
).
2
1 + εB
(2.42)
Pendant la transmission, Eve doit interagir avec le faisceau d’Alice pour acquérir certains
signaux ; cette interaction est similaire à celle de Bob. Aussi, il y a les inégalités de
Heisenberg pour les variances du bruit entre Bob et Eve, tels que :
2
< NX,B
>< NX,E >≥ N02
,
2
< NP,B
>< NP,E >≥ N02 ,
(2.43)
alors
εB εE ≥ 1,
(2.44)
1
1
∆I = log2 (1 + ξB ) − log2 (1 + εE ),
2
2
(2.45)
le ∆I de la clé privée s’écrit
2.3. Autres protocoles
65
le taux d’information utile est donné par :
1
V + εB
∆I = log2
.
2
1 + V εB
(2.46)
Si εB < 1, ∆I augmentera en fonction du signal de modulation V , ce qui implique un
protocole direct.
Dans le cas du bruit, la transmission du canal est de η. Alors , la variance totale de
bruit est donnée par :
1−η
ξB =
,
(2.47)
η
pour que l’état soit sécurisé, il faut que la transmission η soit supérieure à 50%, c-à-d.
des pertes inférieures à 3 dB.
IA−E
IA−B
2.5
2.0
1.5
1.0
0.5
0.2
0.4
η
0.6
0.8
1.0
Fig. 2.2 – Information mutuelle de Alice-Bob et Alice-Eve.
Les protocoles utilisant la réconciliation directe sont relativement robuste à l’excès
du bruit, mais ils fonctionnent aussi pour des valeurs de transmission élevée de η.
Bob et Eve ont essayé de deviner ce que Alice a envoyé, ceci est connu sous le nom
"protocole direct". Par exemple, si la valeur de transmission du canal quantique est moins
de 1/2, Eve acquiert plus d’information que de Bob sur la clé d’Alice, d’où la transmission
sera annulée. Cependant, le protocole inverse peut dépasser cette limite. Son régime est
identique à l’utilisation du protocole en direct : Alice envoie une série d’états cohérents
avec une modulation gaussienne dans le plan complexe. Bob mesure un signal en quadrature aléatoire. La différence réside dans les données du traitement : la clé secrète est
constituée à partir des données mesurées par Bob. La quantité de l’information est définie
par :
∆I = IAB − IBE .
(2.48)
66
Chapitre 2. Communication quantique sécurisée
Pour la sélection de l’information secrète, il faut chercher une borne supérieure de IBE .
En utilisant l’inégalité de Heisenberg, la variance conditionnelle introduit l’incertitude au
sujet de Eve mesure de Bob que,
min
VB/E ≥ VB/E
=
1
N0 ,
η(εB + V1 )
(2.49)
avec V = VA + 1.
1
VB
1
1
max
IBE ≤ IBE
= log2 ( max ) = log2 (η 2 (εB + V )(ε + )),
2
VB/E
2
V
(2.50)
alors
1
1
max
= − log2 (η 2 (ε + 1)(εB + )).
∆I ≥ IAB − IBE
(2.51)
2
V
La figure 2.3 décrit l’information mutuelle dans le cas du protocole inverse [118].
Ainsi, le protocole donne la possibilité de distribuer les clés secrètes avec des états
cohérents pour toute transmission du canal quantique.
IA−B
2.5
2.0
IA−E
1.5
1.0
0.5
0.2
0.4
η
0.6
0.8
1.0
Fig. 2.3 – Information mutuelle IAB et IAE .
En principe, le protocole peut assurer des schémas par un taux de transmission du
ligne arbitrairement petite. Alors, la réconciliation inverse signifie essentiellement que
Alice essaie de deviner ce qui a été reçu par Bob au lieu d’un protocole directe où Bob
devine ce qui a été envoyé par Alice.
2.4
Téléportation quantique
La téléportation quantique consiste à envoyer un état quantique inconnu d’un lieu
vers un autre, sans transporter la matière. Ceci est dû au théorème de non-clonage
qu’empêche de copier l’état d’un système inconnu. Autrement dit, la téléportation
2.4. Téléportation quantique
67
est un processus de reproduction d’un état quantique inconnu par l’utilisation d’une
communication classique et des états intriqués EPR [8].
Classiquement, on utilise deux personnages Alice et Bob qui transmettent des données
entre eux. Alice veut transférer l’information d’un état quantique inconnu |ψiA0 de la
particule A0 à Bob :
(2.52)
|ψiA0 = a|0iA0 + b|1iA0
Alice et Bob peuvent exploiter l’intrication pour la réalisation de ce processus de l’information quantique. Le principe consiste à utiliser une paire auxiliaire de particules intriquées
|φ+ iAB , partagées entre Alice et Bob (figure 2.4). Ces particules A et B se trouvent dans
l’état intriqué :
Bob
Canal classique
I, Z
X, iY
Alice
|φiA0
|φ± iA0 A
|ψ ± iA0 A
Canal quantique
|φiAB
Source
Fig. 2.4 – Schéma de la teleportaion quantique.
1
|φ+ iAB = √ (|0iA ⊗ |0iB + |1iA ⊗ |1iB ) ”paire EPR”.
(2.53)
2
L’état quantique de départ des trois particules A0 AB est :
1
|ψiA0 ⊗|φ+ iAB = √ (a|0iA0 ⊗(|0iA ⊗|0iB +|1iA ⊗|1iB )+b|1iA0 ⊗(|0iA ⊗|0iB +|1iA ⊗|1i).
2
(2.54)
En utilisant les états de Bell, l’état 2.54 devient :
1 h
|ψiA0 ⊗ |φ+ iAB = √ (|0iA0 ⊗ |0iA + |1iA0 ⊗ |1iA ) ⊗ (a|0iB + b|1iB )
2 2
+ (|0iA0 ⊗ |0iA − |1iA0 ⊗ |1iA ) ⊗ (a|0iB − b|1iB )
+ (|0iA0 ⊗ |1iA + |1iA0 ⊗ |0iA ) ⊗ (a|1iB + b|0iB )
i
+ (|0iA0 ⊗ |1iA − |1iA0 ⊗ |0iA ) ⊗ (a|1iB − b|0iB )
(2.55)
68
Chapitre 2. Communication quantique sécurisée
Cet état peut être exprimé en fonction des matrices de Pauli :
i
1h +
−
+
−
+
|ψiA0 ⊗|φ iAB = |φ iA0 A ⊗|ψiB +|φ iA0 A ⊗Z|ψiB +|ψ iA0 A ⊗X|ψiB +|ψ iA0 A ⊗iY |ψiB
2
(2.56)
0
On peut constater que si Alice effectue une mesure sur les deux qubits A et A dans la base
de Bell décrite par les projecteurs |φ± iA0 A hφ± | , |ψ ± iA0 A hψ ± |, chaque résultat de mesure
se produirait avec une probabilité 1/4, le système des trois particules sera dans l’un des
quatre états :
|φ+ iA0 A ⊗ |ψiB , |φ− iA0 A ⊗ Z|ψiB , |ψ + iA0 A ⊗ X|ψiB , |ψ − iA0 A ⊗ iY |ψiB
(2.57)
Alice mesure les qubits A0 et A sur l’un des quatre états de Bell, comme résultat l’état du
qubit B se lit sur chacune des lignes de l’équation (2.55). L’état |ψiB de la particule de
Bob sera l’état inconnu original d’Alice multiplié par l’un des quatre opérateurs I, Z, X
et iY unitaires selon le résultat obtenu par Alice. Selon le résultat obtenu, Alice informe
Bob via un canal classique, il peut alors appliquer l’opérateur unitaire pour récupérer
l’état original d’Alice.
2.4.1
Efficacité et fidélité
La réalisation d’une expérience de la téléportation quantique est mesurée en terme
de certaines caractéristiques, à savoir l’efficacité et la fidélité. L’efficacité ε concerne le
taux de succès d’un processus. Dans le protocole de Bennett, une efficacité de 100%,
où ε = 1 est atteinte lorsque tous les quatre états de Bell de particules ab peuvent être
déterminés de manière unique par Alice. Toutefois, si seulement une ou deux de ces états
sont distincts, la téléportation sera toujours possible, mais avec un rendement de 25%
ou 50% respectivement. Il ya également d’autres facteurs qui déterminent le succès de la
téléportation, tels que le degré d’intrication entre la paire EPR, des pertes au sein de la
propagation et de la détection, etc.
Dans le scénario idéal, quand la téléportation est réussie, l’état inconnu de Alice est
le même que celui de Bob. Nous entendons par là que toutes les informations disponibles
sur le système quantique initial, qui réagit d’une manière ou d’autre dans une situation expérimentale donnée, seront transférées d’une partie à l’autre. Cependant, dans des
conditions moins idéales, comme dans toute expérience, l’état d’entrée et l’état de sortie
seront différent. Même si l’état d’entrée est particulièrement pure |φi, il est probable que
le résultat soit représenté par un opérateur densité d’états mixtes ρout . Pour quantifier la
qualité de ce transfert, il est naturel de choisir la valeur de recouvrement entre l’état de
sortie et l’état d’entrée que l’on appelle la fidélité F de la téléportation, telle que :
F =in hφ|ρout |φiin .
Cette mesure satisfait
(2.58)
2.4. Téléportation quantique
½
F =
69
1 ⇐⇒ ρout = |φiin hφ|,
0 ⇐⇒ Les deux états sont orthogonaux.
(2.59)
La fidélité est comprise entre 0 et 1, cette dernière valeur correspond à une téléportation
parfaite de l’état d’Alice.
Par un canal classique, il est possible d’atteindre une fidélité de 1/2. Pour une limite
F > 1/2, il faut nécessairement utiliser de l’intrication quantique qui correspond à une
communication quantique [119, 120]. Le critère F > 1/2 apparaît alors comme une autre
condition nécessaire pour que l’état de modes AB soit non-séparable.
Par la définition de la fidélité, on peut supposer que ρ est de dimension 2, nous avons
seulement besoin d’examiner si ρ est un état pur, puisque φ est séparable, tel que
|φi = (α0 |0i + α1 |1i) ⊗ (β0 |0i + β1 |1i)
(2.60)
F = hφ+ |ρ|φ+ i
1
=
|α0 β0 + α1 β1 |2
2
1
=
(|α0 |2 |β0 |2 + |α1 |2 |β1 |2 + α0 β0 α1∗ β1∗ + α0∗ β0∗ α1 β1 )
2
1
≤
(|α0 |2 |β0 |2 + |α1 |2 |β1 |2 + |α0 β1∗ | + |α1 β0∗ )
2
1
1
≤
(|α0 |2 + |α1 |2 )(|β0 |2 + |β1 |2 ) =
2
2
(2.61)
(2.62)
Remarque : Si F = 2/3 c’est le régime de téléportation quantique. La première téléportation quantique à variables continues à été réalisée en 1998 [17] avec une fidélité
F = 0.58.
2.4.2
Téléportation via les états cohérents
Le qubit dans un état cohérent d’un ordinateur est codé par
|0iL = |αi
(2.63)
|1iL = | − αi
(2.64)
où α est supposé être réel. Le recouvrement de ces états est défini par :
2
hα| − αi|2 = e−4α .
(2.65)
Ces qubits ne sont pas exactement orthogonaux. Un qubit correctement normalisé est
donné par :
|ψi = Nα (µ|αi + ν| − αi),
(2.66)
70
Chapitre 2. Communication quantique sécurisée
avec
Nα = p
1
1+
e−2α (µν
∗ +µ ∗ ν)
,
(2.67)
est un facteur de normalisation, et µ et ν sont des nombres complexes, |µ|2 + |ν|2 = 1. On
suppose que Alice souhaite téléporter un état |ψi à Bob en utilisant les états intriqués de
Bell, tel que :
|Bellα i = NB (|αi|αi + | − αi| − αi)
(2.68)
où NB est un facteur de normalisation donné par
NB = √
1
.
2 + 2e−2α
(2.69)
L’état total avant le séparateur de faisceau est donné (en ignorant les facteurs de normalisation) par
(µ|αi + ν| − αi)(|αi|αi + | − αi| − αi)
(2.70)
qui peut être réécrit comme :
µ|α, −α, −αi + ν| − α, α, αi + ν| − α, −α, −αi + µ|α, α, αi
(2.71)
Comme indiqué dans le schéma de la téléportation, l’un des deux modes de l’état de Bell
est mélangé avec le qubit |ψi dans le séparateur de faisceau 50/50 (modes 1 et 2). Nous
pouvons utiliser l’équation (2.46), avec =4 pour obtenir l’état des trois modes, après le
séparateur de faisceau
√
√
|Tα i = µ(|0i1 | 2αi2 |αi3 ) + µ(| − 2αi1 |0i2 | − αi3 )
√
√
+ν(|0i1 | − 2αi2 | − αi3 ) + ν(| 2αi1 |0i2 |αi3 ).
(2.72)
L’étape prochaine est une mesure du nombre de photons
√ à des modes 1 et 2. Par l’équation
(2.72), nous voyons que |0i arrive au mode 1 et | ± 2αi au mode 2, ou vice-versa. Les
situations suivantes peuvent être trouvées
– n1 photons sont mesurés et n2 = 0. Dans ce cas, nous obtenons
1 hn1 |2 h0|Tα i
∝ (−1)n1 µ|αi3 + ν| − αi3
(2.73)
Par cette expression, nous voyons que :
Si n1 est un nombre pair, le qubit n’a pas besoin d’être corrigé.
D’autre part, si n1 est un nombre impair, nous devons appliquer l’opérateur Z au
qubit.
– n2 photons sont mesurés et n1 = 0. Cela donne
1 h0|2 hn2 |Tα i
et nous obtenons les deux cas :
∝ µ| − αi3 + (−1)n2 ν|αi3
(2.74)
2.5. Résumé
71
Si n2 est un nombre pair, nous devons appliquer X pour obtenir le qubit initial.
Et si n2 est un nombre impair, les deux opérations, X et Z doivent être appliquées.
– Les deux détecteurs mesurent zéro photon, indiquant une défaillance totale de la
téléportation. Cela peut se produire avec une faible probabilité Pf ∼ e−α , parce
que les états de base ne sont pas orthogonaux. La probabilité d’échec diminue très
vite quand α augmante. Dans la figure (2.5), nous avons tracé la probabilité de
réaliser avec
√ succès, la téléportation Ps = 1 − Pf en fonction de α de qubit avec
µ = ν = 1/ 2.
1.0
Ps
0.8
0.6
0.4
0.2
1
2
3
4
α
√
Fig. 2.5 – La probabilité de success en function de α avec µ = ν = 1/ 2.
2.5
Résumé
Pour concevoir un schéma sécurisé de la distribution de la clé quantique QKD,
nous avons besoin de deux propriétés quantiques importantes, l’intrication et la nonorthogonalité. Ces propriétés fournissent des moyens utiles pour la transmission de
l’information et la détection d’un espion.
Dans ce chapitre, nous avons présenté plusieurs communications quantiques sécurisés
commençant par les variables discrètes aux variables continues. Les protocoles permettant
d’échanger des informations secrètes mieux que dans la cryptographie classique. Dans ces
protocoles, les photons sont utilisés comme des signaux pour porter et traiter l’information
pendant la communication. Les signaux sont transmis dans les fibres optiques. Simple détecteurs de photons sont généralement nécessaires dans certains protocoles pour faire des
mesures. Lorsque la sécurité des canaux est établie, toute tentative d’écoute sera découverte avant la transmission d’un message privé. Par conséquent, la proposition et l’étude
d’un protocole quantique représentent une base de la théorie quantique de l’information.
Chapitre 3
Distribution quantique de clés via les
états coherents
Le phénomène de l’intrication est une ressource fondamentale dans la distribution
quantique de clés. Cette ressource quantique rend le traitement et la transmission de
l’information diffèrent du cas classique. En effet, l’intrication est un type de corrélation
quantique entre deux ou plusieurs systèmes quantiques en permettant d’assurer une
information quantique.
Un support de l’information dans des canaux quantiques est très utilisé et appliqué
dans la théorie quantique de l’information, il s’agit la notion d’états cohérents. Une
des caractéristiques de ces états, est qu’ils sont très proche de celles classiques, pour
cette raison ils sont appelés, les états quasi-classiques. Historiquement, ces états
ont été introduits pour la première fois par Schrödinger en 1926, dans le cadre de
l’oscillateur harmonique. Le but de Schrödinger est de trouver des états quantiques
qui présentent un lien entre les formulations quantiques et classiques d’un système
physique donné. Il a démontré aussi que ces états minimisent le principe d’incertitude
de Heisenberg. Plus tard, après l’invention du Laser en 1963, les physiciens étaient
intéressés par l’étude de ces états dans le cadre de l’optique quantique. En effet,
Glauber a exprimé que ces états sont des états propres de l’opérateur d’annihilation
bosonique [121]. Dans la pratique, les états cohérents sont faciles à générer et à manipuler avec les composants optiques, comme la séparatrice de faisceau, en comparaison
avec d’autres états quantiques. Par conséquent, une tendance est de les utiliser dans
la théorie quantique de l’information, en particulière dans les communications quantiques.
Dans ce chapitre, nous proposons un protocole de distribution de clé quantique dans
lesquels Alice et Bob emploient les états de Greenberger-Horne-Zeilinger GHZ [9, 10].
Le protocole emploie les états cohérents tripartites intriqués, faciles à manipuler avec
les composants optiques. Pour mesurer l’intrication, nous allons utiliser la concurrence
[122, 68], puis analyser son comportement en fonction des paramètres qui définissent
les états cohérents, ainsi que la condition dans laquelle le degré de l’intrication devient
maximal. La sécurité du protocole est assurée par les corrélations GHZ et par la
détection homodyne.
74
Chapitre 3. Distribution quantique de clés via les états coherents
3.1
Concurrence et états cohérents
Notre étude est basée sur l’utilisation des états cohérents comme support de l’information. La clé quantique est codé en superposition des états cohérents |αi et | − αi, α étant
réel. En général, ces états ne sont pas orthogonaux, tel que hα| − αi 6= 0. Néanmoins,
l’enchevêtrement hα| − αi = exp(−2|α|2 ) décroît exponentiellement vers 0 avec l’augmentation de l’amplitude |α|. La superposition de ces deux états ou le "chat de Schrödinger"
[46] est définie par :
|φi = Nα (|αi + eiϕ | − αi),
(3.1)
ces états illustrent en effet le fameux paradoxe du chat de Schrödinger. Le Paradoxe repose
sur un dispositif expérimental plaçant un chat dans une superposition d’états mort et
vivant 1/2(mort + vivant). Nα est le facteur de normalisation en fonction de l’amplitude
|α| et la phase ϕ, tel que :
1
Nα = p
2(1 + cos(ϕ)e−2|α|2 )
.
(3.2)
En Choisissant des valeurs spécifiques de la phase ϕ (pour porter notre information), nous
obtenons quatre superpositions d’états
|αi + | − αi → |0L i,
|αi − | − αi → |1L i,
|αi + i| − αi → |0L i,
|αi − i| − αi → |1L i,
(3.3)
ce qui donne deux bases distinctes pour un qubit logique (codage du qubit).
On suppose que, Alice et Bob partagent une séquence les états |Ψi définie par l’états
cohérents tripartites GHZ, tel que :
|Ψi = Nα (|α, α, αi123 + | − α, −α, −αi123 ),
(3.4)
tel que, le facteur de normalisation Nα est défini par :
1
Nα = p
2(1 + e−6|α|2 )
.
(3.5)
Dans ce qui suit, nous allons donner une description détaillée sur la manière de construire
ces états en utilisant un ensemble de séparateurs de faisceaux modifiés.
