UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D’ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N◦ d’ordre 2564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique Spécialité : Sciences et Technologies de l’Information ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES Période d’accréditation : 2008-2011 Directeur de Thèse : Mr Yassine HASSOUNI soutenue le 30 janvier 2012 Devant le jury : Président : Mr Mohammed EL MADDARSI - Professeur (PES) à la faculté des sciences, Rabat. Examinateurs : Mr Mr Mr Mr Mr Mr Fabio BENATTI Morad EL BAZ Mohamed EL MARRAKI Hamid EZ-ZAHRAOUY Yassine HASSOUNI Nasser METWALLY - University of Trieste, Italy.(Rapporteur) Faculté des Sciences, Rabat.(Rapporteur) Faculté des Sciences, Rabat. Faculté des Sciences, Rabat. Faculté des Sciences, Rabat. University of Aswan, Egypt.(Rapporteur) Avant propos Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de Physique Théorique -URAC13 du département de physique de la Faculté des Sciences de Rabat. Je remercie tout d’abord mon directeur de thèse, Monsieur Yassine HASSOUNI, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat, pour m’avoir accueilli dans un groupe dynamique et sympathique ainsi que lors de mon stage de master. La profondeur et la largeur de ses connaissances scientifiques et ses visions techniques m’ont bien aidé à réussir cette thèse. C’est grâce à lui que j’ai découvert l’informatique quantique. Son sens de l’humour et son intelligence m’ont inspiré dans les recherches scientifiques autant que dans la vie quotidienne. Cette thèse a aussi beaucoup bénéficié de la confiance et l’autonomie qu’il m’a accordée depuis le début. Je voudrais remercier Monsieur Mohammed El MADDARSI, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat, pour l’honneur qu’il m’a fait de présider le jury de thèse, ainsi que Monsieur Hamid EZ-ZAHRAOUY, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat ; Monsieur Mohamed EL MARRAKI, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat Monsieur Morad El BAZ, Professeur Habilité à la faculté des sciences de Rabat ; Monsieur Fabio BENATTI, Professeur de l’Université de Trieste-Italy ; Monsieur Nasser METWALLY l’Université de Aswan-Egypt, d’avoir donné leur accord pour participer au jury de soutenance. Je tiens à remercier plus particulièrement Monsieur le Professeur Morad EL BAZ pour ses conseils, son suivi de mes recherches, sa sympathie et les discussions très intéressantes qu’il a menées pour me suggérer les voies de recherche. J’adresse toute ma gratitude à Monsieur le Professeur Nasser METWALLY, Université de Aswan, Egypt, de m’avoir fait l’honneur d’accepter la charge de rapporteur de ma thèse, ainsi que pour son aide précieuse sur la téléportation et pour avoir bien voulu répondre à mes nombreuses questions. Grâce à lui je découvre des problèmes d’actualité en téléporation étudiés dans cette thèse. Son expérience dans ces domaines m’ont été très bénéfiques. Je remercie Monsieur Saif FARHAN, Professeur de l’université Quaid-i-Azam, Islamabad, Pakistan, avec qui j’ai eu le plaisir de collaborer pendant ma thèse. Cette collaboration a été extrêmement instructive et profitable pour moi. Son résultat est les ii fruits de deux travaux sur les cavités. Je tiens à remercier toutes les personnes qui m’ont entouré durant ces trois années de thèse et plus généralement tous les membres de l’équipe de modélisation en mécanique des fluides et environment, particulièrement Professeur Kamel GUERAOUI, Professeur Mohamed TAIBI, Doctorant Mohamed DRIOUICH. Je remercie mes professeurs de la faculté des sciences, qui m’ont appris la Physique Théorique, et particulièrement, Professeur Abdelilah Ben youssef. Enfin, mes plus chaleureux remerciements vont à mes parents pour avoir toujours eu confiance en moi, mes frères, mes sœurs, Badreddine, El Kouffi et Oumama, qui m’ont soutenu pendant ces trois années pour réussir en fin à sortir ce manuscrit. Table des matières Introduction générale 0.1 Aperçu historique . . . . . . . . . . . 0.2 Communication quantique . . . . . . 0.2.1 Distribution quantique de clés 0.2.2 Téléportation quantique . . . 0.3 Contexte scientifique de la thèse . . . 0.4 Plan de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Étude des Notions de base de l’information quantique 1.1 Brève présentation de la mécanique quantique . . . . . . 1.1.1 Description quantique d’un système . . . . . . . . 1.1.2 Matrice densité . . . . . . . . . . . . . . . . . . . 1.1.3 Qubit . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Théorie de l’information classique . . . . . . . . . . . . . 