L’action d’un séparateur de faisceau est décrite par l’opérateur unitaire UBS =
e
, où ai et a†i sont des opérateurs d’annihilation et de création bosoniques
d’un système i ∈ {1, 2}, respectivement. lorsque deux états cohérents différents |αi ⊗ |βi
entrent dans un séparateur de faisceau, le résultat obtenu est :
iθ(a†1 a2 +a†2 a1 )
UBS |αi1 ⊗ |βi2 = |cosθα + isinθβi1 ⊗ |cosθβ + isinθαi2 ,
(3.6)
3.1. Concurrence et états cohérents
75
où θ est le coefficient de séparateur de faisceau. La réflectivité < et la transmissivité η du
séparateur sont définies par :
< = cos2 θ,
η = sin2 θ.
(3.7)
Pour une valeur θ = π4 , l’état |αi ⊗ |βi devient :
α + iβ
β + iα
UBS |αi1 ⊗ |βi2 = | √ i1 ⊗ | √ i2 .
2
2
(3.8)
Ensuite, nous ajoutons un autre dispositif de déphasage décrit par l’opérateur unitaire
†
UP = e−iθa a , tel que :
UP |αi1 = |e−iθ αi1 .
(3.9)
Le séparateur de faisceau modifié est caractérisé par l’opérateur unitaire UR , qui combine
un séparateur de faisceau et deux déphaseurs :
UR = UP UBS UP .
(3.10)
Maintenant, au lieu de l’état de la sortie dans Eq.(3.8), en utilisant un séparateur de
faisceau modifié, le résultat est :
α+β
α−β
UR1,2 |αi1 ⊗ |βi2 = | √ i1 ⊗ | √ i2 ,
2
2
avec θ =
π
.
2
(3.11)
L’état |Ψi (3.4) peut être généré par des dispositifs optiques décrit dans
√ la figure
√ 3.1
[123]. Le schéma contient trois ports d’entrée. Un état non-normalisé | 3αi + | − 3αi
est envoyé vers le premier port tandis que les autres ports contiennent l’état du vide |0i.
Deux séparateurs de faisceaux modifiés (UR1,2 et UR2,3 ) des coefficients des réflectivités
< = √13 et < = √12 , respectivement. En général, il existe de nombreuses façons de générer
la superposition de ces états, par exemples la dispersion d’interaction atome-champ à
l’aide des cavités [124] ou séparateur de faisceau même [125].
Maintenant, l’émetteur peut générer les états cohérents intriqués (3.4) en utilisant le
schéma précédent. Ainsi, le récepteur mesure les états en utilisant la détection homodyne,
qui est décrite plus loin.
Le degré de corrélation entre les états est calculé par la concurrence. En réalité, la
concurrence a été présentée comme un moyen de mesure de l’intrication entre les états bipartites [122, 68], néanmoins, il peut être étendu et adapté aux systèmes multipartites [45].
Dans le cas des états tripartites, ceci est réalisé en commençant d’abord par la construction d’une base orthonormée {|0ix , |1ix }, avec x = A, B satisfaisant le théorème de GramSchmidt. En effet, nous pouvons construire dans chaque sous-espace une base orthonormée
76
Chapitre 3. Distribution quantique de clés via les états coherents
√
√
| 3αi + | − 3αi 1
1
UR1,2
|0i
2
|0i
3
2
UR2,3
3
Fig. 3.1 – Implémentation des générateurs des états cohérents intriqués GHZ, avec les
valeurs des réflectivités UR1,2 et UR2,3 sont < = √13 et < = √12 , respectivement.
donnée par les états
|0iA = |αi1 ,
| − αi1 −1 hα| − αi1 |αi1
p
|1iA =
,
1 − (1 hα| − αi1 )2
|0iB = |αi2 |αi3 ,
| − αi2 | − αi3 −3 hα|2 hα| − αi2 | − αi3 |αi2 |αi3
p
.
|1iB =
1 − (3 hα|2 hα| − αi2 | − αi3 )2
(3.12)
(3.13)
(3.14)
(3.15)
L’état |Ψi (3.4) est développé dans les bases {|0iA,B , |1iA,B } comme suit :
|Ψi = x00 |0iA |0iB + x01 |0iA |1iB + x10 |1iA |0iB + x11 |1iA |1iB ),
(3.16)
avec
2
x00 = Aα (1 − e−6|α| ),
p
2
x01 = −Aα e−2|α| 1 − e−8|α|2 ,
p
2
x10 = −Aα e−4|α| 1 − e−4|α|2 ,
p
p
x11 = −Aα 1 − e−4|α|2 1 − e−8|α|2 ,
(3.17)
(3.18)
(3.19)
(3.20)
le coefficient de normalisation Aα est donné par
2
1
Aα = [2(1 + e−6|α| )]− 2 .
(3.21)
La concurrence C est définie par [122, 65]
C = 2|x00 x11 − x01 x10 |.
(3.22)
La concurrence entre les sous-systèmes i d’une part et le sous-systèmes j et k (i 6= j 6=
k ∈ 1, 2, 3) d’autre part est donnée par
p
(1 − e−4|α|2 )(1 − e−8|α|2 )
Ci(jk) =
,
(3.23)
1 + e−6|α|2
3.1. Concurrence et états cohérents
77
1,0
0,8
0,6
C
0,4
0,2
0
0
0,5
1,0
1,5
2,0
|α|
Fig. 3.2 – La représentation de la concurrence C, entre le système 1 et les systèmes 2, 3
dans l’état coherent tripartite intriqué.
il est clair que le résultat dépend du paramètre |α|. En outre, le sous-système 1 n’est
pas maximal intriqué avec les sous-systèmes 2 et 3. C-à-d. l’état (3.4) n’est pas un état
maximal intriqué (M aximal entangled state M ES). En effet, pour les états intriqués
maximal, la concurrence doit prendre la valeur de 1 ebit (entanglement bit), au contraire
elle prend la valeur 0 pour les états séparables (non-intriqués). Cependant, l’augmentation
de l’amplitude |α| améliore l’intrication et s’approche ainsi de la valeur maximale (voir
figure.3.2).
À partir de la Fig.3.2, le concurrence se rapproche rapidement de 1 ebit. Pour α = 2
(et plus), on a presque un M ES, ce qui correspond à ∼ 10−4 . Le nombre moyen de
photons dans un tel état cohérent est d’environ 4 photons (< n >= |α|2 ). Pour α = 3,
nous pouvons aboutir à une meilleur intrication et le nombre moyen de photons est encore
faible ∼ 10. Dans ce cas, l’état |Ψi s’écrit de la manière suivante :
1
|Ψi = √ (|α, α, αi123 + | − α, −α, −αi123 ).
2
(3.24)
Soient Xα et Yα deux bases définies en fonction des états cohérents, telles que :
Xα = {|αx+ i, |αx− i},
Yα = {|αy+ i, |αy− i}.
(3.25)
Plus précisément, les états de ces bases sont donnés par :
1
|αx± i = √ (|αi ± | − αi),
2
1
|αy± i = √ (|αi ± i| − αi).
2
(3.26)
78
Chapitre 3. Distribution quantique de clés via les états coherents
Enfin, l’état cohérent intriqué |Ψi peut être réécrit en termes des deux états de base de
Xα et Yα de quatre manières différentes :
1
|Ψi =
[(|αx+ i1 |αx+ i2 + |αx− i1 |αx− i2 )|αx+ i3
2
+ (|αx+ i1 |αx− i2 + |αx− i1 |αx+ i2 )|αx− i3 ],
(3.27)
1
[(|αy+ i1 |αy− i2 + |αy− i1 |αy+ i2 )|αx+ i3
2
+ (|αy+ i1 |αy+ i2 + |αy− i1 |αy− i2 )|αx− i3 ],
(3.28)
1
[(|αy+ i1 |αx− i2 + |αy− i1 |αx− i2 )|αy+ i3
2
+ (|αy+ i1 |αx+ i2 + |αy− i1 |αx− i2 )|αy− i3 ],
(3.29)
1
[(|αx+ i1 |αy− i2 + |αx− i1 |αy+ i2 )|αy+ i3
2
+ (|αx+ i1 |αy+ i2 + |αx− i1 |αy− i2 )|αy− i3 ].
(3.30)
|Ψi =
|Ψi =
ou encore
|Ψi =
Les décompositions ci-dessus démontrent la corrélation entre les trois particules dans
chaque écriture. Supposons par exemple que la première particule est dans l’état |αx+ i
et la seconde particule dans l’état |αy+ i, alors la troisième particule doit être sûrement
dans l’état |αy− i. Selon les équations (3.27) ∼ (3.30), nous allons résumer tous ces états
possibles dans le tableau suivant 3.1.
Particle
Particle
Particle
Particle
Particle
Particle
Particle
Particle
Particle
3
1
2
1
2
1
2
1
2
|αx+ i
|αx+ i
|αx+ i
|αx− i
|αx− i
|αy+ i
|αy− i
|αy− i
|αy+ i
|αx− i
|αx+ i
|αx− i
|αx− i
|αx+ i
|αy+ i
|αy+ i
|αy− i
|αy− i
|αy+ i
|αx+ i
|αy− i
|αx− i
|αy+ i
|αy+ i
|αx− i
|αy− i
|αx+ i
|αy− i
|αx+ i
|αy+ i
|αx− i
|αy− i
|αy+ i
|αx− i
|αy− i
|αx− i
Tab. 3.1 – Correlation entre les états cohérents GHZ.
Le tableau décrit les propriétés de corrélation des états cohérents tripartites intriqués
(3.4). La première ligne du tableau contient quatre états possibles da le particul 3, tandis
que les autres lignes donnent les états des particules 1 et 2 selon la manière dont l’état
|Ψi est écrit dans les équations (3.27) ∼ (3.30). Cependant, la mesure de l’état des deux
premières particules permet de prévoir l’état de la troisième particule de façon unique.
En effet, ce tableau est une brique du protocole que nous utilisons par la suite pour la
distribution quantique de clés.
3.2. Description du protocole proposé
3.2
79
Description du protocole proposé
La corrélation entre les états cohérents tripartites GHZ permet de transmettre une
clé entre deux parties en toute sécurité. D’abord, Alice prépare une séquence d’états
cohérents |Ψi en utilisant le schéma de la Fig. 3.1, puis envoie la troisième particule à
Bob. Dans ce cas, Alice possède deux états cohérents des modes 1 et 2, tandis que Bob
possède seulement le mode 3, c.-à-d. "qubit transmis".
D’autre part, Eve ne peut obtenir aucune information sur les qubits d’Alice (les états
locaux des modes 1 et 2). Sa seule possibilité est d’attaquer ou d’intercepter le qubit
transmis pendant la communication quantique. Plus tard, les états locaux sont mesurés
dans une base choisie par Alice, de façon indépendante, soit en Xα ou en Yα , suivie par un
comptage exact du nombre de photons à l’aide de deux photo-détecteurs A1 et A2 (figure.
3.4). Les détails du protocole se déroulent comme suit :
1. Alice mesure le premier état du mode 1 en choisissant au hasard soit la base Xα ou
la base Yα .
2. Bob aussi choisit au hasard une base, soit Xα ou Yα , pour mesurer le qubit transmis
(mode 3).
3. En utilisant la parité des photons, qui sera décrite dans la section suivante, Bob
peut facilement détecter la présence de l’espion dans le canal quantique. Puis, il
avertit Alice dans le cas de la détection d’une tentative d’espionnage.
4. Si Bob mesure correctement les états (sans espionnage), il annonce à Alice les bases
qu’il a utilisé pour chaque mesure (pas les résultats des mesures).
5. Alice mesure le qubit secondaire (mode 2). Elle décide quelle base elle va utiliser à
l’aide du tableau 1, selon la base mesurée du qubit transmis et du premier qubit.
6. Enfin, Alice déduit les résultats de Bob en utilisant les résultats des modes de 1 et
2 et selon le tableau 3.1. Puis, elle va coder le message secret utilisant les résultats
obtenus (clé), puis l’envoyer au travers d’un canal classique.
Le protocole montre que, Alice perturbe le premier état (mis en place de la corrélation
de GHZ) [95] tandis que Bob perturbe le troisième mode 3 de l’état |Ψi. Alors, l’état 2
est l’astuce du protocole, car il permet à Alice de déduire la clé (les résultats de mesures
de Bob sur le troisième mode), en utilisant le tableau 3.1. Donc, ils n’ont pas besoin de
débarrasser les qubits ou de réconcilier des bases. Alice a besoin seulement de stocker les
états et les mettre à disposition [126] jusqu’à ce que Bob exerce ses mesures. La corrélation
entre les résultats est décrite dans le tableau 3.1, alors le qubit secret est assuré, aussi ils
n’ont pas à attendre la fin de la communication et de les vérifier. Sinon, cela signifie la
présence d’un espion, par conséquent, l’annulation de la communication. Ceci n’est pas
le cas avec les autres protocoles comme le protocole BB84 [7] où la réconciliation de base
rejette prés de la moitié des qubits. De plus, Alice et Bob vont sacrifier un sous-ensemble
de bits secrets publiquement pour accroître la sécurité [127].
80
Chapitre 3. Distribution quantique de clés via les états coherents
3.3
Efficacité de la transmission
L’efficacité de la transmission joue un rôle important dans la comparaison des différents
protocoles de QKD. Il est évident que les protocoles avec une plus grande efficacité seraient
préférés à ceux qui ont une efficacité moindre. Dans la plupart des protocoles précédents
QKD [7, 128], il existe quelques qubits rejetées en raison d’incompatibilités entre les deux
parties (différentes bases utilisées par Alice et Bob). En plus de cela, certaines erreurs
l (qubits perdu) sont introduites dans les cas imparfaits des canaux quantiques dues à
certains bruits ou à la présence d’un espion. Ces deux faits se combinent pour réduire
notablement l’efficacité du protocole. L’efficacité optimale de certains protocoles dans la
littérature est décrite comme suit :
1. Dans le protocole BB84, si Alice veut partager k qubits, elle doit envoyer plus de k
qubits. Alors, l’efficacité de transmission optimale est donnée par
τ1 =
k
< 50%.
2(k + l)
(3.31)
2. Considérant les mêmes pertes l dans le protocole ping-pong [98], qui utilise un
canal quantique deux fois. Ainsi, la perte est doublée dans la communication par 2l
entre l’émetteur et le récepteur, ce qui contribue à une diminution de l’efficacité de
transmission :
k
τ2 =
< 100%.
(3.32)
k + 2l
3. Avec les états cohérents tripartites GHZ, la réconciliation de la base de mesure et
l’amplification de confidentialité sont évitées. Par conséquent, aucun qubit à écraser
et les seuls facteurs qui réduisent l’efficacité sont dues à l’imperfection des canaux
quantiques (bruit, espionnage ...)
τ3 =
k
< 100%.
k+l
(3.33)
Dans un canal quantique parfait (sans perte de qubits), on obtient un 100% de
l’efficacité, d’où τ3 = 100%.
Dans les même conditions, la comparaison entre ces efficacités de transmission est définie
par :
τ1 < τ2 < τ3 .
(3.34)
La corrélation entre les états permet d’obtenir une meilleure efficacité de transmission,
sans perdre de bases. Cela permet de réduire les coûts de manière significative en
comparaison avec d’autres protocoles tels que le ping-pong et BB84.
3.4. Analyse de la sécurité
3.4
81
Analyse de la sécurité
La discussion de la sécurité est un critère très important pour présenter un protocole.
Supposons qu’un tiers (Eve) essaie d’intercepter les informations contenues dans le canal
quantique (la clé secrète). D’abord, le théorème de non-clonage [65] rend ces essais impossibles ; elle ne peut pas produire et conserver une copie parfaite de l’état quantique
intercepté. Plus récemment, la sécurité des protocoles à variables continues contre les
tentatives d’espionnage individuel et collectif a été prouvée [118, 129, 130], et a été aussi
complétée par des preuves de la sécurité inconditionnelles contre le type le plus général
des attaques [131]. La sécurité de notre protocole est étudiée en utilisant la détection
homodyne et la théorie de l’information.
3.4.1
Utilisation de la détection homodyne
Supposons que Alice et Bob ont chacun un détecteur homodyne pour mesurer le processus des états cohérents contre les attaques de séparateur de faisceau BSA (Beam
Splitter Attaque). Le détecteur comporte deux photodétecteurs A1 et A2 , afin de compter un nombre de photons, placé dans les portes de sortie du séparateur de faisceau UR ,
et un état local, |αx± i ou |αy± i, voir Fig.3.3.
UR
A1
A2
Fig. 3.3 – Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1
et 2.
Le récepteur effectue une mesure homodyne sur les états reçus, puis il vérifie la parité
des états, tels que :
– Lorsque les deux états cohérents sont de mêmes types |αx+ i1 et |αx+ i2 ,√ ils sont
importés dans le séparateur de faisceaux de R1,2 avec une réflectivité < = 22 , l’état
de sortie est donné par
UR1,2 |αx+ i1 |αx+ i2 = |eveni1 |0i2 + |0i1 |eveni2 ,
(3.35)
√
√
où l’état pair est |eveni = N (| 2αi + | − 2αi), avec le facteur de normalisation
est N = √ 1 −4|α|2 . Si les deux états cohérents à l’entrée sont les mêmes, le
2(1+e
)
82
Chapitre 3. Distribution quantique de clés via les états coherents
photodétecteur à la sortie donne le résultat : pair sur une seule sortie et l’état de
vide sur l’autre sortie.
– D’autre part, si les deux états cohérents sont différents |αx+ i1 et |αx− i2 ,√ils sont
importés dans le séparateur de faisceaux UR1,2 avec une réflectivité < = 22 , et la
sortie est donnée par :
(3.36)
UR1,2 |αx+ i|αx− i = |oddi|0i + |0i|oddi,
√
√
où l’état impair |oddi = N (| 2αi − | − 2αi), et le facteur de normalisation est
N = √ 1 −4|α|2 . Cette opération est opposée au cas précédent, dans ce cas le
)
2(1+e
photodétecteur détecte un nombre impair de photons sur la porte de sortie et un
état vide sur l’autre.
Les mêmes résultats sont valables dans le cas des état |αy± i. D’autre part, la probabilité
de défaillance Pf pour que le photodétecteur n’enregistre pas de photon est donnée par
2
e−2|α|
Pf =
.
(1 + e−4|α|2 )
(3.37)
S’appuyant sur cela, toute tentative d’intercepter les informations introduit des erreurs
dans la clé.
En effet, les principes de la mécanique quantique empêchent tous les espions de faire
la mesure d’un état quantique sans le perturber. Supposons que Eve veut obtenir des
informations sur le qubit envoyé à Bob, elle sépare une partie ε de photons à partir de
l’état cohérent envoyé [132], puis elle la mémorise, en attendant l’annonce des bases entre
les deux parties Alice et Bob. Le résultat introduit alors une erreur dans les bits reçus par
Bob. Ainsi, les états reçus du côté de Bob sont décrits comme suit
|αx+ i3 → |αx+ − εi3 ,
|αx− i3 → |αx− − εi3 ,
|αy+ i3 → |αy+ − εi3 ,
|αy− i3 → |αy− − εi3 ,
(3.38)
où ε représente des erreurs introduites par Eve.
Prenons maintenant une mesure sur la parité de deux états cohérents similaires aux cas
précédents. |αx+ − εi√
1 et |αx+ i2 , sont importés dans le séparateur de faisceaux UR1,2 , avec
une réflectivité R = 22 , les états cohérents après le séparateur de faisceau deviennent :
ε
ε
UR1,2 |αx+ − εi1 |αx+ i2 = |even − εi1 | − √ i2 + | − √ i1 |even − εi2 ,
(3.39)
2
2
√
√
où l’état |even − εi = Neven (| 2α − √ε2 i + | − 2α − √ε2 i) avec le facteur de normalisation
Neven = √ 1 −4|α|2 .
2(1+e
)
3.4. Analyse de la sécurité
83
De la même manière, si les deux états cohérents sont différents |αx+ − εi√1 et |αx− i2 ,
puis sont importés dans le séparateur de faisceaux UR1,2 avec réflectivité R = 22 , la sortie
devient :
ε
ε
UR1,2 |αx+ − εi1 |αx− i2 = |odd − εi1 | − √ i2 + | − √ i1 |odd − εi2 ,
2
2
√
où l’état impair |odd − εi = Nodd (| 2α −
normalisation est Nodd = √ 1 −4|α|2 .
2(1−e
√ε i
2
−|−
√
2α −
√ε i),
2
(3.40)
et le facteur de
)
Dans les deux cas, à la sortie, un détecteur détecte un nombre pair ou impair de
1
2
photons, tandis que l’autre détecte des photons avec une probabilité P = e− 2 |ε| (avec
ε 6= 0). Ceci est totalement contraire avec le cas sans espion, où la probabilité de ne pas
détecter de photons sur l’un des photodétecteurs est P = 1.
Donc, dans le cas de la présence d’un espion, des erreurs s’introduisent et créent une
décorrélation des états cohérents GHZ. Toutefois, une détection homodyne nous permet
la détection de toute tentative d’espionnage.
3.4.2
Utilisation de l’information mutuelle
Cette section porte sur la sécurité du protocole par l’aspect de la théorie de l’information. En effet, l’information mutuelle est une bonne mesure pour tester la variation du
gain d’information entre l’émetteur et le récepteur. Prenons un détecteur parfait avec une
efficacité maximale et sans perte du canal. Nous considérons le scénario où Eve fait une
attaque par séparateur de faisceau, d’où :
√
√
UBSA |αx± iB |0iE → | ηαx± iB | <αx± iE
√
√
UBSA |αy± iB |0iE → | ηαy± iB | <αy± iE ,
(3.41)
(3.42)
(3.43)
avec η = 1 − < est le coefficient de transmission de la BSA. Les matrices des densités, ρB
x±
E
E
et ρB
(Bob),
et
ρ
et
ρ
(Eve),
après
le
séparateur
de
faisceaux
sont
calculés
comme
y±
x±
y±
suit :
ρB
x± = T rE (UBSA |αx± iBB hαx± |0iEE h0|)
1 √
√
√
√
{| ηαiBB h ηα| + | − ηαiBB h− ηα|
=
2
√
√
√
2 √
± e−2(1−η)|α| (| ηαiBB h− ηα| + | − ηαiBB h ηα|)},
(3.44)
84
Chapitre 3. Distribution quantique de clés via les états coherents
et
ρB
y±
T rE (UBSA |αy± iBB hαy± |0iEE h0|)
1 √
√
√
√
=
{| ηαiBB h ηα| − | − ηαiBB h− ηα|
2
√
√
√
2 √
i± e−2(1−η)|α| (| ηαiBB h− ηα| + | − ηαiBB h ηα|)},
=
(3.45)
le même pour Eve
ρE
x± = T rB (UBSA |αx± iEE hαx± |0iBB h0|)
√
√
√
1 √
=
{| <αiEE h <α| + | − <αiEE h− <α|
2
√
√
√
√
2
± e−2η|α| (| <αiEE h− <α| + | − <αiEE h <α|)},
(3.46)
et
ρE
y±
=
T rB (UBSA |αy± iEE hαy± |0iBB h0|)
√
√
√
1 √
=
{| <αiEE h <α| + | − <αiEE h− <α|
2
√
√
√
√
2
i± e−2η|α| (| <αiEE h− <α| + | − <αiEE h <α|)}.
(3.47)
Alors, Eve introduit un taux d’erreur q E dans la communication quantique, qui est donnée
par
√ √
1 − |h ηα| ηαi|2
E
q =
.
(3.48)
2
Ainsi, le taux d’erreur de Bob est donné par
√
√
<α|
<αi|2
1
−
|h
qB =
.
(3.49)
2
Enfin, Alice et Bob doivent évaluer cette erreur q E où l’information mutuelle IAE = 1 −
H(q E ), avec H(q) est l’entropie de Shannon. Dans Fig. 3.4, nous comparons l’information
de Bob IAB = 1 − H(q B ) avec le gain d’information IAE .
Fig.3.4 montre que, le taux d’information ∆I sur la clé. Avec ∆I = IAB − IBE est un
paramètre important pour vérifier la sécurité de tous les protocoles. Alors, Alice et Bob
doivent augmenter ce taux afin d’assurer l’information. Autrement, Eve peut apprendre
les informations sur la clé secrète avec l’information mutuelle IAB dans le cas de η < 51 ,
d’où, le coefficient de réflexion de 1 − η doit être suffisamment grand pour obtenir une
information importante sur la clé. Cette augmentation de l’information est impossible pour
Eve, car elle introduit des erreurs importantes dans la communication quantique, ainsi
que de créer décorrélation entre les états cohérents GHZ. Aussi, ces erreurs avertissent
Alice et Bob d’abandonner la transmission des clés secrètes, et essaie de distribuer des
clés à nouveau.
3.5. Résumé
85
1,0
IAE
IAB
0,9
0,8
0,7
0,6
0,5
0,4
0,3
1,0
0,75
0,5
0,25
η
0,0
0,0
0,5
1,0
1,5
x
s
α
2,0
Fig. 3.4 – Information mutuelle de Eve IAE et l’information mutuelle de Bob en fonction
des états cohérents et le coefficient de transmission η.
3.5
Résumé
Dans cette étude, nous avons établi un protocole de distribution quantique de clés
en utilisant les états cohérents GHZ. La concurrence nous a permis de visualiser la
variation ou la quantification sur le degré d’intrication des états cohérents tripartites en
fonction de l’amplitude |α|. La génération des ces états avec une grande amplitude a
permis d’obtenir des états intriqués maximum pour partager la clé entre l’émetteur et le
récepteur. Dans ce protocole, Bob fait ses mesures sur le troisième mode pour obtenir
la clé tandis qu’Alice lui fait la mesure sur le premier puis le second pour obtenir la clé.
De cette façon, le protocole n’utilise pas la réconciliation des bases, alors cette méthode
augmente l’efficacité de transmission à 100%, comparativement aux autres protocoles.
La mise en œuvre de ce protocole est simple et moins chère en utilisant les composants
optiques.
La sécurité contre les attaques de dédoublement de faisceau d’un tel protocole a
également été discutée. L’attaque d’un espion va augmenter le taux d’erreur binaire
entre les parties de la communication, qui sera ainsi découvert en utilisant la détection
homodyne.
86
Chapitre 3. Distribution quantique de clés via les états coherents
L’information quantique est l’une des réalisations les plus importantes de ce siècle,
où le problème du traitement des informations confidentielles peut être surmonté. Il y a
différentes façons de communiquer des information quantiques, y compris : la cryptographie quantique, qui est une autre technique de distribution quantique de clés entre deux
utilisateurs pour communiquer en toute sécurité [89, 13], le codage quantique ou dense
code, où l’information est codée dans un état différent et envoyé au récepteur qui décode
les informations [23, 11], et la téléportation quantique, où l’information est envoyée à
distance d’une manière directe [14, 20, 21, 22], qui est l’objectif du prochain chapitre.
Chapitre 4
Téléportation quantique via les états
cohérents
Il y a différentes façons de communiquer des information quantiques. Parmi lesquels,
on peut citer la téléportation quantique, où l’information est envoyée à distance d’une
manière directe [14, 20, 21, 22], le codage quantique ou "dense coding", où l’information
est codée dans un état différent et envoyé au récepteur qui décode les informations
[23, 11], et la cryptographie quantique, qui est une autre technique de distribution
quantique de clés entre deux utilisateurs pour communiquer en toute sécurité [89, 13].
La réalisation des opérations précédentes a besoin de paires intriquées, qui représentent des canaux quantiques entre l’émetteur et le récepteur, ainsi des opérations locales
LOCC et la communication classique (local operations and classical communication)
[133, 72, 134]. Les paires intriquées sont des ressource cruciale dans les communications
quantiques, en particulier la préparation des états intriqués maximum est une tâche très
importante. Il y a eu plusieurs tentatives effectuées pour générer des chaînes intriquées
de différents types (voir les références récentes [135, 26, 20, 28]).
L’un des plus prometteurs des types d’états intriqués, sont les états cohérents
(coherent state CS), qui sont largement utilisés dans le cadre de l’information quantique.
Par exemple, Zhou et Yang [136] ont utilisé les CS pour transférer l’intrication entre
l’état atomique et l’état de cavité de deux modes. Par ailleurs, CS a été utilisé pour
effectuer une téléportation optimale [137] et mettre en oeuvre le schéma de téléportation
probabiliste, dans laquelle la quantité d’information classique envoyée par Alice est
limitée à un bit [138]. Enk et Hirota [139], ont étudié un autre type de CS produite à
partir des états "Chat de Schrödinger" en utilisant un séparateur de faisceau 50/50. Cette
catégorie de CS peut être utilisée pour téléporter un qubit en utilisant un protocole simple
qui permet d’atteindre cet objectif avec une probabilité de succès de 50%. Toutefois,
Wang a proposé un schéma simple de téléportation à la fois bipartis et multipartis
en utilisant uniquement la linéarité des dispositifs optiques, tels que les séparateurs
de faisceaux et les déphaseurs ; dans les deux modes le nombre de photons est mesuré [135].
En réalité, il est possible de générer des états intriqués maximalement (M aximally
Entangled States). Cependant, garder ces états isolés est une tâche difficile. Par conséquent, ces états MES peuvent être transformés en états partiels intriqués (PSE) en raison
88
Chapitre 4. Téléportation quantique via les états cohérents
des interactions indésirables avec l’environnement. De grands efforts ont été entrepris afin
d’étudier la possibilité d’effectuer des tâches de l’information quantique à l’aide de ces
états partiellement intriqués. Dans ce contexte, Enk [45] a étudié la décohérence d’états
cohérents intriqués multidimensionnelles dus aux pertes, par absorption des photons.
Dans ce chapitre, un schéma simple de téléportation quantique est présenté pour étudier la possibilité de transférer à distance un état cohérent inconnu en employant un état
cohérent intriqué (maximum et partiel) multipartite [140]. Une technique théorique est
présentée pour produire les états cohérents maximums intriqués, ainsi qu’une généralisation du protocole de téléportation. La fidélité de l’état téléporté augmente de manière
significative avec l’augmentation du nombre des modes dans le cas d’un canal de moins
bruit, tandis qu’elle montre un comportement inverse dans le cas de fort bruit. Ce chapitre est organisé comme suit : En sec. 1, un schéma de téléportation quantique pour
téléporter un état cohérent intriqué tripartis en utilisant un canal quantique composé de
quatre particules de l’état cohérent. Ce canal intriqué est une généralisation de la forme
utilisée dans Ref. [135]. La généralisation de ce protocole de téléportation est le sujet de
sec. 2. L’exécution de la téléportation quantique par l’intermédiaire d’état partiellement
intriqué est décrite en sec. 3. Dans la section 4, un réseau quantique (QN) est construit
à travers des états cohérents maximum intriqués. La possibilité d’utiliser ce réseau pour
réaliser la communication quantique entre plusieurs participants est étudiée. Enfin, sec. 5
est consacrée à une discussion des résultats obtenus.
4.1
Schéma de téléportation de l’état tripartite
En général, les états cohérents intriqués ont été proposés comme de potentiels canaux
quantiques pour téléporter des états quantiques inconnus. Ces états cohérents peuvent
être écrits en fonction de l’état de Fock [141, 142] (état du nombre de photons) |ni,
| ± αi = e−
|α|2
2
∞
X
(±α)n
√ |ni.
n!
n=0
(4.1)
Une forme de l’état cohérent intriqué de deux modes peut être réécrite comme suit,
|αi12 = (|α, αi + | − α, −αi)/N12 ,
p
(4.2)
où N12 = 2 − exp(−2|α|2 ) et hα| − αi = exp(−2|α|2 ) [135, 45]. L’état intriqué (4.2) a
été utilisé par Enk et Hirota pour téléporter un état de chat de Schrödinger [45]. Après,
Wang a utilisé un état cohérent intriqué tripartite de la forme,
√
√
±
|φi±
(4.3)
α = Nα (| 2α, α, αi123 ± | 2α, α, αi123 ),
2
1
où Nα± = [2(1 ± e−8|α| )]− 2 est le facteur de normalisation, pour téléporter deux qubits
des états cohérents intriqués [135].
4.1. Schéma de téléportation de l’état tripartite
89
Dans le protocole présenté, une autre classe d’états cohérents intriqués composé de
quatre qubits définie comme un canal quantique pour téléporter un état cohérent intriqué
tripartite sera introduit. Pour le canal intriqué multipartite, les résultats obtenus seront
généralisés en théorie pour produire une famille des états cohérents intriqués maximalement de mode m. Cette famille peut être utilisée pour téléporter une famille de m − 1
modes d’ECS (Entangled Coherent State) en utilisant un schéma généralisé.
4.1.1
Utilisation d’un état intriqué maximal et pariel comme un
canal quantique
Soit ρu un état cohérent tripartite d’Alice, défini par :
n
¯√
¯
¯√
¯
® ­√
® ­ √
ρu = Nφ |κ1 |2 ¯ 2α, α, α 123 2α, α, α¯ + κ1 κ∗2 ¯ 2α, α, α 123 − 2α, −α, −α¯
¯ √
¯
¯ √
¯o
® ­√
® ­ √
+κ∗1 κ2 ¯− 2α, −α, −α 123 2α, α, α¯ + |κ2 |2 ¯− 2α, −α, −α 123 − 2α, −α, −α¯ ,
(4.4)
h
i−1
2
avec Nφ = κ1 |2 + |κ2 |2 + 2e−8|α| Re(κ1 κ∗2 )
est le facteur de normalisation, κ1 et κ2
sont des nombres inconnus. L’objectif d’Alice est d’envoyer cet état inconnu à Bob, en
utilisant un état cohérent intriqué multiparitie (ECS), d’où
√
√
√
√
¯ ¯
¯
® ­
® ­
1 n¯¯
±
¯ ± ¯2α, 2α, α, α
¯
ρα =
2α,
α,
α
2α,
2α,
α,
α
−2α,
−
2α,
−α,
−α
2α,
4567
4567
N±2
√
√
¯
¯
® ­
± ¯−2α, − 2α, −α, −α 4567 2α, 2α, α, α¯
√
√
¯
¯o
® ­
+ ¯−2α, − 2α, −α, −α 4567 −2α, − 2α, −α, −α¯ ,
(4.5)
p
où N± = 2(1 ± e−16|α|2 ) est le facteur de normalisation. Cet opérateur densité représente
deux classes d’états : état intriqué maximalement et état intriqué partiellement. Il se
comporte comme un système MES entre 4 et les 5 systèmes, 6 et 7, où la concurrence
−
+
[143, 144] dans ce cas C4,567
= 1, et C4,567
= tanh(8|α|2 ). D’autre part, l’opérateur densité
ρ−
α se comporte comme un PES pour les deux autres partitions, où
√
√
√
√
1 − e−8|α|2 1 − e−24|α|2
1 − e−4|α|2 1 − e−28|α|2
±
±
±
C5(467) =
, C 6(457) =
= C7(456)
.
2
2
−16|α|
−16|α|
1±e
1±e
(4.6)
,
comme
canal
Supposons que, les partenaires ont utilisé un état intriqué maximum ρ−
α
quantique. Ensuite, l’état global du système est représenté par ρu ⊗ ρ−
α . Les étapes de
mise en application du protocole de téléportation peuvent être résumées comme suit :
−
1. Alice attribut à l’état inconnu ρu le canal quantique ρ−
4567 (ρα ) en appliquant une
série d’opérations définies par des séparateurs de faisceau et des déphaseurs [135,
145], dans la forme :
−
∗
∗
∗
ρu ⊗ ρ−
4567 → R34 R31 R32 ρu ⊗ ρ4567 R32 R31 R34 = ρout ,
(4.7)
90
Chapitre 4. Téléportation quantique via les états cohérents
¯ ®¯ ®
¯
®¯ µ−ν ®
¯ √ . Ces opérations disparaissent les modes 1 et 2 du
√
avec Rij ¯µ ¯ν = ¯ µ+ν
2
2
système initial. Alors, le dernier état de la sortie ρf est donné par,
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
ρf = |κ1 |2 ¯ψ1 ψ1 ¯ − |κ1 |2 ¯ψ1 ψ2 ¯ − κ1 κ∗2 ¯ψ1 ψ3 ¯ + κ1 κ∗2 ¯ψ1 ψ4 ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
+|κ1 |2 ¯ψ2 ψ2 ¯ + |κ1 |2 κ∗2 ¯ψ2 ψ2 ¯ − κ1 κ∗2 ¯ψ2 ψ3 ¯ + κ1 ¯ψ2 ψ4 ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
−κ2 κ∗1 ¯ψ3 ψ1 ¯ + κ2 κ∗1 ¯ψ3 ψ2 ¯ + |κ3 |2 ¯ψ3 ψ3 ¯ + |κ3 |2 ¯ψ3 ψ4 ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
¯ ®­ ¯
−κ2 κ∗1 ¯ψ4 ψ1 ¯ − κ2 κ∗1 ¯ψ4 ψ2 ¯ − |κ2 |2 ¯ψ4 ψ3 ¯ + |κ2 |2 ¯ψ4 ψ4 ¯, (4.8)
avec,
√
√
¯ ®
¯ √
® ¯ ® ¯ √
®
¯ψ1 = ¯2 2α, 0, 2α, α, α , ¯ψ2 = ¯0, 2 2α, − 2α, −α, −α
√
√
√
¯ ®
¯
® ¯ ® ¯ √
®
¯ψ3 = ¯0, −2 2α, 2α, α, α , ¯ψ4 = ¯−2 2α, 0, − 2α, −α, −α . (4.9)
2. Alice effectue deux mesures sur les nombres des photons des modes 3 et 4. La
probabilité de trouver l et n photons P (l, n) en modes 3 et 4 respectivement est
donnée par
¯­ ¯ ¯ ®¯
¯
¯
P(l, n) = ¯ l, n¯ρf ¯l, n ¯.
(4.10)
Si les deux entiers l et n ne sont pas égaux à zéro, La probabilité P(l, n) = 0.
Toutefois, si n 6= 0 et l = 0, alors l’état de Bob devient,
¯
¯
¯√
¯√
®­√
®­ √
ρnBob = λ1 ¯ 2α, α, α
2α, α, α¯ − λ2 ¯ 2α, α, α − 2α, −α, −α¯
¯ √
¯
¯
¯ √
®­√
®­ √
¯,
− λ3 ¯− 2α, −α, −α
2α, α, α¯ + λ4 ¯− 2α, −α, −α − 2α, −α, −α
(4.11)
(n)
2
(n)
κ κ∗
κ∗ κ
(n)
(n)
2
avec λ1 = |κN11| , λ2 = N1 12 (−1)n , λ3 = N1 12 (−1)n , λ4 = |κN21| (−1)2n et N1 =
2
|κ1 |2 + |κ2 |2 − 2(−1)n e−8|α| Re(κ∗2 κ1 ) est le facteur de normalisation.
3. Alice envoie ses résultats par une voie classique à Bob, qui effectue trois déphaseurs
π sur les modes 5, 6 et 7. Ceci est fait à partir d’une transformation locale sur son
état ρnBob , c’est à dire, Bob applique l’opérateur unitaire suivant :
†
†
†
UP = e−iπ(a5 a5 +a6 a6 +a7 a7 ) .