1.2.1 Concept d’information . . . . . . . . . . . . . . . 1.2.2 Entropie de Shannon . . . . . . . . . . . . . . . . 1.2.3 Théorème de Shannon du codage source . . . . . 1.3 Théorie de l’information quantique . . . . . . . . . . . . 1.3.1 Théorème de non-clonage . . . . . . . . . . . . . 1.3.2 Fidélité . . . . . . . . . . . . . . . . . . . . . . . 1.3.3 Entropie de von N eumann . . . . . . . . . . . . . 1.3.4 Proprietés de l’entropie S(ρ) . . . . . . . . . . . . 1.3.5 Théorème de Schumacher . . . . . . . . . . . . . 1.4 Définition des états intriqués . . . . . . . . . . . . . . . . 1.4.1 Décomposition de Schmidt . . . . . . . . . . . . . 1.4.2 Mesure d’intrication de Wootters . . . . . . . . . 1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Communication quantique sécurisée 2.1 Cryptographie classique . . . . . . . . . . . . . . 2.1.1 Algorithmes cryptographiques . . . . . . . 2.2 Cryptographie quantique . . . . . . . . . . . . . . 2.2.1 Protocole BB84 . . . . . . . . . . . . . . . 2.2.2 Protocole EPR . . . . . . . . . . . . . . . 2.2.3 Protocole B92 . . . . . . . . . . . . . . . . 2.3 Autres protocoles . . . . . . . . . . . . . . . . . . 2.3.1 Communication quantique via les variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . discrètes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 7 7 8 9 10 . . . . . . . . . . . . . . . . . . 13 14 14 17 20 21 22 24 28 30 30 31 32 33 36 38 39 41 42 . . . . . . . . 45 45 47 49 51 54 55 57 57 iv 2.4 2.5 2.3.2 Communication quantique via les variables 2.3.3 Propriétés des états cohérents . . . . . . . Téléportation quantique . . . . . . . . . . . . . . 2.4.1 Efficacité et fidélité . . . . . . . . . . . . . 2.4.2 Téléportation via les états cohérents . . . Résumé . . . . . . . . . . . . . . . . . . . . . . . Table des matières continues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Distribution quantique de clés via les états coherents 3.1 Concurrence et états cohérents . . . . . . . . . . . . . . 3.2 Description du protocole proposé . . . . . . . . . . . . 3.3 Efficacité de la transmission . . . . . . . . . . . . . . . 3.4 Analyse de la sécurité . . . . . . . . . . . . . . . . . . . 3.4.1 Utilisation de la détection homodyne . . . . . . 3.4.2 Utilisation de l’information mutuelle . . . . . . 3.5 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Téléportation quantique via les états cohérents 4.1 Schéma de téléportation de l’état tripartite . . . . . . . . . . . . . . . . . 4.1.1 Utilisation d’un état intriqué maximal et pariel comme un canal quantique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Protocole de téléportation quantique généralisée . . . . . . . . . . . . . . 4.3 Téléportation en présence de bruit . . . . . . . . . . . . . . . . . . . . . 4.4 Application : Réseau quantique via les états cohérent intriqués . . . . . . 4.4.1 Téléportation via un réseau quantique parfait . . . . . . . . . . . 4.4.2 Téléportation sur un réseau de quatre participants . . . . . . . . . 4.4.3 Teleportation via un réseau de m participants . . . . . . . . . . . 4.4.4 Teleportation via un réseau quantqiue bruité . . . . . . . . . . . . 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 61 66 68 69 71 . . . . . . . 73 74 79 80 81 81 83 85 87 . 88 . . . . . . . . . 89 91 93 99 100 101 104 106 109 5 Conclusion et perspectives 111 Bibliographie 115 Liste des publications 127 Liste des communications 129 Table des figures 1.1 1.2 1.3 1.4 1.5 1.6 Représentation géométrique d’un qubit sur une sphère de Bloch. . . . . . . Le modèle de Shannon pour la transmission d’un message . . . . . . . . . . Entropie binaire de Shannon. . . . . . . . . . . . . . . . . . . . . . . . . . Diagramme de Venn. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Canal symétrique binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . L’entropie de von Neumann de la matrice densité (1.100) en fonction de la probabilité p. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La fidélité moyenne Fm pour un message à deux qubits, les valeurs de l’angle θ sont : (1) : θ = 0, (2) : θ = 0.2 ∗ π/4, (3) : θ = 0.4 ∗ π/4, (4) : θ = 0.8 ∗ π/4. 21 24 25 28 29 2.1 2.2 2.3 2.4 2.5 Information mutuelle entre Alice-Bob et Alice-Eve. . . . . . . Information mutuelle de Alice-Bob et Alice-Eve. . . . . . . . . Information mutuelle IAB et IAE . . . . . . . . . . . . . . . . . Schéma de la teleportaion quantique. . . . . . . . . . . . .√. . La probabilité de success en function de α avec µ = ν = 1/ 2. 54 65 66 67 71 3.1 Implémentation des générateurs des états cohérents intriqués GHZ, avec les valeurs des réflectivités UR1,2 et UR2,3 sont < = √13 et < = √12 , respectivement. La représentation de la concurrence C, entre le système 1 et les systèmes 2, 3 dans l’état coherent tripartite intriqué. . . . . . . . . . . . . . . . . . . Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1 et 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Information mutuelle de Eve IAE et l’information mutuelle de Bob en fonction des états cohérents et le coefficient de transmission η. . . . . . . . . . 1.7 3.2 3.3 3.4 4.1 4.2 4.3 4.4 4.5 4.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fidélité en fonction des paramètres α et η. . . . . . . . . . . . . . . . . . Fidélité de l’état téléporter pour α = 1, 1.5, 2.5, avec les courbes ligne, tire-point et point (a)m = 2(b)m = 3. . . . . . . . . . . . . . . . . . . . . La fidélité de l’état télépoté pour m = 2, (graphes de gauche) et m = 3 (grphes de droite). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La fidélité de l’état télépoté pour α = 1, 1.5, 2.5 avec les courbes ligne, tire-point et point (a)m = 4(b)m = 5. . . . . . . . . . . . . . . . . . . . . La fidélité de l’état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le schéma de la téléportation la superposition des états cohérente ρA , par Alice à David dans un réseau avec l’aide des autres participants via le canal quantique ρ− , chacun a un photodétecteur. . . . . . . . . . . . . . . . . . . . . . . 36 38 76 77 81 85 . 94 . 95 . 96 . 97 . 98 . 101 vi Table des figures Probabilité de succès de la téléportation P en fonction de |α|2 par ligne continue comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.8 Probabilité de succès de la téléportation P en fonction de |α|2 , avec les courbes tire, ligne et point d’un réseau composé de 2, 3, 4 participants, respectivement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.9 Probabilité totale de succès Pt de la téléportation via un réseau quantique bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.02, 0.05, 0.1 respectivement. . . . . . . . . . . . . . . . . . . . . . . 4.10 (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité (4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des courbes de haut en bas. . . . . . . . . . . . . . . . . . . . . . 4.11 (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantique bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de haut en bas. . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7 . 104 . 105 . 107 . 108 . 110 Liste des tableaux 1.1 La fidélité en fonction de θ. . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.1 Chiffrement à masque jetable. . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1 Correlation entre les états cohérents GHZ. . . . . . . . . . . . . . . . . . . 78 4.1 Représentation d’un schéma simple pour générer un état intriqué maximum de m modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Introduction générale "He who loves practice without theory is like the sailor who boards ship without a rudder and compass and never knows where he may cast." Leonardo da Vinci (1452-1519) 0.1 Aperçu historique La mécanique quantique est une discipline dont le but est de décrire la nature. Elle a été examinée pendant un siècle sans qu’elle soit en contradiction avec l’expérience. Née au début du XX e siècle, elle a occupé une part très importante dans la plupart des avancées technologiques pendant ce siècle. Malgré son grand succès, la mécanique quantique semble irréalisable car ses principes ne sont pas clairs. Autrement dit, elle est basée sur une série d’axiomes mathématiques dont la signification physique est peu claire. Par contre, et à titre d’exemple la relativité restreinte peut être définie à partir de deux principes : les lois de la physique qui sont les mêmes dans tous les référentiels inertiels, ainsi la vitesse de la lumière. Le grand challenge pour les physiciens est de reformuler les axiomes de la mécanique quantique d’une façon qui les rend physiquement réalisable. Pour atteindre cet objectif ambitieux, les physiciens ont étudié les relations entre la mécanique quantique et la théorie de l’information. En effet, la théorie de l’information a été introduite par Claude Shannon dans les années quarante [1, 2] après la naissance de la physique quantique. La théorie de l’information a été développée également grâce aux possibilités technologiques offerte par la mécanique quantique : transistor, circuit intégré ou laser par exemple. Il est intéressant de noter que notre société de l’information