(4.12)
Si l’entier n est impair, alors Bob obtient exactement le même état d’entrée ρu . Par
contre, si n est pair, Bob effectue une opération supplémentaire définie par,
¯√
¯√
¯ √
®
® ¯ √
®
®
¯ 2α, α, α → ¯ 2α, α, α , ¯− 2α, −α, −α → −¯− 2α, −α, −α , (4.13)
pour obtenir exactement l’état initial téléporté.
Maintenant, supposons que n est un entier impair et l = 0, alors la probabilité de
succès (4.10) est donnée par :
√
2
e−8|α| |2 2α|2n
P(n, 0) =
.
(4.14)
2n!(1 − e−16|α|2 )
4.2. Protocole de téléportation quantique généralisée
91
Prenons les cas, n = 0, l 6= 0. Dans ce cas, l’état de Bob s’écrit :
¯ √
¯
¯ √
¯
®­ √
®­√
(l)
(l)
(l)
ρBob = λ1 ¯− 2α, −α, −α − 2α, −α, −α¯ − λ2 ¯− 2α, −α, −α
2α, α, α¯
¯√
¯
¯√
¯
®­ √
®­√
(l)
(l)
− λ3 ¯ 2α, α, α − 2α, −α, −α¯ + λ4 ¯ 2α, α, α
2α, α, α¯,
(4.15)
(l)
2
κ κ∗
(l)
κ∗ κ
(l)
(l)
2
avec λ1 = κN1 |2 , λ2 = N1 22 (−1)l , λ3 = N1 22 (−1)l , λ4 = κN2 |1 (−1)l et N2 =
2
|κ1 |2 + |κ2 |2 − 2(−1)l e−8|α| Re(κ∗2 κ1 ) est le facteur de normalisation. La probabilité
P
de succès pour tous les nombres impairs des modes 3 et 4 est, odd−n {P(n, 0)} +
P
odd−l {P(0, l)} = 0.5.
L’opérateur densité se comporte parfois comme un état non maximal intriqué, c-àd PES. Supposons que Alice a une possibilité de n’utiliser que cette classe des canaux
quantiques pour téléporter un état intriqué tripartite. Dans ce cas, l’état global du système
est ρu ⊗ρ+
4567 . Les partenaires effectuent alors les étapes (1-3) comme décrit précédemment.
Si Alice mesure n photons dans le mode 3 et l = 0 photons dans le mode 4, puis les
partenaires vont avoir le même état à (4.11). La seule différence entre eux est que le signe
du deuxième et du troisième terme est positif. Pour atteindre ce protocole avec une fidélité
1, on considère n comme un nombre pair. Dans ce cas, la probabilité de succès est donnée
par :
2
(1 − e−8|α| )2
P=
.
(4.16)
2(1 + e−16|α|2 )
Il est clair que, P dépend du paramètre α, et indépendant des paramètres κ1,2 . Dans la
limite |α| → ∞, la probabilité de succès devient 1/2.
4.2
Protocole de téléportation quantique généralisée
Nous définissons un état non-orthogonal intriqué maximalement comme suit :
³ m−1
1
±
2 αi ...|2 2 αi
|Ψi±
=
A
0
m−2 |αim−1 |αim
0..m
m+1 |2
±| − 2
m+1
2
m−1
2
1
αi0 ...| − 2 2 αim−2 | − αim−1 | − αim ),
(4.17)
1
−2
|α|
A±
)]− 2 , étant le facteur de normalisation. Cette classe d’états rem+1 = [2(1 ± e
présentant un canal quantique de m + 1 modes, qui sont utilisés pour téléporter un état
multipartite de modes m. Pour construire cet état multipartite intriqué maximum, on se
réfère au tableau 4.1, on étudie à titre d’exemple le cas m = 4 :
1
Y
√
¯
¯ m−1 ® ¯ ®
®
¯2α, 2α, α, α
¯2 2 α ¯α .
=
3210
m
0
(4.18)
m=3
Nous évaluons le degré de l’intrication contenue dans l’opérateur densité générale ρgen =
|Ψi± hΨ|, où le vecteur |Ψi± est donné par (4.17). Pour cela, les systèmes de m + 1-modes
92
Chapitre 4. Téléportation quantique via les états cohérents
m
0
1
2
3
4
..
.
..
.
m+1
1
√1
2
2
√
2 2
..
.
..
.
m−1
2 2
1
√1
2
2
..
.
..
.
m−2
2 2
1
√1
2
..
.
..
.
···
1
1
..
.
..
.
···
1
..
.
..
.
···
..
.
..
.
..
.
..
.
···
···
Tab. 4.1 – Représentation d’un schéma simple pour générer un état intriqué maximum
de m modes.
sont divisés en deux systèmes : le premier, A contient le mode 0 et le deuxième B contient
les m modes. Considérons un ensemble de la base orthonormée {|0ix , |1ix }, x = A, B qui
satisfont le théorème de Gram Schmidt. Ces bases pourraient être réécrites dans la base
de l’état cohérent comme suit :
¯ ®
¯ m−1 ®
¯0
¯2 2 α ,
=
A
¯ m−1 0
¯ m−1 ®
m−1
¯−2 2 αi0 − h2 m−1
¯ ®
2 α| − 2 2 αi ¯2 2 α
0
¯1
q
,
=
A
m−1
m−1
2
1 − (1 h2 2 α| − 2 2 αi0 )
¯ ®
¯ m−2 ® ¯ m−3 ®
¯ ®
¯0
¯2 m−1 α ¯2 2 α
¯α ,
=
...
B
1
m−2
m
¯ m−2 ®
n−2
m−2
m−2
¯
¯ ®
−2 2 α 1 ..| − αim −m hα|..1 h2 2 α| − 2 2 αi1 ..| − αim |2 2 αi1 ..|αim
¯1
q
=
(4.19)
.
B
m−2
m−2
2
1 − (1 h2 2 α..m hα| − αim ..| − 2 2 αi1 )
Puis, dans cette nouvelle base, le vecteur d’état |Ψi− prend la forme,
¯ ®−
¯ ® ¯ ®
¯ ® ¯ ®
¯ ® ¯ ®
¯ ® ¯ ®
¯Ψ = x00 ¯0 ¯0 + x01 ¯0 ¯1 + x10 ¯1 ¯0 + x11 ¯1 ¯1 ,
A
B
A
B
A
B
A
B
(4.20)
avec,
m+1 |α|2
x00 = Am (1 − e−2
x01 = −Am e−2
p
2
m |α|
m
),
1 − e−2m+1 |α|2 ,
p
2
x10 = −Am e−2 |α| 1 − e−2m+1 |α|2 ,
p
p
x11 = −Am 1 − e−2m+1 |α|2 1 − e−2m+1 |α|2 ,
(4.21)
Le degré d’intrication est quantifié par le calcul de la concurrence. Pour cet opérateur
densité la concurrence est C = 1 donc indépendant des paramètres α et m.
4.3. Téléportation en présence de bruit
93
L’opérateur densité généralisée ρ− = |Ψi− hΨ|, est défini par le vecteur d’état généralisé
(4.17) avec m + 1 modes. Ils sont utilisés pour transférer m modes des états cohérents
intriqués en utilisant le protocole de téléportation quantique. Les partenaires, Alice et
Bob appliquent le protocole qui est décrit dans la section précédente. Le protocole est
avec une probabilité de succès,
m
Pn− odd
2
m
e−2 |α| |2 2 α|2n
=
,
2n!(1 − e−2m+1 |α|2 )
(4.22)
n étant impair. Cependant, lorsque l’on considère n pair, la probabilité de succès est :
m
Pn−even
2
(1 − e−2 |α| )
=
.
2(1 + e−2m+1 |α|2 )
(4.23)
A partir des Eqs.(4.22) et (4.23), on voit que la probabilité de succès dépend à la fois de
α et de m, P → 0, 5, α → ∞ ou m → ∞.
4.3
Téléportation en présence de bruit
L’examen réel des systèmes quantiques pour le traitement quantique de l’information
doit prendre en compte l’effet de décohérence [146]. Les propriétés dynamiques des états
cohérents en présence de bruit ont reçu une attention considérable [45, 147]. Il existe
plusieurs milieux ou le bruit affecte les canaux quantiques, qui peuvent être utilisés dans
l’information quantique. Parmi ceux-ci, la décohérence due à la perte d’énergie ou de
l’absorption de photons [139, 45, 148].
Supposons qu’une source fournit aux partenaires, Alice et Bob, des états cohérents
intriqués maximalement. Ces états cohérents se propagent à partir de la source à l’emplacement des partenaires. En raison des interactions avec l’environnement, les états cohérents intriqués maximalement se transforment en états intriqués pareillement, où son
degré d’intrication dépend du facteur de bruit. Soit une source qui produit des MECS
(M aximally Entangled Coherent State) définis par l’opérateur densité ρ− donnée par
l’équation. (4.5). L’effet du bruit est exprimé par la relation :
†
†
ρP E = UAE ⊗ UBE ρ− UBE
⊗ UAE
,
(4.24)
¯ ®¯ ®
¯√ ® ¯√
¯ ®
®
avec UIE ¯α ¯0 E = ¯ ηα I ¯ 1 − ηα E , I = A,or B et ¯0 E se réfère à l’état de l’environnement. Cet effet est équivalent à l’emploi d’un miroir qui reflète une partie pour un
canal bruité [139]. Dans une forme explicite, l’opérateur densité de sortie ρP E peut être
écrit comme :
94
Chapitre 4. Téléportation quantique via les états cohérents
√ √
√ √
1 h¯¯ √
√
√ ®­ √
√
√ ¯
2 ηα, 2 ηα, ηα, ηα 2 ηα, 2 ηα, ηα, ηα¯
N
√ √
√ √
¯ α√
√
√ ®­ √
√
√ ¯
¯
+ −2 ηα, − 2 ηα, − ηα, − ηα −2 ηα, − 2 ηα, − ηα, − ηα¯
√ √
√ √
√
√ ®­ √
√
√ ¯
2¯ √
− e−16(1−η)|α| ¯2 ηα, 2 ηα, ηα, ηα −2 ηα, − 2 ηα, − ηα, − ηα¯
√ √
√ √
¯ √
√
√ ®­ √
√
√ ¯¯i
−16(1−η)|α|2 ¯
− e
−2 ηα, − 2 ηα, − ηα, − ηα 2 ηα, 2 ηα, ηα, ηα ,
ρP E =
(4.25)
2
où Nα = 2(1 − e−16|α| ) est le facteur de normalisation. Pour étudier le chevauchement
les uns aux autres entre les deux états ρ− = |ψ√ηα ihψ√ηα | (l’état de l’entrée) et l’état de
sortie ρP E , la fidélité, F est évalué comme :
2
2
1
(1 − e−16η|α| )(1 + e−16(1−η)|α| )
√ |ρ
√ i =
F =
hψ
|ψ
,
ηα
P
E
ηα
Nα N√ηα
2(1 − e−16|α|2 )
(4.26)
avec
√ √
√ √
√
√
√
√
√
√
|ψ√ηα i = |2 ηα, 2 ηα, ηα, ηαi − | − 2 ηα, − 2 ηα, − ηα, − ηαi,
(4.27)
2
avec N√η = 2(1 − e−16η|α| ).
Fig.4.1, représente la fidélité, F est fonction des paramètres α et le facteur de bruit
η. Fig.4.1(a), décrit la dynamique de la fidélité pour de faibles valeurs de α ∈ [0, 1], avec
0 ≤ η ≤ 0, 5. Il est clair que, pour les petites valeurs de η, la corrélation entre le bruit
et la CES est très forte. En outre, pour les petites valeurs de α et η, la fidélité de l’état
de sortie est très faible. Cependant, comme α augmente, aussi F augmente même pour
les petites valeurs de η. Pour les grandes valeurs de η, la fidélité augmente et atteint une
(a)
(b)
1
F
0.4
0.2
0.4
1
0.8
F
0.6
0
0.8
η
0.2
0.2
0.4
α
η
1
α
0.6
0.8
0.6
2
10
Fig. 4.1 – Fidélité en fonction des paramètres α et η.
3
4.3. Téléportation en présence de bruit
95
1
1
0.8
0.8
0.6
F
F
0.6
0.4
0.4
0.2
0.2
0.2
0.4
0.6
0.8
1
0.2
0.4
0.6
η
0.8
1
η
Fig. 4.2 – Fidélité de l’état téléporter pour α = 1, 1.5, 2.5, avec les courbes ligne, tire-point
et point (a)m = 2(b)m = 3.
valeur maximale pour des valeurs quelconques de α.
Fig.4.1(b) exprime le comportement de la fidélité pour η > 0.5 avec α arbitraire. Pour
les petites valeurs de α, et la fidélité augmente progressivement F → 1, η → 1. Pour les
grandes valeurs de α et η ∈ [0.5, 0.85], la fidélité est presque constante (F = 0.5). Pour
η > 0.85, la fidélité augmente brusquement et atteint une valeur maximale (F = 1).
Maintenant, supposons que le canal quantique présente un bruit dû à l’environnement.
Donc, les partenaires, Alice et Bob sont forcés d’utiliser le canal bruité (4.48) pour
mettre en oeuvre la téléportation quantique. Si l’état donné est inconnu de mode m, les
partenaires doivent utiliser au moins m mode d’état cohérent comme un canal quantique.
Ils appliquent les mesures qui sont décrites dans la section précédente. Enfin, l’état
inconnu sera téléporter avec une fidélité,
m 0
Fm =
2
(1 + e−2 η |α| )(1 − e−2
2(1 − e−2m |α|2 )
m η|α|2
)
,
,
(4.28)
avec η 0 = 1 − η, et m ≥ 1.
Fig.4.2, représente la fidélité, F de l’état téléporté pour les différentes valeurs
de α. Pour η ∈ [0, 0.5], la fidélité augmente progressivement avec l’augmentation du
nombre moyen des photons α. Pour les grandes valeurs de α, la fidélité augmente
considérablement et atteint une valeur maximale pour la faible valeur de η. D’autre part,
pour η ∈ [0.5, 1], l’effet de α est différent, où, pour des petites valeurs de α, la fidélité
est beaucoup meilleure. Toutefois, pour les grandes valeurs de α et η la fidélité augmente
considérablement et η → 1, F → 1. Ce comportement est représenté pour les différentes
96
Chapitre 4. Téléportation quantique via les états cohérents
(a)
(b)
0.4
0.4
F 0.2
0.4
F0.2
0
0.4
0
η
0.2
1
α
0.2
1
2
2
α
3
3
40
40
(d)
(c)
1
F
η
1
1
0.8
1
0.8
F0.6
0.6
0.8
0.8
η
1
2
α
η
1
2
0.6
3
4
(e)
0.6
α
3
0.5
1
4
(f )
1
1
0.8
0.8
0.6
0.6
η
η
0.4
0.4
0.2
0.2
0
0
0
0.5
1
1.5
α
2
0
1.5
2
α
Fig. 4.3 – La fidélité de l’état télépoté pour m = 2, (graphes de gauche) et m = 3 (grphes
de droite).
valeurs de modes. Pour les petites valeurs de m(= 2), la fidélité augmente doucement,
tandis que pour les grandes valeurs de m, la fidélité augmente fortement. D’autre part,
la fidélité reste constante avec le nombre de modes.
4.3. Téléportation en présence de bruit
F
97
1
1
0.8
0.8
0.6
F
0.6
0.4
0.4
0.2
0.2
0.2
0.4
0.6
η
0.8
1
0.2
0.4
0.6
0.8
1
η
Fig. 4.4 – La fidélité de l’état télépoté pour α = 1, 1.5, 2.5 avec les courbes ligne, tire-point
et point (a)m = 4(b)m = 5.
Fig.4.3, montre le comportement de la fidélité, F ≈ 0.5 ; pour les différentes classes de
η de l’état téléporté. Fig.4.3(a), décrit le comportement de la fidélité, F avec η ∈ [0, 0.5]
et m = 2, l’état téléporté est l’état cohérent intriqué bipartite, tandis que le canal
quantique utilisé est ECS tripartite. Il est clair que, pour les grandes valeurs de η et α
la fidélité augmente et atteint une valeur maximale (F ≈ 0.5). Un autre comportement
est décrit dans la figure 4.3(c), où η ∈ [0.5, 1], dans ce cas, l’augmentation de fidélité
augmente avec η. Toutefois, pour les petites valeurs de α et η, la fidélité est presque
nulle. Avec l’augmentation de η, la fidélité augmente indépendamment de α, d’où F est
maximale pour η = 1.
Dans la figure 4.3(b) et (d), la propagation de F est étudiée, pour m = 3, c’est à dire,
Alice est prête à téléporter un ECS tripartite à Bob par quatre ECS en tant que canal
quantique. Le comportement général est le même que celui décrit pour m = 2, mais la
fidélité atteint une valeur maximale plus rapidement. Ces phénomènes sont clairement
indiqués dans les figures 4.3(e) et (f), où la fidélité est représentée par un contour. Pour
de faibles valeurs de η, la fidélité est presque zéro, ce qui apparaît comme une zone
sombre. Toutefois, avec l’augmentation de la force de facteur bruit, les augmentations
de fidélité ont atteint une valeur maximale (≈ 0.5) à η = 0.5 et F = 1 à η = 1. Ce
comportement est illustré dans les régions lumineuses, où la luminosité (haute fidélité)
et où l’obscurité (basse fidélité) des régions peut être déterminée simplement à partir des
figures :
Fig.4.4, décrit la dynamique de la fidélité pour les différentes valeurs du nombre
moyen des photons par rapport au paramètre de bruit. En général, le comportement de
F est similaire à celle montrée à la figure 4.2, mais la fidélité augmente considérablement
98
Chapitre 4. Téléportation quantique via les états cohérents
(a)
(b)
1
1
1
F0.8
1
0.8
F0.6
0.6
0.95
0.8
0.9
η
1
2
α
ηη
1
0.85
2
0.6
α3
3
4 0.8
4
(c)
(d)
1
1
0.8
0.8
0.6
0.6
η
η
0.4
0.4
0.2
0.2
0
0
0
0.5
1
1.5
α
2
0
0.5
1
1.5
2
α
Fig. 4.5 – La fidélité de l’état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d).
pour les petites valeurs de α et η > 0. En outre, la fidélité est stable pour un plus large
éventail de η. A titre d’exemple, pour m = 4, la fidélité est stable pour η ∈ [0.3, 0.7] et
stable dans [0.18,0.85] pour m = 5.
Fig.4.5, décrit la dynamique de la fidélité, F = F(α, η) ; pour m = 4 et m = 5. Il est
clair qu’il y a trois comportements différents. Le premier pour les petites valeurs de α
et η ∈ [0, 0.5], où la fidélité augmente avec η. Le second a un comportement stable de
F = F(α, η), pour α ≥ 1 et η ∈ [0, 0.5]. Le troisième dépend de la valeur de η et m, où,
pour η ∈ [0.7, 1] et m = 4, la fidélité augmente avec η. Toutefois, pour m = 5, la fidélité
pour toute valeur de η ∈ [0.85, 1].
Dans la figure 4.5(c), la fidélité F(α, η) est donnée comme un graphe de contour.
Comme m augmente, la capacité de transmettre l’information est meilleur, où la région
4.4. Application : Réseau quantique via les états cohérent
intriqués
99
sombre apparaît que pour une petite plage de la force du bruit η. Cela apparaît clairement
en comparant la figure 4.1(c), avec m = 2 et Fig. 4.5(d), où m = 5. A partir de ces
figures, il est clair que, les zones sombres sont plus grandes pour les petites valeurs de
α et η. Cela signifie que la fidélité est petite, presque nulle pour la plupart des zones
sombres. L’augmentation lumineux dans la régions η ∈ [0, 0.5]. Ensuite, les régions
sombres réapparaissent dans un intervalle de η qui dépend de m. Enfin, comme η → 1,
les régions brillantes réapparaissent et la limite inférieure de η dépend du mode et du
type de la chaîne.