et de la communication où l’internet ou les communications intercontinentales occupent une place importante dans notre vie quotidienne. La planète est devenue un petit village qui est une conséquence de ces deux domaines scientifiques. Effectivement, d’une part la mécanique quantique est nécessaire pour construire des outils et d’autre part la théorie de l’information nous indique comment utiliser ces outils pour atteindre nos objectifs. Mais les deux théories ne travaillent pas d’une façon unitaire pour nous donner des meilleurs résultats. Qu’est-ce que cela signifierait pour la mécanique quantique et la théorie de l’information d’aller de paire ? D’abord, la théorie de l’information traite des moyens pour quantifier l’encodage de l’information et leur transmission dans des canaux bruités. Ce dernier est le problème majeur des telecommunications. Ainsi, la question qui se pose est, comment nous déterminons le nombre de bits nécessaire à l’encodage d’une information. La réponse a été 4 Liste des tableaux donné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissance à la théorie de l’information [1, 2] en introduisant la notion de l’entropie. Autrement dit, il s’agit d’une mesure quantitative de l’information. L’information a été traitée d’un point de vue probabiliste, indépendamment de toute considération sur sa signification. Alors l’information est considérée comme un moyen de décrire l’état d’un système. Les deux énoncés de Shannon sont : – Théorème de codage source, qui exprime la limite de compression des données. – Théorème de codage canal bruité, qui décrit le taux possible pour transmettre une information d’une manière sûre dans un canal bruité. En général, la théorie de l’information décrit les aspects les plus fondamentaux des systèmes de communication. Cette théorie s’intéresse à la construction et à l’étude des modèles mathématiques à l’aide de la théorie des probabilités. Elle a été présentée dans un premier temps sous le nom de "théorie mathématique des communications". Shannon a introduit la notion de bit contraction de "binary digit" : c’est la plus petite unité d’information. Les systèmes de communication portent sur les moyens de transmettre une information depuis la source jusqu’à un utilisateur à travers un canal. La nature de la source peut être très variée. Elle peut s’agir par exemple d’une voix, d’un signal électromagnétique ou d’une séquence de symboles binaires. Le canal peut être une ligne téléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorie est l’un des outils fondamentaux de la théorie des codes et de la cryptographie. Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champ de la théorie de l’information n’a pas encore été reconnu. En effet, la possibilité de transmettre une information quantique non classique n’a pas été posée. Malheureusement, cette idée n’a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposé une méthode pour assurer la circulation de l’argent en toute sécurité en employant des propriétés de la mécanique quantique. Malheureusement, l’idée a été rejetée par le journal, et elle n’a été publiée qu’en 1983. À ce moment-là, l’idée semblait tout à fait impraticable et elle n’a pas attiré l’attention du monde scientifique. Au début des années quatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposé une sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition, interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capable de faire des simulations très compliquées. L’idée de base consiste à travailler sur des qubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent la valeur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présenté un protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entre deux parties. Bien que leurs papier a également rencontré des difficultés pour être publié, après, il est devenu un papier de base traçant la naissance du champ de la cryptographie quantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi la possibilité de manipuler et d’observer des objets quantiques (photons, atomes, etc.) par des physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant. 0.1. Aperçu historique 5 La cryptographie quantique, ou la distribution quantique des clés (Quantum Key Distribution) est une application de ce qui est convenu d’appeler l’Inf ormation Quantique. Depuis plus d’une vingtaine d’années, ce nouveau domaine a connu une évolution rapide avec l’apparition de nouveaux axes de recherches, qui se basent sur les lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type de traitement de l’information. L’objectif de ce nouveau domaine scientifique est ambitieux : il s’agit de déterminer le stockage de l’information, la vitesse à laquelle la communication peut être effectuée entre des parties éloignées et aussi les limites ultimes des traitements de l’information. En effet, de nombreuses propositions ont été faites dans cette voie. Par exemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantique est caractérisée par deux principes : on peut distribuer de clés, mais la nature interdit le clonage des Bits. La théorie de l’information quantique est une nouvelle discipline qui regroupe la théorie de l’information classique et la mécanique quantique. Ce champ était né avec l’idée que, le support physique classique de l’information sera remplacés par des supports quantiques. Effectivement, les intérêts principaux de la théorie quantique sont la transmission de l’information (classique ou quantique) sur des canaux quantiques, ainsi que l’étude de l’interaction des états quantiques ”qubit” avec l’environment. Une des propriétés de base de l’information quantique est la propriété d’intrication "entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l’un de l’autre peuvent constituer une entité inséparable. Toute tentative d’interpréter cette entité est vouée à l’échec, à cause de la possibilité de propagation de signaux à une vitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a été proposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R [8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n’était pas "localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant la non-localité de l’information et qui viole les fameuses inégalités de Bell. Plus précisément, Bell a montré que les corrélations observables dans le cadre d’une théorie locale doivent satisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet, l’intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâches qui apparaissaient impossible précédemment. Actuellement, l’intrication et les états "non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocoles d’information ou de communication quantiques pour transmettre et coder l’information. En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d’états GHZ [9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement, l’apparition des états GHZ entraîne une grande discussion sur le complément de la mécanique quantique, ainsi que le traitement de l’information quantique [11]. Également, la généralisation à N particules est possible [12]. La non-localité a donné naissance à de nouvelles notions en information quantique 6 Liste des tableaux utilisant les corrélations quantiques entre deux particules. En 1991, à partir de cette nouvelle technique, A. K. Ekert a proposé un autre protocole de la cryptography quantique connu sous le nom de protocole EP R [13]. L’idée de base de ce protocole est la mise en place d’un système parfaitement corrélé pour partager des clés. L’une des applications les plus étonnantes de la physique quantique est la téléportation quantique. Elle consiste à transférer l’état d’une particule élémentaire ou d’une information quantique d’Alice à Bob, sans transférer la matière elle-même. Bennett, Brassard, Crépeau, Jozsa, Peres et Wootters [14] sont les premiers à avoir étudier ce processus en utilisant le paradoxe EPR. Elle a été réalisée expérimentalement plus tard dans différentes formes à savoir : des techniques optiques [15], la polarisation de photon [16], les états comprimés de la lumière [17] et la technique de NMR [18]. D’autre part, une autre tendance vers la nanotechnologie est motivée par l’augmentation des besoins de la vie quotidienne. Depuis l’invention du premier ordinateur dans les années cinquantes, des progrès technologiques ont permis d’augmenter la puissance et la mémoire des processeurs par la miniaturisation des composantes électroniques qui va trouver ses limites en raison des effets quantiques. Cette miniaturisation des processeurs a été bien représentée dans les quarante dernières années par la loi de M oore [19]. Moore a montré empiriquement que le nombre de transistors dans un ordinateur devrait doubler tous les dix-huits mois. Il semble donc qu’il y a une limite normale à la miniaturisation des circuits intégrés : un transistor est constitué ou moins d’un atome. Lorsque les transistors seront construits de quelques centaines d’atomes, les lois de la physique fondamentales à ce niveau nanoscopique ont une base quantique et elles seront très différentes de la physique des semi-conducteurs au niveau macroscopique. L’extrapolation