Nous avons reconnu l’intrication quantique comme une ressource importante pour
réaliser des tâches de l’information quantique. En particulier, l’enchevêtrement bipartite
représente l’exigence fondamentale selon laquelle un canal quantique partagé permet une
véritable téléportation quantique. La possibilité de générer l’enchevêtrement multipartite, à savoir, l’enchevêtrement partagé par plus de deux parties, a récemment ouvert la
possibilité de construire des réseaux de téléportation quantique.
4.4
Application : Réseau quantique via les états cohérent intriqués
Dans ces réseaux, les données sont communiquées par des états quantiques à travers
la technique de l’intrication via une liaison de fibres optiques. Depuis le premier protocole
de téléportation quantique présenté par Bennett et al [149], beaucoup d’attention a été
accordée pour développer ce phénomène dans différentes directions. Parmi ces directions
l’utilisation des canaux quantiques décrits par des variables continues [34, 150]. Des
efforts ont été faits afin d’étendre l’utilisation des systèmes multiparités comme support
de l’information ou canal quantique pour exécuter ce phénomène purement quantique
[151, 152, 153]. Dans les types de protocoles de téléportation, nous avons besoin de
la collaboration des participants pour transférer une information inconnue entre deux
participants du réseau. Ce processus s’appelle le transfert de l’information à distance sur
un réseau quantique [154, 155, 156].
Des efforts ont été déployés pour produire des intrications du réseau quantique,
Quantum N etwork QN . Par exemple, N guyen [157] a construit un QN composé par
2N parties d’états cohérents, puis l’a utilisé pour mettre en application la téléportation
quantique. Brougham et al., [158], ont employé un QN passif avec une topologie logique
pour transférer l’information en toute sécurité. En outre, Ciccarello et al. [159] ont
proposé un modèle physique pour générer systématiquement N états pour un QN .
D’autre part, la présence du bruit associé à la détérioration, la performance est l’une
des tâches de l’information quantique. Par conséquent, les études dynamiques de QN et
son utilité pour des protocoles de l’information quantique sont alors très importantes
100
Chapitre 4. Téléportation quantique via les états cohérents
[160, 161].
Nous avons été alors inspiré par une question qui repose sur la construction d’un
réseau d’états cohérents intriqués maximum [162]. Tous les participants partagent les
états maximum intriqués (MECS). Les propriétés de ces états cohérents ont été étudiées
en détail dans [140]. Le schéma (4.6) décrit un QN composé de quatre participants :
Alice, Bob, Clair et David. Alice veut envoyer une information inconnue à David avec
l’aide de Bob et de Clair. Puis, ce réseau sera généralisé à m participants. Autrement dit,
nous étudions la possibilité d’employer ce réseau pour transférer une information inconnue
entre deux membres quelconques avec la coopération des autres membres du réseau. Le
problème de transférer à distance de l’information sur QN bruité est étudié. Ce type de
bruit équivaut à utiliser un demi-miroir pour un canal bruité [139].
4.4.1
Téléportation via un réseau quantique parfait
Les états de chat de Schrödinger sont définis comme une superposition des états cohérents. Dans les systèmes optiques, ces états sont utiles pour la téléportation quantique
[163]. Ils sont définis par
∗±
|αi±
(4.29)
cat = Nα (|αi ± | − αi),
2
1
avec Nα∗± = [2 ± 2e−2|α| ]− 2 un facteur de normalisation. Les états | ± αi sont deux états
cohérents avec une amplitude complexe égale à α qui est définie comme :
| ± αi = exp(−
∞
|α|2 X (±α)n
√ |ni.
)
2 n=0
n!
(4.30)
Ces types d’états ont été employés pour téleporter un état de chat de Schrödinger [45].
L’état cohérent intriqué tripartite est de la forme :
¯ ±®
¯√
® ¯ √
®
¯φ = Nα± (¯ 2α, α, α ± ¯− 2α, −α, −α ),
(4.31)
2
1
Nα = [2(1 + ±e−8|α| )]− 2 , est utilisé pour téleporter deux qubits d’état cohérent intriqué
[135]. Récemment, nous avons [140] présenté un protocole de téléportation pour teleporter
un état cohérent tripartites par l’intermédiaire de l’état cohérent intriqué de quatre parties
comme canal quantique qui est défini par :
√
√
¯ ±®
¯
® ¯
®
¯ψ = N ± (¯2α, 2α, α, α ± ¯−2α, − 2α, −α, −α ),
(4.32)
p
avec N ± =
2(1 ± exp[−16|α|2 ]). Ce protocole a été généralisé pour téléporter un
état intriqué de m modes en employant un état cohérent intriqué contenant m + 1
modes.¯ Cette
d’états se comporte comme un état intriqué maximum (MES), pour
¯
®­ −classe
−
−
¯
¯
C = 1, et en tant qu’état intriqués partiellemnt
ψ qui ¯a une
ρ = ψ
¯
®­ concurrence
+¯
+
+
¯
ψ .
(PES) pour le ρ = ψ
4.4. Application : Réseau quantique via les états cohérent
intriqués
Bob
Alice ρA
DA1
Photodetector
DA2
DB
Clair
101
DC
ρ−
David
Fig. 4.6 – Le schéma de la téléportation la superposition des états cohérente ρA , par
Alice à David dans un réseau avec l’aide des autres participants via le canal quantique
ρ− , chacun a un photodétecteur.
Encouragé par le travail de Nguyen [157], nous utilisons cette classe d’états MES et
la version généralisée qui est décrite dans [140], pour tétéporter un état inconnu dans
le contexte d’un réseau quantique. On exploite cette idée et sa généralisation dans les
sections suivantes.
4.4.2
Téléportation sur un réseau de quatre participants
Supposons qu’Alice veut envoyer un état de qubit inconnu ρA1 à David, tel que :
1
(|κ1 |2 |2αih2α| + κ1 κ∗2 |2αih−2α| + κ2 κ∗1 | − 2αih2α| + |κ2 |2 | − 2αih−2α|), (4.33)
2
NA
p
κ1,2 sont des nombres complexes inconnus, et NA = |κ1 |2 + |κ2 |2 + 2e−8|α|2 Re(κ∗2 κ1 ).
Dans ce contexte, il est important de mentionner que le vecteur d’état de l’opérateur
densité (4.33) est défini par l’état |Ψi = κ1 |αi + κ2 | − αi. Pour |α| → ∞, le qubit
peut encoder |αi = |1i et | − αi = |0i, alors le vecteur d’état devient orthogonal, d’où
|Ψi = κ1 |1i + κ2√
|0i, avec hα| − αi = 0. Si κ1 = κ2 = κ, alors le facteur de normalisation
devient NA = 2κ. Par contre, si α est très petit, c.-à-d. dans la limite |α| → 0,
NA → ∞. Par conséquent, le vecteur d’état |Ψi → 0 [164] représente l’information
classique ’0’. Pour le téléporter, les utilisateurs l’encodent dans un état pur ρA1 = |0ih0|
[165]. Dans ce cas, on peut dire que les utilisateurs téléportent une information classique
par l’intermédiaire d’un canal quantique [166].
ρA1 =
102
Chapitre 4. Téléportation quantique via les états cohérents
Maintenant, pour téléporter l’état (4.33) à David, les utilisateurs emploient un QN de
quatre composants MECS, tel que :
³¯
´
√
√
¯ ®
¯
®
®
− ¯
¯ψ
¯−2α, − 2α, −α, −α
2α,
α,
α
,
(4.34)
=
N
2α,
−
ABCD
ABCD
ABCD
p
¯ ® ¯ ®
avec N − = 2(1 − exp[−16|α|2 ]). L’état global du système est donné par ¯ψs = ¯ψ A1 ⊗
¯ ®
¯ψ
, avec A, B, C et D représentant Alice, Bob, Clair et David, respectivement. Pour
ABCD
mettre en application ce protocole, les membres du réseau exécutent les étapes suivantes :
¯ ® ­ ¯
1. Alice associe à l’état inconnu ρA1 = ¯ψ A1 ψ ¯ le canal quantique ρABCD =
¯ ®
­ ¯
¯ψ
ψ ¯ en appliquant une série d’opérations définies par des séparateurs de
ABCD
faisceaux et des déphasages [135, 145]
−
∗
ρA1 ⊗ ρ−
ABCD → RA1 A ρA1 ⊗ ρABCD RA1 A = ρout ,
(4.35)
¯ ®¯ ® ¯
®¯ µ−ν ®
¯ √ [140] et l’état de sortie, ρout définit par
√
avec Rij ¯µ ¯ν = ¯ µ+ν
2
2
¯ ®­
¯ ­
ρout = |κ1 |2 ¯ψ1 ψ1 | − |κ1 |2 ¯ψ1 i ψ2 | − κ1 κ∗2 |ψ1 ihψ3 | + κ1 κ∗2 |ψ1 ihψ4 |
+ |κ1 |2 |ψ2 ihψ2 | + |κ1 |2 κ∗2 |ψ2 ihψ2 | − κ1 κ∗2 |ψ2 ihψ3 | + κ1 κ∗2 |ψ2 ihψ4 |
− κ2 κ∗1 |ψ3 ihψ1 | + κ2 κ∗1 |ψ3 ihψ2 | + |κ3 |2 |ψ3 ihψ3 | + |κ3 |2 |ψ3 ihψ4 |
− κ2 κ∗1 |ψ4 ihψ1 | − κ2 κ∗1 |ψ4 ihψ2 | − |κ2 |2 |ψ4 ihψ3 | + |κ2 |2 |ψ4 ihψ4 |, (4.36)
avec
√
√
√
√
®
®
|ψ1 = |2 2α, 0, 2α, α, αiA1 ABCD , |ψ2 i = |0, 2 2α, − 2α, −α, −α A1 ABCD
√
√
√
√
¯ ®
¯ ®
¯
®
®
¯ψ3 = ¯0, −2 2α, 2α, α, α
¯ψ4 = | − 2 2α, 0, − 2α, −α, −α
,
.
A1 ABCD
A1 ABCD
(4.37)
Alice effectue deux mesures de nombre de photon sur les modes A1 et A utilisant
deux détecteurs DA1 et DA , (voir Fig.4.6). Bob et Clair devraient effectuer la mesure
locale de nombre du mode B et C par leurs détecteurs DB et DC , respectivement.
Il y a deux possibilités différentes quant aux opérations d’Alice :
– Alice effectue des mesures, tels que nA1 = 0, nA > 0
Les participants Alice, Bob et Clair envoient leurs résultats de mesure à David
par l’intermédiaire d’un canal public, où nA + nB + nC = impair. Dans ce cas,
l’état de David s’écrit,
ρ0D = λ1 | − αih−α| − λ2 | − αihα| − λ3 |αih−α| + λ4 |αihα|,
2
κ κ∗
κ κ∗
(4.38)
2
avec λ1 = |κN11| , λ2 = N1 12 (−1)nA +nB +nC , λ3 = N2 11 (−1)nA +nB +nC , λ4 = |κN21| , et
2
N1 = |κ1 |2 +|κ2 |2 −2(−1)nA +nB +nC e−2|α| Re(κ∗2 κ1 ) est le facteur de normalisation.
4.4. Application : Réseau quantique via les états cohérent
intriqués
103
Alors David applique l’opérateur P (π) à Eq.(4.38)
¯ ®pour
­ ¯ obtenir l’état final ρD =
P (π)ρ0D P ∗ (π), ce qui est exactement l’état ρ0 = ¯ψ 0 ψ ¯, avec une probabilité de
succès qui est donnée par,
P1 =
2
©
ª
e−3|α|
2
2
sinh(11|α|
−
sinh(3|α|
)
.
4 sinh(8|α|2 )
(4.39)
– Alice effectue des mesures, tels que nA1 > 0, nA2 = 0.
Dans ce cas l’état de David devient
ρ00D = λ1 |αihα| − λ2 |αih−α| − λ3 | − αihα| + λ4 | − αih−α|,
2
κ κ∗
κ∗ κ
(4.40)
2
avec λ1 = |κN11| , λ2 = N1 12 (−1)nA1 +nB +nC , λ3 = N1 12 (−1)nA1 +nB +nC , λ4 = |κN21| and
2
N1 = |κ1 |2 +|κ2 |2 −2(−1)nA1 +nB +nC e−2|α| Re(κ∗2 κ1 ) est le facteur de normalisation.
Cependant, si nA + nB + nC est impair, alors aucune action de David n’est nécessaire et l’état téléporté est obtenu avec une probabilité de succès,
2
©
ª
e−3|α|
2
2
P2 =
sinh(11|α|
)
−
sinh(3|α|
)
,
4 sinh(8|α|2 )
(4.41)
A partir des Eqs.(4.39, 4.41), les probabilités dans les deux cas sont égale, P1 = P2 .
Enfin, la probabilité totale de téléportation réussie est donnée par,
2
©
ª
e−3|α|
2
2
P=
sinh(11|α|
)
−
sinh(3|α|
)
,
2 sinh(8|α|2 )
(4.42)
ce qui tend vers 21 dans la limite |α| → 0 et vers 12 dans la limite |α| → ∞.
– En fin, David fait quelques opérations sur les bases |αi → |2αi et | − αi → | − 2αi
utilisant les séparateurs de faisceaux modifiés pour produire exactement l’état
d’Alice ρD = ρA .
Fig.4.7, décrit le comportement des probabilité de succés, P pour réaliser le
protocole de la téléportation quantique par l’intermédiaire d’un réseau compose de
quatre membres, partageant un état cohérent maximal intriqué (4.36). Il est clair
que, pour les petites valeurs du nombre de photon c.-à-d. |α2 | < 0.7, la probabilité
diminue avec l’augmentation de |α2 |. Cependant, la valeur minimale de P dans l’intervalle
α ∈ [0, 0.7] est presque ' 0.43. En outre, dans la limite α → 0, la probabilité tend vers 0.5.
D’autre part, les probabilités de succès est indépendante de α pour |α|2 > 1, avec P = 0.5.
La comparaison de nos résultats à ceux représenté en référence [157], montre que nous
pouvons construire un réseau quantique en employant d’états intriqués maximallement
définis par(4.31) est bien mieux. Cela est clair dans l’étude de Ref.[157], P → 0.25 dans
la limite α → 0, tandis que la probabilité est P → 0.5 pour α → 0. En plus de cela, la
probabilité de la téléportation de réussite est indépendante de l’intensité du champ, pour
|α|2 < 0.7, tandis que dans [157] pour |α|2 < 3. Troisième raison bien que, P diminue
dans l’intervalle α ∈ [0, 0.7], Mais la probabilité est toujours meilleure que celle représentée
dans la référence [157].
104
Chapitre 4. Téléportation quantique via les états cohérents
0.5
0.45
P 0.4
0.35
0.3
0.25
0.5
1
1.5
|α|
2
2.5
3
2
Fig. 4.7 – Probabilité de succès de la téléportation P en fonction de |α|2 par ligne continue
comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts.
4.4.3
Teleportation via un réseau de m participants
Ces résultats peuvent être généralisés aux m + 1 participants sur un réseau quantique
en employant les états cohérents. Supposons que les utilisateurs du réseau partagent un
état intriqué maximal de la forme
|Ψi−
net = Nm+1 (|2
m−1
2
1
αim ...|2 2 αi2 |αi1 |αi0 − | − 2
m−1
2
1
αim ...| − 2 2 αi2 | − αi1 | − αi0 ), (4.43)
avec Nm+1 est un facteur de normalisation donnée par
m+1 |α|2
Nm+1 = [2(1 − e−2
1
)]− 2
(4.44)
Les propriétés d’intrication et la séparabilité de ces états sont étudiées dans [140]. En
outre, ces états sont utilisés pour exécuter une téléportation entre tout nombre de parties.
Dans ce contexte, nous les employons pour réaliser la téléportation quantique dans un
réseau. Ceci suggère qu’un protocole est mis en application comme suit.
1. Supposons que l’utilisateur a partagé m états
¯ ®intriqués maximum (4.43) avec m − 1
membres du réseau, il veut envoyer l’état ¯ψ0 à n’importe quel membre du réseau.
Dans ce cas, le générateur de ce type du MES, envoie le mode m à l’émetteur et
les modes m − 1 aux utilisateurs restants. L’état final du système est défini par le
ψs = ψA0 ⊗ ψnet , avec ψA0 = |ψ0 ihψ0 |, ψnet = |ψi−
net hψ| qu’est défini dans l’état
(4.43).
2. L’utilisateur m
une séquence des opérations locales (4.35) sur son propre
¯ exécute
®
¯
état et l’état ψ0 . Alors en employant les deux détecteurs D0 et Dm , l’utilisateur
m peut compter les nombres de photon en mode 0 et m.
3. Les autres utilisateurs effectuent une mesure locale de nombre des modes m−1, m−
2..3, 2.1 par des détecteurs locaux Dm−1 , Dm2 ...D1 , respectivement. En raison de ces
mesures il y a deux possibilités : la première possibilité obtenue pour n0 = 0, nm > 0.
4.4. Application : Réseau quantique via les états cohérent
intriqués
105
0.5
0.48
P 0.46
0.44
0.42
0.25 0.5 0.75
1
|α|
1.25 1.5 1.75
2
Fig. 4.8 – Probabilité de succès de la téléportation P en fonction de |α|2 , avec les courbes
tire, ligne et point d’un réseau composé de 2, 3, 4 participants, respectivement.
Dans ce cas, l’état du récepteur est défini par :
ρ00 = λ1 | − αih−α| − λ2 | − αihα| − λ3 |αih−α| + λ4 |αihα|,
2
κ κ∗
m−1
2
κ κ∗
(4.45)
2
avec λ1 = |κN1m| , λ2 = N1 m2 (−1)nm +nm−1 ..+n1 , λ3 = N2 m1 (−1)nnm +nm−1 ..+n1 , λ4 = |κN2m| et
2
Nm = |κ1 |2 +|κ2 |2 −2(−1)nm +nm−1 ..+n1 e−2|α| Re(κ∗2 κ1 ) est le facteur de normalisation.
Les participants restants envoient leurs résultats par l’intermédiaire d’un canal
public au récepteur, où nm + nm−1 ... + n1 = impair, qui applique l’opérateur
P (π) et des séries d’opérations Ri,j définies par le séparateur de faisceau modifié pour la reproduction exacte de l’état original sur l’état (4.45) pour obtenir l’état
ρ0 = P (π)ρ00 P ∗ (π).
La deuxième possibilité, les mesures associés tels que, nm+1 > 0, nm = 0, dans
ce cas, on obtient la même probabilité de succès comme les cas précédents. Ainsi
l’information est transformée avec une probabilité moyenne donnée par,
ª
e−(2 −1)|α| ©
m−1
2
m−1
2
P=
sinh((3
∗
2
−
1)|α|
)
−
sinh((2
−
1)|α|
)
.
2 sinh(2m |α|2 )
(4.46)
Fig.4.8, décrit la dynamique de la probabilité de succès de la téléportation (4.46) pour
les différentes tailles du réseau quantique. Il est clair que, pour m = 2, c.-à-d deux associés
coopérent à envoyer l’information au tiers, la probabilité, P diminue dans l’intervalle de
|α|2 ∈ [0, 0.25] et augmente graduellement. Toutefois, l’augmentaion de |α|2 implique aussi
l’augmentation de la probabilité, puis atteint une valeur maximale à |α|2 ' 1.6. L’augmentation du nombre de participants, diminue P brusquement dans une petite gamme de
|α|2 et augmente plus rapidement pour moins d’associés. Cependant la valeur minimale
de la probabilité des succès augmente avec une diminution de la taille du réseau. Enfin,
on peut conclure que dans le cas ou le nombre des associés dans le réseau quantique est
106
Chapitre 4. Téléportation quantique via les états cohérents
assez grand, la probabilité de la téléportation de succès est indépendante de |α|2 . Ainsi,
on peut exécuter une téléportation quantique en présence de la basse intensité du champ
avec la probabilité 0.5, en augmentant la taille du réseau quantique .D’une part cette
figure confirme que le canal quantique utilisé (4.43) est bien mieux que celle utilisée dans
les premiers travaux cités dans [157].