de cette loi empirique implique que les dimensions caractéristiques des circuits sur une puce vont atteindre une échelle de l’ordre de dizaine de nanomètres en 2020. Par conséquent, les propriétés individuelles des atomes et des électrons vont devenir prédominantes, et la loi de Moore pourrait cesser d’être valable d’ici dix ans. Il est donc indispensable de réfléchir à d’autres ressources que la miniaturisation pour améliorer la puissance des processeurs. L’information quantique est l’une des réalisations les plus importants de ce siècle, où le problème de traitement des informations confidentielles peut être surmonté. La communication quantique est l’art de transférer un état quantique à partir d’un endroit à l’autre. Par conséquent, il y a différentes manières de transmettre une information quantique comme : la téléportation quantique, où l’information est envoyée à distance d’une manière directe [14, 20, 21, 22], codage quantique, où l’information fournie est codée dans différents états et envoyée au récepteur qui décode l’information [23, 11], la cryptographie quantique, qui est une autre technique pour distribuer quantiquement une clé entre deux utilisateurs pour sécuriser l’information transmise. Ainsi, un autre axe est consacré à étudier de nouveaux algorithmes basés sur les principes de la physique quantique initié par Feynman. En effet, Shor a introduit un algorithme quantique [24] 0.2. Communication quantique 7 pour factoriser des nombres premiers d’une façon exponentielle par rapport aux algorithmes classiques. En général, la théorie de l’information quantique traite de plusieurs domaines autres que ceux décrits ici, y compris l’étude des opérations quantiques, la définition et l’étude des mesures de fidélité, les codes correcteurs d’erreurs quantiques et les diverses notions de l’entropie. Elle est plus riche que celle classique grâce à ses nouvelles ressources, l’intrication par exemple. La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled), qui représentent des canaux quantiques entre l’expéditeur et le récepteur. Puisque les paires intriquées sont des ressources pertinentes en communication quantique, alors la préparation des états intriqués maximalement est donc une tâche très importante et il y a plusieurs tentatives effectuées pour produire des canaux intriqués de différents types [25, 26, 27, 28]. Le champ de l’information quantique est toujours très jeune, et se développe avec une grande vitesse en comparaissant avec les autres axes de recherche, non seulement au niveau théorique mais également au niveau expérimental. Ceci est possible grâce aux réalisations des expériences de l’optique quantique : on peut créer et observer des états chats de Schrödinger [29, 30, 31], ces développements semblaient certainement impossible avant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoir des ordinateurs quantiques dans les décennies à venir. Au moins, depuis l’invention des codes correcteurs d’erreurs quantique [32], il ne semble pas y avoir une raison fondamentale interdisant l’existence de ces ordinateurs. Ceci nous donne plus d’espoir puisque beaucoup est à faire dans ce domaine vaste de la théorie quantique de l’information. 0.2 0.2.1 Communication quantique Distribution quantique de clés L’objectif principal de la cryptographie est de rendre sécurisée une communication entre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulent communiquer d’une manière secrète, même en présence d’un espion potentiel appelé Eve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : la cryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et la cryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographie symétrique peut être prouvée inconditionnellement sûr, c-à-d l’espion ne peut rien lire dans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation est très coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétrique pour laquelle la sécurité est fondée sur le fait de l’existence des fonctions facile à calculer mais difficile à inverser. En général, la sécurité des protocoles symétriques est facile à établir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement 8 Liste des tableaux comprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le texte chiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, ou masque jetable "one time pad" [33]. Un simple argument entropique prouve qu’Eve ne peut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, de générer et de garder la clé secrète pose de grands problèmes. Tandis qu’il y a différentes manières