4.4.4
Teleportation via un réseau quantqiue bruité
La décohérence représente un obstacle dans le cadre de traitement de l’information. Il
apparaît pendant l’interaction des systèmes avec leur environnement [167], les imperfections des dispositifs [168], canal bruité [169, 170], en raison de dégradation de l’énergie
ou de l’absorption de photon [139, 45, 148] et etc. Par conséquent, il est très important
d’étudier la dynamique d’information en présence de bruit [146].
Les propriétés des canaux quantiques composés par les états cohérents ont suscité
une attention considérable. Par exemple, van Enk [45] a considéré la décohérence des
états cohérents intriqués multidimensionnels dus aux pertes d’absorption de photon,
où il a étudier la variation de l’intrication et ainsi le reste de l’intrication. La dégradation de l’intrication des états intriqués souffrant des pertes d’absorption de photon
est étudiée dans [171]. La dynamique des états cohérents intriqués multipartites et la
possibilité de les employer pour exécuter la téléportation quantique est étudiée dans [140].
Dans cette section, nous supposons que nous avons un réseau quantique, QN qui se
compose d’états cohérents multi-intriqués. Dans ce but, nous supposons que nous avons
une source d’états fournis aux associées (4.43). Ces états cohérents propagent de la source
aux endroits des associés. En raison de l’interaction avec l’environnement, les MES se
transforment en états intriqués partiels, où le degré d’intrication dépend de la force du
bruit. Autrement dit, considérons que la source produit des MECS définie par l’opérateur
densité, ρ− donné par Eq.(4.43). Cet état intriqué se transforme en état intriqué partiel
défini par,
†
†
ρP E = UAE ⊗ UBE ρ− UBE
⊗ UAE
,
(4.47)
¯ ®¯ ®
¯√ ® ¯√
¯ ®
®
avec UIE ¯α ¯0 E = ¯ ηα I ¯ 1 − ηα E , I = A, ou B et ¯0 E decrivent à l’état de l’environnement. Cet effet est équivalent à utiliser un demi-miroir pour un canal bruité [139].
Sous une forme explicite, on peut écrire l’opérateur densité ρP E comme
√ √
√ √
1 h¯¯ √
√
√ ®­ √
√
√ ¯
2 ηα, 2 ηα, ηα, ηα 2 ηα, 2 ηα, ηα, ηα¯
N
√ √
√ √
¯ α√
√
√ ®­ √
√
√ ¯
+ ¯−2 ηα, − 2 ηα, − ηα, − ηα −2 ηα, − 2 ηα, − ηα, − ηα¯
√ √
√ √
√
√ ®­ √
√
√ ¯
2¯ √
− e−8(1−η)|α| ¯2 ηα, 2 ηα, ηα, ηα −2 ηα, − 2 ηα, − ηα, − ηα¯
√ √
√ √
√
√
√ ®­ √
√
√ ¯¯i
2¯
− e−8(1−η)|α| ¯−2 ηα, − 2 ηα, − ηα, − ηα 2 ηα, 2 ηα, ηα, ηα(4.48)
,
ρP E =
4.4. Application : Réseau quantique via les états cohérent
intriqués
107
2
avec Nα = 2(1 − e−16|α| ) est le facteur de normalisation [140]. Supposons que le but
d’Alice est d’envoyer un état inconnu ρA1 (4.33) à David par un réseau quantique bruité
(4.48). Les associés suivent les mêmes étapes comme décrit précédemment pour accomplir
cette tâche. Après, les membres Alice, Bob et Clair effectuent un nombre de mesure, puis
ils envoient leurs résultats par un canal classique à David tels que, nA1 = 0 et nA2 > 0 et
nA + nB + n est impair, puis l’état final de David est
√
√
√
√
ρD = λ1 | − ηαi| − χih− ηα|h−χ| − λ2 | − ηαi| − χih ηα|hχ|
√
√
√
√
− λ3 | ηαi|χih− ηα|h−χ| + λ4 | ηαi|χih ηα|hχ|,
(4.49)
avec,
p
p
p
√ p
¯ ®
¯χ = |2 η 0 αiE | 2 η 0 αiE | η 0 αiE | η 0 αiE
|κ1 |2
κ1 κ∗2
κ2 κ∗1
|κ2 |2
nA2 +nB +nC
nA2 +nB +nC
λ1 =
, λ2 =
(−1)
, λ3 =
(−1)
, λ4 =
Nχ
Nχ
Nχ
Nχ
2
Nχ = |κ1 |2 + |κ2 |2 + e−2|ηα| e−16|
√ 0 2
η α|
Re(κ∗2 κ1 ), η 0 = 1 − η.
(4.50)
La probabilité de trouver un nombre impair de photons dans ce cas est donnée par,
√
2
ª
Nχ e−11| ηα| ©
√
√
P1 =
sinh(11| ηα|2 ) − sinh(3| ηα|2 ) ,
2
2
NA1 N−
(4.51)
avec NA1 est le facteur de normalisation de l’état inconnu Eq.(4.33), et N− est le facteur
de normalisation de l’état du canal quantique (4.34).
0.5
0.4
P 0.3
0.2
0.1
2.5
5
7.5
10 12.5 15 17.5 20
|α|2
Fig. 4.9 – Probabilité totale de succès Pt de la téléportation via un réseau quantique bruité
(4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.02, 0.05, 0.1
respectivement.
108
Chapitre 4. Téléportation quantique via les états cohérents
Dans Fig.4.9, la dynamique de la probabilité totale de succès, Pt = 2P est étudié
pour les différentes valeurs du paramètre de bruit, η. Il est clair que, l’augmentation de
η, la probabilité Pt augmente plus rapidement tandis qu’elle augmente graduellement
pour les petites valeurs de η. Pour les grandes valeurs de |α|2 , Pt → 1/2 c.-à-d. que
la probabilité de succès est indépendante du bruit. Cependant pour les petites valeurs
de l’intensité de champ, on peut augmenter la probabilité de succès en augmentant
le paramètre du bruit. Donc, pour envoyer une information codée par une cavité
bruité avec une grande probabilité, il faut réduire l’intensité du champ et augmenter
le paramètre du bruit ou augmenter l’intensité du champ et réduire la paramètre du bruit.
La fidélité F de l’état téléporter (4.33), par l’intermédiaire d’un réseau quantique
bruité définit par (4.48), est obtenue par [172, 173]
F = tr{ρ̃D ρA1 } =
avec,
f NH + 1
,
NH + 1
2
(4.52)
2
(1 − e−16η|α| )(1 + e−16(1−η)|α| )
f=
,
2(1 − e−16|α|2 )
(4.53)
est la fidélité du réseau quantique (4.36) et NH est dimensionnée par l’espace de Hilbert.
Fig.4.10(a), décrit la dynamique de la fidélité, F dans un petit intervalle de l’intensité
du champ, c.-à-d |α|2 ∈ [0.1]. Il est clair que, pour les petites valeurs de η et de α, la
fidélité de l’état téléporté augmente très rapidement et augmente doucement pour une
grande valeur de α. Pour envoyer une information avec une fidélité d’unité pour un
bas champ d’intensité, il doit diminuer le paramètre du bruit. Dans Fig.4.10(b), nous
1
0.9
F
0.8
1
0.8
0.6
0.4
1
0.75
0.5
0.2
0.4
0.25
0.6
|α|2
0.8
10
η
0.7
F
0.6
0.5
0.4
0.3
1
2
3
4
5
|α|2
Fig. 4.10 – (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité
(4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des
courbes de haut en bas.
4.5. Conclusion
109
traçons la fidélité F pour les différentes valeurs du paramètre η. On a montré que pour
les grandes valeurs de η = 0.95 (la plupart de courbe supérieure), la fidélité diminue
pour atteindre une limite inférieure (F = 23 ). Pour les petites valeurs de η, la fidélité
diminue plus rapidement et atteint une limite inférieure à |α|2 ' 32 . Cependant pour les
petites valeurs de η ∈ [0.0.5] la fidélité augmente graduellement et atteint une limite
supérieure pour de plus grandes valeurs de l’intensité du champ. D’une part, la fidélité
est indépendant du paramètre de bruit dans la limite de |α|2 → ∞ pour η > 0.5, tandis
que pour toute valeur de η ≤ 0.5, la fidélité s’approche de la fidélité de la téléportation
classique, d’où F = 23 .
A partir des discussions précédentes, on peut noter cela, l’avantage de ce protocole
de téléportation est que la probabilité du succès obtenue est bien meilleure que celle par
van Enk et Hirota [45]. En outre, pour le η = 1/2, la fidélité est F = 2/3, tandis que
dans l’ancien protocole [171] (F = 1/2). D’une part, pour n’importe quelle valeur du
α ∈ [0, 1], la fidélité F est maximale pour n’importe quelle valeur de η.
Enfin, supposons que l’expéditeur et le récepteur sont des membres d’un réseau quantique bruité, qui se compose de m participantes. Alors, les membres suivent les mêmes
étapes comme décrites en sec. (2.2), ils finiront le protocole avec un état final pour le
récepteur avec une fidélité donnée par :
1 h (1 + e−2 (1−η)|α| )(1 − e−2
Fm =
3
(1 − e−2m |α|2 )
m
2
m η|α|2 )
i
+1 .
(4.54)
Dans Fig.4.11, nous étudions la dynamique de la fidélité pour les différentes tailles du
réseau, où nous assumons deux valeurs différentes du paramètre de bruit. Dans Fig.4.11(a),
nous avons placé une grande valeur du paramètre de bruit, η = 0.9 et différentes tailles du
réseau quantique. Il est clair que pour une petite taille (m = 3), la fidélité, Fm diminue
doucement et atteint un minimum limité pour de grandes valeurs de l’intensité du champ.
Cependant pour des grandes valeurs de m, Fm diminue rapidement et atteint une limite
pour des petites valeurs de l’intensité du champ. Fig.4.11(b), décrit la dynamique de Fm
pour une petite valeur de η ∈ [0.0.5], où pour des petites valeurs de m, la fidélité augmente
graduellement et atteint une limite supérieure pour des grandes valeurs de |α|2 . Toutefois
pour une grande taille de valeur supérieure de réseau, c.-à-d m est plus grand, la fidélité
augmente très rapidement et atteint une valeur petite de |α|2 .
4.5
Conclusion
Dans ce chapitre, un protocole de la téléportation quantique de téléporter des
états cohérents intriqués maximalement a été proposé. Dans ce protocole, les canaux
quantiques multipartites peuvent être générés à l’aide d’une série de séparateurs des
110
Chapitre 4. Téléportation quantique via les états cohérents
1
0.8
0.9
0.7
0.8
0.6
F0.7
F 0.5
0.6
0.4
0.5
0.3
1
2
3
|α|2
4
5
1
2
3
4
5
|α|2
Fig. 4.11 – (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantique
bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de
haut en bas.
faisceaux et de déphaseurs. En outre, une technique théorique de générer les canaux
quantiques multipartites est décrite. On a montré que la probabilité de succès est de 0.5
et ne dépend pas des paramètres du canal. Un des avantages de ce protocole est que cela
fonctionne avec la même efficacité pour les deux pairs et impairs des modes. Ainsi, il
peut téléporter toutes les catégories des états cohérents multipartites avec une grande
efficacité. La possibilité, de l’application de ce protocole, en présence des canaux quantiques bruits est étudiée, où le bruit dû aux pertes ou absorption de photons est considéré.
Un réseau quantique composé par des participants multiples est construit en employant un MECS. Ce réseau est employé pour envoyer l’information entre deux membres
quelconques, où les autres membres coopèrent avec l’expéditeur pour atteindre leur but
commun avec une probabilité de succès élevée. Nous montrons que la taille du réseau
augmente, c.-à-d le nombre de membres se développe, la probabilité de la réussite de la
téléportation ne dépend pas de l’intensité du champ. Ce type d’état cohérent intriqué
est bien meilleur que celui utilisé dans les premiers travaux de Nguyen [157], dans sa
proposition, la probabilité du succès atteint sa valeur maximale pour de plus grandes
valeurs d’intensité du champ (|α2 | ≥ 3)), alors que pour le travail courant la valeur est
(|α2 | ≥ 0.7).
Ce protocole a été généralisé pour être employé entre deux membres quelconques d’un
réseau composant par (m) utilisateurs, où des membres de (m−2) devraient coopérer avec
l’expéditeur pour envoyer l’information sans risque au récepteur. En outre, la possibilité de
mettre en application ce protocole généralisé en présence de bruit est discutée. La fidélité
de l’état téléporté diminue doucement pour une petite taille du réseau et abruptement
pour une grande taille.
Chapitre 5
Conclusion et perspectives
"I was born not knowing and have had only a little time to change that here and
there."
Richard Feynman (1918-1988)
Au terme de cette thèse, nous avons étudié deux branches de l’information quantique
en utilisant les états cohérents d’un point de vue théorique. En effet, la première moitié
de notre travail est liée à la distribution quantique des clés et elle vise à éviter la
réconciliation des bases, afin de rendre le protocole plus robuste aux pertes, et par
conséquence accroître son efficacité. Dans la seconde moitié, nous avons proposé un
protocole de transfert d’un état arbitraire à distance entre deux parties : téléportation
quantique ce qui nous a conduit à introduire après un réseau quantique.
Dans le deuxième chapitre, nous avons rappelé les concepts de la mécanique quantique ainsi que de la théorie de l’information classique. Ensuite, nous avons abordé les
notions nécessaire à la compréhension de l’information quantique en présentant les outils
mathématiques de base utilisés dans la description des états quantiques, les mesures
quantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de von Neumann
et le phénomène de l’intrication.
Un troisième chapitre a été consacré à présenter les différents protocoles classiques
et quantiques. Au début, nous avons présenté la chronologie du développement des
protocoles classiques commençant de l’antiquité vers le XXI e siècle. Puis, nous avons
détaillé les trois protocoles base de la cryptographie quantique apparus dans les années
quatre-vingts. En exploitant les conséquences des différents phénomènes quantiques,
incertitude de Heisenberg, non-clonage et l’intrication quantique, nous avons commencé
par les protocoles à variables discrètes puis avec les variables continues, en particulier les
états cohérents. En fin, l’algorithme de la téléportation quantique a été présenté.
Dans le quatrième chapitre, nous avons exploité l’intrication des systèmes tripartites
dans le contexte de la distribution quantique de clés en utilisant les états cohérents. La
généralisation et la manipulation de ces états est discutée, afin de nous permettre d’augmenter l’efficacité de transmission des clés, comparativement aux protocoles précédents.
La sécurité du protocole contre les différentes attaques a été également discutée.
112
Chapitre 5. Conclusion et perspectives
Dans le cinquième chapitre, nous avons investi l’intrication quantique des états
cohérents pour assurer une communication quantique dans les deux cas , celui du canal
parfait et du canal bruité. Ainsi, la généralisation de la téléportation quantique pour
téléporter d’états cohérents intriqués multipartite a été proposée. Alors, une technique
théorique de générer les canaux quantiques multipartites est décrite. Un des avantages
de ce protocole est qu’il fonctionne avec la même efficacité pour les nombres pairs et
impairs des modes. La possibilité de l’application de ce protocole, en présence des canaux
quantiques avec bruits est étudiée, où le bruit dû aux pertes ou absorption de photons
est considéré.
En fin, dans le sixième chapitre, nous avons étendu la téléportation quantique
entre deux utilisateurs aux multiutilisateurs en créant un réseau quantique. Ce réseau
est employé pour envoyer l’information entre deux membres quelconques à l’aide des
autres membres pour atteindre leur but commun avec une grande probabilité de succès.
Nous avons montré que la taille du réseau augmente, c.-à-d. le nombre de membres se
développe, la probabilité de la réussite de la téléportation ne dépend pas de l’intensité
du champ. La possibilité d’employer ce réseau pour exécuter une communication entre
ses membres en présence de bruit a été étudiée, où nous supposons que le MES d’une
des sources envoyée aux endroits des membres est le sujet du bruit. L’effet du bruit et de
l’intensité du champ sur la fidélité de l’état téléporté est également étudié.
Tout cela, nous a permis de nous rendre compte que les systèmes de sécurité de
l’information du XXI e siècle nécessitent des améliorations significatives aux niveaux
matériels et logiciels pendant la transmission. Comme le système de sécurité basé sur
la cryptographie quantique est incassables physiquement, mais il est encore sur sa
phase primaire. Il verra son utilité et son intégration à l’infrastructure actuelle des
télécommunications dans le futur à venir.
Au-delà des diverses preuves expérimentales et des développements apportés par ce
travail, ce dernier a aussi permis de proposer plusieurs perspectives pour l’avenir dont
quelqu’une seront présentées avec un rapide aperçu.
Décohérence des états cohérents
L’étude de la dynamique de l’intrication dans la présence d’une situation imparfaite
est très importante dans le contexte du traitement de l’information quantique [174], par
exemple, la dynamique de l’intrication multipartite sous l’influence de la décohérence.
Pour laquelle, nous étudierons la dynamique de décohérence dans les deux cas Markovien
ou non-Markovien des canaux quantiques en termes de l’intrication des états cohérents.
En effet, les approches classiques étudient l’interaction entre un système quantique et son
environnement et aboutissent aux équations du mouvement tels que l’équation Redfield
113
ou l’équations maître (M aster Equation) sous l’approximation de Born-Markov.
Communication quantique
Il reste encore une marge importante d’amélioration des protocoles proposés. Quelques
pistes ont été explorées dans cete thèse et il est probable que de nouvelles idées apparaissent dans les années à venir. Pour cela, la proposition est d’utiliser les états Cluster
et W pour rendre la sécurité plus robuste et moins couteuse. Ainsi, une autre tendance
apparue récemment dans le domaine de la sécurité est la stéganographie quantique [175],
cette technique consiste à dissimuler le contenu d’un message dans un autre message, une
image, un texte ou de la musique par exemple.
Cavité éléctrodynamique
Récemment, la théorie quantique a connu un progrès intéressant pour étudier la nature
quantique du rayonnement électromagnétique et l’interaction atome-champ [176, 177].
Les schémas proposés sont basés sur la propagation de l’atome à travers un champ dans
la cavité. L’interaction atome-champ a été établi en différents régimes [178, 179, 180],
diffraction de Bragg et régime de Raman-Nath. Ainsi la mesure du champ de cavité est
un bon candidat pour des applications dans le traitement quantique de l’information
[181, 182, 183]. Ceci est également le cas pour le phénomène de l’interférence. Nous
rappelons la discussion entre Einstein et Bohr, à propos de la formulation du principe
de complémentarité [184]. Actuellement, il devient l’objet des recherches pour explorer
les aspects théoriques et expérimentaux de la physique quantique. Théoriquement, il
a été vu comme un moyen de comprendre la théorie quantique, illustrant le principe
de superposition quantique [184, 185]. Expérimentalement, comme la distinction ou
l’ingérence des chemins de l’interférence détruit l’apparition ou la récupération des
franges d’interférence, appelée la gomme quantique (Quantum Eraser) [186, 187]. Nous
avons commencé les travaux dans se sens [188], aussi la construction d’un catalogue
quantique via les interférences atomiques [189].
En fin, à cause du temps limité et des contraintes budgetaire, nos résultats n’ont pu être
testés expérimentalement. En effet, ces expériences ont besoin de grands investissements
hors de notre portée. Donc, nos résultats théoriques peuvent être considérés comme le
point de départ pour les expériences requises pour les applications de la cryptographie
quantique et de la téléportation quantique.
Bibliographie
[1] C. Shannon. "A M athematical T heory of Communication / Communication
T heory of Secrecy Systems". Bell System Technical Journal 27 : 379-423, 623-656
(1948). (Cité en pages 3, 4, 13 et 49.)
[2] C. Shannon, "Communication in the P resence of N oise", Proc. IRE, 37, 10-21
(1949). (Cité en pages 3, 4 et 13.)
[3] S. Wiesner, "Conjugate coding". Sigact News, 15, 78-88 (1983). (Cité en pages 4
et 49.)
[4] R. P. Feynman. Simulating physics with computers. International Journal of Theoretical Physics, 21 :467-488, 1982. (Cité en page 4.)
[5] R. P. Feynman. Quantum-mechanical computers. J. Opt. Soc. Am. B, 1 :464, 1984.
(Cité en page 4.)
[6] R. P. Feynman. Quantum-mechanical computers. Found. Phys., 16 :507-531, 1986.
(Cité en page 4.)
[7] C. H. Bennett and G. Brassard, in P roc. IEEE Int. Conf . on Computers, Systems,
and Signal P rocessing, Bangalore, (IEEE, New York), pp. 175-179 (1984). (Cité
en pages 4, 79 et 80.)
[8] A. Einstein, B. Podolsky, N. Rosen, "Can quantum-mechanical description of physical
reality be considered complete ?", Physical Review Letters, vol. 47, pp. 777-780, 1935.
(Cité en pages 5, 9, 39, 54 et 67.)
[9] D. M. Greenberger, M. A. Horne, and A. Zeilinger, in Bell’s Theorem, Quantum
Theory, and Conceptions of the Universe, edited by M. Katafos (Kluwer Academic,
Dordrecht, The Netherlands, 1989). (Cité en pages 5 et 73.)
[10] D. M. Greenberger, M. A. Horne, A. Shirnony, and A. Zeilinger, Am. J. Phys. 58,
1131 (1990). (Cité en pages 5 et 73.)
[11] N. D. Mermin, Phys. Rev. A 66, 132308 (2002). (Cité en pages 5, 6, 86 et 87.)
[12] F. Laloë, Current Science 68, 1026 (1995). (Cité en page 5.)
[13] A. K. Ekert : Quantum Cryptography Based on Bell’s Theorem. Phys. Rev. Lett.,
67(6) :661663, August 1991. (Cité en pages 6, 54, 86 et 87.)
[14] H. Bennett, G. Brassard, C. Crepeau, R. Jozsa, A. Pweres and W. K. Wootters,
Phys. Rev. Lett. 70, 1895 (1993) ; (Cité en pages 6, 9, 86 et 87.)
[15] D. Boschi, S. Branca, F. D. Martini, L. Hardy, and S. Popescu. Experimental realization of teleporting an unknown pure quantum state via dual classical and EinsteinPodolski-Rosen channels. Phys. Rev. Lett., 80 :1121-1125, 1998. arXive e-print quantph/9710013. (Cité en page 6.)
116
Bibliographie
[16] D. Bouwmeester, J. W. Pan, K. Mattle, M. Eibl, H. Weinfurter, and A. Zeilinger.
Experimental quantum teleportation. Nature, 390(6660) :575-579, 1997. (Cité en
page 6.)
[17] A. Furusawa, J. L. Sørensen, S. L. Braunstein, C. A. Fuchs, H. J. Kimble, and E.
S. Polzik. Unconditional quantum teleportation. Science 282, 706 (1998). (Cité en
pages 6, 9 et 69.)
[18] M. A. Nielsen, E. Knill, and R. Laflamme. Complete quantum teleportation using
nuclear magnetic resonance. Nature, 396(6706) :52-55, 1998. (Cité en page 6.)
[19] G. E. Moore, Electronics 38 (1965). (Cité en page 6.)
[20] J. Lee and M. S. Kim, Phys. Rev. Lett. 84, 4236 (2000). (Cité en pages 6, 60, 86
et 87.)
[21] Y. Yeo, Phys. Rev. A 78, 022334 (2008) ; (Cité en pages 6, 86 et 87.)
[22] E. Jung, M. Hwang, Y. H. Ju, M.-S. Kim, S. K. Yoo, H. Kim, D. Park, J. W. Son,
S. Tamaryan, and S. K. Cha, Phys. Rev. A 78, 012312 (2008). (Cité en pages 6, 86
et 87.)
[23] C. H. Bennett and S. J. Wiesner, Phys. Rev. Lett. 69, 2881 (1992). (Cité en pages 6,
86 et 87.)
[24] P. W. Shor, Algorithms for quantum computation : discrete logarithms and factoring,
Proceedings of the 35th Symposium on Foundations of Computer Science, 124 (1994).
(Cité en pages 6 et 48.)
[25] X. Wang and S. G. Schirmer, Phys. Rev. A 80, 042305 (2009). (Cité en page 7.)
[26] Juan Leon and C. Sabin , Quant. Inf. 7, 187-193 (2009). (Cité en pages 7 et 87.)
[27] J. Lee, J. Park, S. Min Lee, Hai-W. Lee and A. Khosa, Rev. A 77, 032327 (2008).
(Cité en page 7.)
[28] S. Shelly Sharma, Phys. Lett. A 311, 187. (Cité en pages 7 et 87.)
[29] A. Ourjoumtsev, H. Jeong, R. Tualle-Brouri, and P. Grangier. Generation of optical
Schrödinger cats from photon number states. Nature, 448(7155) :784-786, 2007. (Cité
en page 7.)
[30] A. Ourjoumtsev, R. Tualle-Brouri, J. Laurat, and P. Grangier. Generating Optical
Schrödinger kittens for quantum information processing. Science, 312(5770) :83-86,
2006. (Cité en page 7.)
[31] S. Gleyzes, S. Kuhr, C. Guerlin, J. Bernu, S. Deléglise, U.B. Hoff, M. Brune, J.M.
Raimond, and S. Haroche. Quantum jumps of light recording the birth and death of
a photon in a cavity. Nature, 446(7133) :297-300, 2007. (Cité en page 7.)
[32] A.R. Calderbank and P.W. Shor. Good quantum error-correcting codes exist. Physical Review A, 54(2) :1098-1105, 1996. (Cité en page 7.)
Bibliographie
117
[33] G.S. Vernam, Cipher Printing Telegraph Systems for Secret Wire and Radio Telegraphic Communications, J. AIEE 45, pp. 109-115 (1926). (Cité en page 8.)
[34] L. Vaidman, Phys. Rev. A. 49, 1473 (1994). (Cité en pages 9 et 99.)
[35] D. Bouwmeester, J.W. Pan, K. Mattel, M. Eibl, H. Weinfurter, A. Zeilinger, Nature
390 (1997) 575. (Cité en page 9.)
[36] A. Karlsson, M. Bourennane, Phys. Rev. A 58 (1998) 4394. (Cité en page 9.)
[37] S.B. Zheng, G.C. Guo, Phys. Rev. Lett. 85 (2000) 2392. (Cité en page 9.)
[38] J.X. Fang, Y.S. Lin, S.Q. Zhu, X.F. Chen, Phys. Rev. A 67 (2003) 014305. (Cité en
page 9.)
[39] H.Y. Dai, P.X. Chen, C.Z. Li, Optim. Commun. 231 (2004) 281. (Cité en page 9.)
[40] N.B. An, Phys. Lett. A 344 (2005) 77. (Cité en page 9.)
[41] E.S. Guerra, J. Modern. Opt. 53 (2006) 1385. (Cité en page 9.)
[42] D. Gottesman et J. Preskill, Secure quantum key distribution using squeezed states.
Phys. Rev. A 63, 022309 (2001). (Cité en page 9.)
[43] X. H. Cai and L. M. Kuang, Phys. Lett. A 300 103 (2002) (Cité en page 9.)
[44] S. Lloyd and S. L. Braunstein, Phys. Rev. Lett. 82, 1784 (1999) (Cité en page 9.)
[45] S. J. Van Enk, Phys. Rev. A 72, 022308 (2005). (Cité en pages 9, 75, 88, 93, 100,
106 et 109.)
[46] E. Schrödinger, Die Naturwissenschaften 23, 807 (1935). (Cité en pages 9 et 74.)
[47] L.M. Duan, G. Giedke, J.I. Cirac et P. Zoller, Inseparability criterion for continuous
variable systems, Phys. Rev. Lett. 84, 2722 (2000). (Cité en page 9.)
[48] R. Simon, Peres-Horodecki separability criterion for continuous variable systems,
Phys. Rev. Lett. 84, 2726 (2000). (Cité en page 9.)
[49] F. Grosshans et P. Grangier, Continuous variable quantum cryptography using coherent states. Phys. Rev. Lett. 88, 057902 (2002). (Cité en pages 9 et 63.)
[50] S.L. Braunstein et H.J. Kimble, Dense coding for continuous variables, Phys. Rev. A
61, 042302 (2000). (Cité en page 9.)
[51] N.J. Cerf, A. Ipe et X. Rottenberg, Cloning of continuous variables, Phys. Rev. Lett.
85, 1754 (2000). (Cité en page 9.)
[52] N.J. Cerf et S. Iblisdir, Optimal N-to-M cloning of conjugate quantum variables.
Phys. Rev. A 62, 040301(R) (2000). (Cité en page 9.)
[53] S.L. Braunstein, N.J. Cerf, S. Iblisdir, P. Van Loock et S. Massar, Optimal cloning of
coherent states with a linear amplifier and beamsplitters, Phys. Rev. Lett. 86, 4938
(2001). (Cité en page 9.)
[54] C. Cohen-Tannoudji, B. Diu, and F. Laloë. Quantum Mechanics, Vol. I. John Wiley
and Sons, New York, 1977. (Cité en page 14.)
118
Bibliographie
[55] C. Cohen-Tannoudji, B. Diu, and F. Laloë. Quantum Mechanics, Vol. II. John Wiley
and Sons, New York, 1977. (Cité en page 14.)
[56] M. Le Bellac, A Short Introduction to Quantum Computation and Quantum Information, Cambridge University Press (2006). (Cité en page 14.)
[57] J. von Neuman, Mathematische Grundlagen der Quantenmechanik, Springer, Berlin
(1932) ; transl. by E. T. Beyer : Mathematical Foundations of Quantum Mechanics,
Princeton University Press, Princeton (1955). (Cité en page 17.)
[58] B. W. Schumacher. Quantum coding. Phys. Rev. A 51(4) :2738-2747, 1995. (Cité en
pages 20 et 36.)
[59] T.M. Cover and J.A. Thomas. Elements of inf ormation theory. Wiley-Interscience,
2006. (Cité en page 21.)
[60] D.J.C. MacKay. Inf ormation theory, inf erence and learning algorithms. Cambridge University Press, 2003. (Cité en page 21.)
[61] M. A. Nielsen and I. L. Chuang. Quantum Computation and Quantum
Inf ormation. Cambridge University Press, Cambridge, 2000. (Cité en pages 21
et 32.)
[62] Shannon, C.E. et W. Weaver (1975), Théorie mathématique de la communication,
Traduction de The Mathematical Theory of Communication, La bibliothèque du
CEPL, Paris, 188 pages. (Cité en page 21.)
[63] Theil, H. (1971), Principles of econometrics, A Wiley/Hamilton Publications, John
Wiley & Sons, Inc., 736 pages. (Cité en page 21.)
[64] Huffman, D. "A method for the construction of minimum-redundancy codes," Proc.
IRE 40, 1098 (1952). (Cité en page 26.)
[65] W. K. Wooters, W. H. Zurek. "A single quantum cannot be cloned", Nature, vol.
299, pp. 802, 28 october 1982. (Cité en pages 30, 76 et 81.)
[66] V. Vedral, Rev. Mod. Phys. 74, 197 (2002). (Cité en page 32.)
[67] R Jozsa and B Schumacher. A new proof of the quantum noiseless coding theorem.
J Mod Optics, 41(12) :2343-2349, 1994. (Cité en page 36.)
[68] W. K. Wootters : Entanglement of Formation of an Arbitrary State of Two Qubits.
Phys. Rev. Lett. 80, 2245 (1998). (Cité en pages 41, 73 et 75.)
[69] W. K. Wootters, Quantum Information and Computation 1, 27, (2001). (Cité en
page 41.)
[70] A. Uhlmann, Fidelity and concurrence of conjugate states, Phys. Rev. A 62, 032307
(2000) . (Cité en page 41.)
[71] Ting Yu and J. H. Eberly, Sudden death entanglement, Science 323, 598 (2009).
(Cité en page 41.)
Bibliographie
119
[72] C.H. Bennett, H.J. Bernstein, S. Popescu, and B. Schumacher, Phys. Rev. A 53,
2046 (1996). (Cité en pages 41 et 87.)
[73] S. Popescu and D. Rohrlich, Thermodynamics and the measure of entanglement,
Phys. Rev. A 56, 3319 (1997) . (Cité en page 41.)
[74] K. Zyczkowski, P. Horodecki, A. Sanpera and M. Lewenstein, Volume of the set of
separable states, Phys. Rev. A 58, 883 (1998). (Cité en page 41.)
[75] G. Vidal and R. F. Werner, Compatable measure of entanglement, Phys. Rev. A 65,
032314 (2002) . (Cité en page 41.)
[76] A. El Allati, " Quantum Secure Communication" dans Cryptography : Protocols,
Design and Applications, édité par Nova Science Publishers (2011). (Cité en
page 47.)
[77] Standard FIPS PUB 46 du NIST (1977). (Cité en page 47.)
[78] B. Schneier. Applied Cryptography Second Edition : protocols, algorithms, and source
code in C. J. Wiley & Sons, Inc., 1996. (Cité en page 47.)
[79] Standard ANS X9.52 de l’ANSI (1993). (Cité en page 47.)
[80] B. Schneier. "The Blowfish Encryption Algorithm". Dr Dobbs Journal 19, 38 (1994).
(Cité en page 47.)
[81] V. R. Joan Daemen. Proposé sous le nom Rijndael (1998), standardisé par le NIST
sous le standard FIPS PUB 197 (2001). (Cité en page 47.)
[82] R. L. Rivest, A. Shamir et L. Adleman. "A method f or obtaining digital signatures
and public-key cryptosystems". Commun. ACM 21, 120 (1978). (Cité en page 48.)
[83] Standard FIPS PUB 186 du NIST (1993). (Cité en page 48.)
[84] G. S. Vernam. "Secret Signaling System". Brevet déposé aux États-Unis sous le
numéro 1,310,719 (1919). (Cité en page 49.)
[85] P. W. Shor and J. Preskill, "Simple proof of security of the BB84 quantum key
distribution protocol", Phy. Rev. Lett. 85, 441-444 (2000). (Cité en page 52.)
[86] E. Biham and T. Mor, "Security of quantum cryptography against collective attacks",
Phy. Rev. Lett. 78, 2256-2259 (1997). (Cité en page 52.)
[87] Wootters, W.K., Zurek, W.H. : Experimental quantum cryptography. Nature 299,
802 (1982). (Cité en pages 52 et 63.)
[88] I. Csiszar and J. Körner, "Broadcast channels with confidential messages", IEEE
Transactions on Information Theory, vol. IT-24, no. 3, pp. 339-348, May 1978. (Cité
en page 52.)
[89] C.H. Bennett, G. Brassard, N.D. Mermin, Phys. Rev. Lett. 68 (1992) 55. (Cité en
pages 55, 86 et 87.)
[90] Barassad, G., Salvail, L. : In : Lecture note in Computer Science 765, Springer, New
York (1994). (Cité en page 56.)
120
Bibliographie
[91] Gao, T., Yan, F.L., Wang, Z.X. : Deterministic secure direct communication using
GHZ states and swapping quantum entanglement. J. Phys. A 38, 5761 (2005) 15.
(Cité en pages 57 et 60.)
[92] Lee, H., Lim, J., Yang, H. : Quantum direct communication with authentication.
Phys. Rev. A 73, 042305 (2006) 16. (Cité en page 57.)
[93] Xiong, J. et al. : Unsymmetrical quantum key distribution using tripartite entanglement. Commun. Theor. Phys. 47, 441 (2007) 17. (Cité en page 57.)
[94] Zhang, Z.J., Liu, J., Wang, D., Shi, S.H. : Comment on "Quantum direct communication with authentication". Phys. Rev. A 75, 026301 (2007) 18. (Cité en page 57.)
[95] P. Huang et al. ; Two-step unsymmetrical quantum key distribution protocol using
GHZ triplet states Purchase the full-text article. Journal Chine. Universities Posts
and telecommunication 16, 114 (2009). (Cité en pages 57 et 79.)
[96] A. El Allati, M. El Baz, Y. Hassouni, Quantum Key Distribution with Tripartite
Coherent States, Quantum Inf. Process. 10, 589 (2011). (Cité en page 57.)
[97] N. Gisin, G. Ribordy, W. Tittel et H. Zbinden, Quantum Cryptography. Rev. Mod.
Phys. 74(1) :145 , January 2002. (Cité en page 57.)
[98] K. Boström and T. Felbinger : Deterministic Secure Direct Communication Using
Entanglement. Phys. Rev. Lett. 89, 187902 (2002). (Cité en pages 58 et 80.)
[99] A. Wôjcik, Phys. Rev. Lett. 90, 157901 (2003). (Cité en page 58.)
[100] Cai Q. Y. and Li B. W. Improving the capacity of the Bostrom-Felbinger protocol
Phys. Rev. A 69 : 054301 (2004). (Cité en page 58.)
[101] F. G. Deng, G. L. Long, and X. S. Liu, Phys. Rev. A 68, 042317 (2003). (Cité en
page 58.)
[102] F. G. Deng and G. L. Long, Phys. Rev. A 69, 052319 (2004). (Cité en page 58.)
[103] F. L.Yan and X. Zhang, Euro. Phys. J. B 41, 75 (2004) (Cité en pages 58 et 60.)
[104] C.Wang, F. G. Deng, Y. S. Li, X. S. Liu, and G. L. Long, Phys. Rev. A 71, 044305
(2005) (Cité en page 59.)
[105] X. S. Liu, G. L. Long, D. M. Tong, and F. Li, Phys. Rev. A 65, 022304 (2002).
(Cité en page 59.)
[106] A. Grudka and A. Wťojcik, Phys. Rev. A 66, 014301 (2002). (Cité en page 59.)
[107] WANG C., DENG F. G. and LONG G. L. Multi-step quantum secure direct communication using mult-particle Green-Horne-Zeilinger state. Opt. Commun., 2005,
253 : 15-19. (Cité en page 59.)
[108] Deng F. G., Li X. H., Li C. Y., Zhou P. and Zhou H. Y., Quantum secure direct
communication network with Einstein-Podolsky-Rosen pairs, Phys. Lett. A, 2006,
359 : 359. (Cité en page 59.)
Bibliographie
121
[109] Li X. H., Zhou P., Liang Y. J., Li C. Y., Zhou H. Y. and Deng F. G., Quantum
secure direct communication network with two-step protocol, Chin. Phys. Lett., 2006,
23 : 1080. (Cité en page 59.)
[110] Li C.Y., Zhou H.Y., Wang Y., and Deng F.G., Secure quantum key distribution
network with Bell states and local unitary operaitons, Chin. Phys. Lett., 2005, 22 :
1049-1052 (Cité en page 59.)
[111] A. Beige, B.-G. Englert, Kurtsiefer and H. Weinfurter, "Secure communication with
a publicly known key", Acta Phys. Pol. A 101, 357 (2002). (Cité en page 59.)
[112] A. El Allati and Y. Hassouni, "Deterministic secure quantum communication using
Greenberger-Horne-Zeilinger GHZ4 state", in P roc. IEEE, T he 2nd International
Conf erence on M ultimedia Computing and Systems (Xplore), Ouarzazate, Morocco (2011). DOI 10.1109/ICMCS.2011.5945726. (Cité en page 60.)
[113] Z. J. Zhang, Z. X. Man, and Y. Li, "The improved bostrom felbinger protocol against
attacks without eavesdropping", Int. J. Quantum Inform. 2, 521 (2004). (Cité en
page 60.)
[114] Xiu X. M., Dong H. K., Dong L. Gao Y. J. and Chi F., Deterministic secure quantum communication using four-particle genuine entangled state and entanglement
swapping, Opt. Comm. 2009, 282 : 2457-2459 (Cité en page 60.)
[115] Li Dong, Xiao-Ming Xiu, ACTA PHYSICA POLONICA B 41, 6 (2010). (Cité en
page 60.)
[116] T. C. Ralph, Continuous variable quantum cryptography, Phys. Rev. A 61, 010303
(1999). (Cité en page 62.)
[117] T. C. Ralph, 2000b, Phys. Rev. A 62, 062306 (2000). (Cité en page 63.)
[118] F. Grosshans, G. Van Assche, J. Wenger, R. Brouni, N. J. Certf, and P. Grangier :
Quantum key distribution using gaussian-modulated coherent states. Nature 421,
238 (2003). (Cité en pages 66 et 81.)
[119] S. L. Braunstein, C. A. Fuchs, and H. J. Kimble, "Criteria for continuous-variable
quantum teleportation", J. Mod. Opt. 47, 267-278, 2000. (Cité en page 69.)
[120] S. L.Braunstein,C. A. Fuchs, H. J. Kimble, and P. van Loock, "Quantum versus
classical domains for teleportation with continuous variables", Phys. Rev. A 64,
022321, 2001. (Cité en page 69.)
[121] Glauber, R. J. : ’Coherent and Incoherent States of the Radiation Field’,
P hysicalReview 131, 2766 (1963) (Cité en page 73.)
[122] S. Hill and W. K. Wootters : Entanglement of a Pair of Quantum Bits. Phys. Rev.
Lett. 78, 5022 (1997). (Cité en pages 73, 75 et 76.)
[123] H. Jeong, A. P. Lund and T. C. Ralph : Production of superpositions of coherent
states in traveling optical fields with inefficient photon detection. Phys. Rev. A 72,
13801 (2005). (Cité en page 75.)
122
Bibliographie
[124] C. C. Gerry and P. L. Knight, Introductory Quantum Optics (Cambridge University Press, Cambridge, 2005) (Cité en page 75.)
[125] H. Joeng and M. Kim : Efficient quantum computation using coherent states. Phys.
Rev. A 65, 042305 (2002). (Cité en page 75.)
[126] R. Zhang, S. R. Garner, and L. V. Hau : Creation of Long-Term Coherent Optical
Memory via Controlled Nonlinear Interactions in Bose-Einstein Condensates. Phys.
Rev. Lett. 103, 233602 (2009). (Cité en page 79.)
[127] C. H. Bennett, F. Bessette, G. Brassard, L. salvail, and J. Smolin : Experimental
quantum cryptography. J. Cryptology 5, 3 (1992). (Cité en page 79.)
[128] C. H. Bennett : Quantum cryptography using any two nonorthogonal states. Phys.
Rev. Lett. 68, 3121 (1992). (Cité en page 80.)
[129] S. Iblisdir, G. Van Assche, and N. J. Cerf : Security of Quantum Key Distribution
with Coherent States and Homodyne Detection. Phys. Rev. Lett. 93, 170502 (2004).
(Cité en page 81.)
[130] R. García-Patrón and N. J. Cerf : Unconditional Optimality of Gaussian Attacks
against Continuous-Variable Quantum Key Distribution. Phys. Rev. Lett. 97, 190503
(2006). (Cité en page 81.)
[131] R. Renner and J. I. Cirac : de Finetti Representation Theorem for InfiniteDimensional Quantum Systems and Applications to Quantum Cryptography. Phys.
Rev. Lett. 102, 110504 (2009). (Cité en page 81.)
[132] Zhang Xiao-Yu et al. : Quantum Cryptography Using Coherent State. Chin. Phys.
Lett. 13, 277 (1996). (Cité en page 82.)
[133] C.H. Bennett et al., Phys. Rev. Lett. 76, 722 (1996). (Cité en page 87.)
[134] C.H. Bennett, D.P. DiVincenzo, J.A. Smolin, and W.K. Wootters, Phys. Rev. A 54,
3824 (1996). (Cité en page 87.)
[135] X. Wang, Phys. Rev. A, 64, 022303 (2001). (Cité en pages 87, 88, 89, 100 et 102.)
[136] L. Zhou and G.-Hui Yang, J. Phys. B : At. Mol. Opt. Phys. 39, 5143 (2006). (Cité
en page 87.)
[137] A. Mari, D. Vitali, Phys. Rev. A 78, 062340 (2008). (Cité en page 87.)
[138] Shang-Bin Li and Jing-Bo Xu, Phys. Lett. A 309, 321 (2003). (Cité en page 87.)
[139] S.J. van Enk and O. Hirota, Phys. Rrev. A, 64 022313 (2001). (Cité en pages 87,
93, 100 et 106.)
[140] A. El Allati, N. Metwally and Y. Hassouni, Transfer Information Remotely via Noise
Entangled Coherent Channels, Opt. Commun. 284, 519 (2011). (Cité en pages 88,
100, 101, 102, 104, 106 et 107.)
[141] R. Gilmore, Ann. Phys. (NY) 74, 391 (1972). (Cité en page 88.)
[142] R. Glauber, Phys. Rev. 130 2529 (1963). (Cité en page 88.)
Bibliographie
123
[143] S. Hill and W.K. Wootters, Phys. Rev. Lett. 78, 5022 (1997). (Cité en page 89.)
[144] W.K. Wootters, Phys. Rev. Lett. 80, 2245 (1998). (Cité en page 89.)
[145] R. Tahira, M. Ikram, H.Nha, M. Zubairy, Phys. Rev. A 79, 023816 (2009). (Cité
en pages 89 et 102.)
[146] J.-Hong An, M. Feng and W.-Min Zhang, Quantum Information and Computation
9, 0317 (2009). (Cité en pages 93 et 106.)
[147] H. Nha and H. J. Carmichael, Phys. Rev. A71, 013805 (2005). (Cité en page 93.)
[148] H. F. Hofmann, T. Ide, T. Kobayashi and A. Furusawa, Phys. Rev. A 62 062304
(2000). (Cité en pages 93 et 106.)
[149] C. H. Bennett et al., Phys. Rev. Lett. 70, 1895 (1993). (Cité en page 99.)
[150] S. L. Braunstein and H. J. Kimble, Phys. Rev. Lett. 80, 869 (1998). (Cité en
page 99.)
[151] A. Karlsson and M. Bourennane, Phys. Rev. A 58, 4394 (1998) (Cité en page 99.)
[152] G. Rigolin, Phys. Rev. A 71, 032303 (2005). (Cité en page 99.)
[153] L. D. Chuang, and C. Z. Liang, Commun. Theor. Phys. 47, 464 (2007). (Cité en
page 99.)
[154] S. Perseguers, M. Lewenstein, A A. Acin, J. I. Cirac , Nature Physics 6, 539 (2010).
(Cité en page 99.)
[155] J.E. Gough, M.R. James, H.I. Phys. Rev. A 81, 023804 (2010). (Cité en page 99.)
[156] A. Casaccino, S. Lloyd, S. Mancini, S. Severini,Int. J. of Quant. Inf. vol. 7 1417
(2009). (Cité en page 99.)
[157] Nguyen Ba An, Phys. Rev. A 68, 022321 (2003). (Cité en pages vi, 99, 101, 103,
104, 106 et 110.)
[158] T. Brougham, G. M. Nikolopoulos, I. Jex, Phys. Rev. A80, 052325 (2009). (Cité en
page 99.)
[159] F. Ciccarello, M. Paternostro, S. Bose, D. E. Browne, G. M. Palma, M. Zarcone,
Phys. Rev. A 82. 030302(R) (2010). (Cité en page 99.)
[160] M. Plenio, S. Huelga, New J. Phys. 10, 113019 (2008). (Cité en page 100.)
[161] S. Perseguers Phys. Rev. A 81 012310 (2010). (Cité en page 100.)
[162] A. El Allati, Y. Hassouni and N. Metwally, Communication via entangled coherent
quantum Network, Phys. Scr. 83, 065002 (2011). (Cité en page 100.)
[163] Dodonov V V, Malkin I A and Man’ko V I 1974 Physica 72 597 (Cité en page 100.)
[164] Wang X and Sanders B 2011 Phys. Rev. A 65 012303, Nguyen B A and Kim J 2003
arXiv :quant-ph/0303149 (Cité en page 101.)
[165] Barrett J 2003 Phys. Rev. A 68 012303, Bowen G and Mancini S 2009 Phys. Lett.
A 321 1 (Cité en page 101.)
124
Bibliographie
[166] Metwally N, Abdelaty M and Obada A-S F 2005 Opt. Commun. 250 148 (Cité en
page 101.)
[167] G. M. Palma, K. -A. Suominen and A. K. Ekert, Proc. R. Soc. London
A452 567 (1996). (Cité en page 106.)
[168] B. Georgeot and D. L. Shepelyansky, Phys. Rev.E 62, 3504 (2000).
page 106.)
(Cité en
[169] M. Sugahara and S. P.Kruchinin, Mod. Phys. Lett. B 15, 473 (2001). (Cité en
page 106.)
[170] N. Metwally and M. W. M. R. B. Wahiddin, Applied Mathematics & Information
Sciences, 1, 23-33 (2007) ; N. Metwally, quant-ph : arXiv :1007.1446 (2010). (Cité en
page 106.)
[171] S.J. Van Enk, O. Hirota, Phys. Rev. A 71, 062322 (2005). (Cité en pages 106
et 109.)
[172] M. Horodecki, P. Horodecki and R. Horodecki, Phys. Rev. A 60, 1888 (1999). (Cité
en page 108.)
[173] S. Oh et al., Phys. Rev. A 66, 022316 (2002). (Cité en page 108.)
[174] A. El Allati, Y. Hassouni and N. Metwally, Dynamics of multi-modes maximum
entangled coherent state over amplitude damping channel (Chinese Physics B), 2011.
(Cité en page 112.)
[175] A. El Allati, M.B. Ould Medeni and Y. Hassouni, Quantum steganography via
Greenberger-Horne-Zeilinger GHZ4 state, accepted in Communication Physics Theoretical. (Cité en page 113.)
[176] D. F. Walls and G. J. Milburn, Quantum Optics ( Springer Verlag, Berlin, Heidelberg, 1994). (Cité en page 113.)
[177] W. Vogel and D. G. Welsch, Lectures on Quantum Optics, (Akademie Verlag, Berlin,
1994). (Cité en page 113.)
[178] P. L. Kapitza and P. A. M. Dirac, Proc. Cambridge Philos. Soc. 29, 297 (1933).
(Cité en page 113.)
[179] A. F. Bernhardt and B. W. Shore : Phys. Rev. A 23, 1290 (1981). (Cité en page 113.)
[180] R. J. Cook and A. F. Bernhardt, Phys. Rev. A 18, 2533 (1978). (Cité en page 113.)
[181] Q. A. Turchette, C. J. Hood, W. Lange, H. Mabuchi and H. J. Kimble, Phys. Rev.
Lett. 75, 4710 (1995). (Cité en page 113.)
[182] S. Qamar, S.Y. Zhu, and M.S. Zubairy, Phy. Rev. A 67, 042318 (2003). (Cité en
page 113.)
[183] A. El Allati, Y. Hassouni and F. Saif, Deterministic secure communication via atomic momentum state DOI 10.1016/j.ijleo.2010.12.013. (Cité en page 113.)
Bibliographie
125
[184] N. Bohr, Quantum Theory and Measurement, edited by J.A. Wheeler and W.H.
Zurker (Princeton University Press, Princeton, NJ, 1983), p. 9. (Cité en page 113.)
[185] R. P. Feynman, R. Leughton, and M. Sands, The Feynman Lectures on Phyusics
(Addison-Wesly, Reading, MA, 1965). (Cité en page 113.)
[186] M. O. Scully and K. Drühl, Phys. Rev. A 25, 2208 (1982). (Cité en page 113.)
[187] M. O. Scully, B. G. Englert, and H. Walther, Nature 351, 111 (1991). (Cité en
page 113.)
[188] A. El Allati, M. El Baz, Y. Hassouni, A. Kassou Ou Ali and F. Saif, Loss of Atom
Interference Due to A Random Phase, J. Russ. Laser Res. 32, 2 (2011). (Cité en
page 113.)
[189] A. El Allati, Y. Hassouni and F. Saif, Quantum Catalogue via Atom Interference,
(soumis). (Cité en page 113.)
Liste des publications
– A. El Allati, M. El Baz and Y. Hassouni, Quantum Key Distribution with Tripartite Coherent States, Quantum Inf. Process. 10, 589 (2011).
– A. El Allati, N. Metwally and Y. Hassouni, Transfer Information Remotely via
Noise Entangled Coherent Channels, Opt. Commun. 284, 519 (2011).
– A. El Allati, Y. Hassouni and N. Metwally, Communication via entangled coherent
quantum Network, Phys. Scr. 83, 065002 (2011). arXiv :1011.3915v1 [quant-ph] 17
Nov 2010.
– A. El Allati, M.B. Ould Medeni and Y. Hassouni, Quantum steganography
via Greenberger-Horne-Zeilinger GHZ4 state, accepted in Communication physics
Theoretical.
– A. El Allati and Y. Hassouni, "Deterministic secure quantum communication
using Greenberger-Horne-Zeilinger GHZ4 state", in P roc. IEEE, T he 2nd
International Conf erence on M ultimedia Computing and Systems (Xplore),
Ouarzazate, Morocco (2011). DOI 10.1109/ICMCS.2011.5945726.
– A. El Allati, M. El Baz, Y. Hassouni, A. Kassou Ou Ali and F. Saif, Loss of Atom
Interference Due to A Random Phase, J. Russ. Laser Res., 32, 2 (2011).
– A. El Allati, Y. Hassouni and F. Saif, Quantum Catalogue via Atom Interference,
(soumis).
– A. El Allati, Y. Hassouni and F. Saif, Deterministic secure communication via
atomic momentum state, Optik 122, 1965−1969 (2011).
– A. El Allati, Y. Hassouni and N. Metwally, Dynamics of multi-modes maximum
entangled coherent state over amplitude damping channel. Chin. Phys. B Vol. 20,
No. 11 (2011) 110303.
– A. El Allati, " Quantum Secure Communication" dans Cryptography : Protocols, Design and Applications, édité par Nova Science Publishers, Inc., New
York, USA (2011).
Liste des communications
– 8th Canadian Student Conference on Quantum Information June 16-17, 2011.
Poster " Communication via Entangled Coherent Quantum Network".
– 2nd International Workshop on Codes, Cryptography and Communication Systems
(WCCCS 2011), 16-17 june Rabat Morocco.
" Quantum steganography via Greenberger-Horne-Zeilinger GHZ4 state".
– The 2nd International Conference on Multimedia Computing and Systems, Ouarzazate, Morocco, April 7-9, 2011.
" Deterministic secure quantum communication using Greenberger-Horne-Zeilinger
GHZ4 state".
– Workshop on New Trends in Quantum Dynamics and Quantum Entanglement
ICTP Trieste (Italy), Feb 21-25, 2011.
Poster " Transfer Information Remotely via Noise Entangled Coherent Channels".
– 10éme Conférence Internationale en Physique de la Matière Condensée et Physique
statistique, 25- 26 Mars 2010, Béni Malal, Maroc.
" Quantum Key Distribution with Tripartite Coherent States".
– Rencontre Nationale des Jeunes Chercheurs en Physique organisée à la Faculté des
Sciences Ben M’sik Casablanca les 24 et 25 décembre 2009.
" Quantum Key Distribution with Tripartite Coherent States".
– Deuxième Rencontre Nationale de Physique théorique organisée à Oujda (Maroc),
les 4 et 5 décembre 2009.
" Distribution de la Clé Quantique".
– International Conference on Quantum Information Theory : Theoritical Foundation
& Applications à Rabat (Maroc), 1- 4 July 2009.
" Introduction à la Cryptographie Quantique".
CONTRIBUTION TO THE STUDY AND THE PROPOSAL OF
QUANTUM PROTOCOLS : QUANTUM CRYPTOGRAPHY &
QUANTUM TELEPORTATION
Abstract
Quantum information has attracted much attention in recent years because of the
promise, faster, better and safer for future communications. The objective of quantum
computing is to understand the properties of the information when it is represented by the
state of a quantum system. Quantum mechanics provides us new resources, superposition,
non-orthogonality of state and quantum entanglement, which can be exploited to get
a secure communication, quantum cryptography and quantum teleportation. Current
technologies allow the transmission of entangled photon pairs via an optical fiber, in
which the effects of absorption and dispersion degrade the quality of the entanglement.
Security and transfer of information are among the most interesting tasks in quantum
information theory. Recently, continuous variables have emerged as an alternative to
discrete variables in quantum communications ; This thesis is part of this and uses
quantum communication with continuous variables.
The objective of this thesis concerns the proposal and the study protocols at the
quantum scale of the electromagnetic field in quantum information using coherent
states. To do so, we use tools of quantum optics, where light is described in terms of
photons, with the continuous approach, allowing to reproduce entangled states of light
pulses. Quantum cryptography provides unconditionally secure means of communication.
Security is normally based on the fundamental laws of physics.
In the end, we generalize a quantum teleportation to a quantum network. We propose
a new protocol for the transmission of classical information through quantum channels.
Keywords : Quantum information, Quantum communication, Quantum cryptography, Quantum teleportation, Quantum network Continuous variable, Homodyne detection, No-cloning.
Auteur :
Titre :
Abderrahim EL ALLATI
Étude de cryptographie et de téléportation quantiques et
proposition de quelques protocoles quantiques
Directeurs de thèse : Pr. Yassine HASSOUNI
Résumé
Dans cette thèse nous étudions l’objective de l’informatique quantique, nous présentons
ses propriétés à partir d’un état quantique donné. En fait, La mécanique quantique
fournit de nouvelles techniques ; la superposition, la non-orthogonalité d’états et l’intrication quantique. Lesquelles ses notions sont à l’origine de la communication quantique
sécurisée, la cryptographie et la téléportation quantique. Nous montrons également que
les technologies actuelles permettent la transmission de paires de photons intriqués
via une fibre optique, les effets d’absorption et de dispersion dégradent la qualité de
l’intrication. La sécurité et le transfert de l’information sont parmi les tâches les plus
importantes en théorie quantique de l’information. Les variables continues apparaissent
en tant qu’alternatives aux variables discrètes dans les communications quantiques.
Comme application nous avons fait une proposition des protocoles basés sur un
champ électromagnétique dans le cadre de l’information quantique à partir des états
cohérents. Pour ce faire nous nous sommes basés sur l’optique quantique, où la lumière
est décrite en termes de photons, avec l’approche continue. Ceci permet de reproduire
des états intriqués à partir d’impulsions lumineuses. La cryptographie quantique fournit
un moyen de communication inconditionnellement sûr. La sécurité est en principe basée
sur les lois fondamentales de la physique.
En fin, nous généralisons la téléportation quantique vers un réseau quantique. Nous
proposons un nouveau protocole pour la transmission d’information classique à travers
les canaux quantiques.
Mots clés : Information quantique, Communication quantique, Cryptographie
quantique, Téléportation quantique, Réseaux quantique, Variables continues, Détection
homodyne, Non-clonage.
Téléchargement