classiques de réaliser cette tâche, aucune d’elle n’est satisfaisante de point de vue sécurité. C’est la où la distribution quantique des clés entre en jeu. Autrement dit, l’intérêt de la distribution quantique de clés est de fournir une solution physique au problème de la distribution des clés qui permet d’obtenir une sécurité absolue sur les communications. C’est-à-dire, Alice et Bob essaient d’échanger des systèmes quantiques sur lesquels l’information est encodée. Ainsi, l’incertitude d’Heisenberg garanti que la mesure introduira des perturbations dans les systèmes quantiques échangés, en permettant à Alice et Bob de révéler facilement la présence d’Eve. Par contre, en l’absence de telles perturbations, Alice et Bob seront certains que leur conversation n’a pas été écoutée ou interceptée, ainsi les données échangées permettront d’établir une clé secrète. En fin, pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leurs messages. Il est donc possible à Alice et Bob d’exécuter un protocole permettant de partager une clé secrète inconditionnelle. La plupart des protocoles proposés en cryptographie quantique sont simples, robustes et inspirés du protocole BB84. Ils ont une particularité d’encoder l’information dans des systèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Ces systèmes sont décrits dans l’espaces de Hilbert de dimension 2. Mais, l’inconvénient de ces protocoles provient du fait qu’ils utilisent comme support de l’information, un photon unique, qu’est difficile à produire. Une des sources de photons uniques pour la cryptographie quantique est les états cohérents atténués. L’autre problème de ces protocoles est que Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacité des détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années, les scientifiques ont proposées d’autres support pour encoder l’information. Ils ont proposés l’utilisation de l’espace des phases en remplaçant les systèmes quantiques à deux niveaux. La détection des états cohérents est crée par une technique interférométrique, appelée détection homodyne. Elle est comparativement plus performante que le détecteur des photons. 0.2.2 Téléportation quantique La téléportation quantique est un processus permettant de transmettre un état quantique inconnu d’un expéditeur à un récepteur dans un espace éloigné par un canal composé d’états intriqués avec l’aide d’une communication classique. Il s’agit 0.3. Contexte scientifique de la thèse 9 donc d’une téléportation d’information, et l’état de la particule initiale ne sera plus le même après l’expérience une fois le processus terminé ; on dit que, le processus est destructif . En 1993, Bennett et al. [14] ont proposé pour la première fois, un schéma pour téléporter un état arbitraire à deux niveaux d’une particule en utilisant le paires d’Einstein-Podolsky-Rosen [8], en s’inspirant de la science-f iction. Plus tard la téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, la téléportation quantique est devenue très intéressante en raison de ses importantes applications dans la communication quantique et le calcul quantique. Expérimentalement, la téléportation du photon polarisé a été réalisée en employant la conversion paramétrique basse "parametric down-conversion" [35, 17] en 1998 par l’équipe de Kimble. Après, Après, ces articles sont considérés comme le début de la communication quantique avec des variables continues. Un nombre de schémas expérimentaux et théoriques ont été présentés pour la téléportation à deux niveaux [36, 37, 38, 39, 40, 41]. Récemment, beaucoup d’intérêt a été concentré sur l’utilisation des variables continues dans le traitement de l’information quantique [42, 43]. Parmi ces variables continues, l’état cohérent qui peut être utilisé pour encoder et transmettre une information quantique [44]. van Enk et Hirota [45] ont examiné la téléportation d’une superposition de deux états cohérents |αi et | − αi en utilisant les états cohérents intriqués. La superposition linéaire de deux états cohérents est désignée par le nom de chat de Schrödinger [46]. 0.3 Contexte scientifique de la thèse La sécurité de l’information est certainement l’une des grandes questions technologiques du XXI e siècle. En information quantique, la sécurité et la transmission de données envoyées est un axe de recherche actif avec la présence des nouvelles ressources comme l’intrication. Il devient clair que la proposition de nouveaux protocoles et l’étude de l’intrication devrait être l’une des tâches principales de la théorie quantique de l’information. En effet, la proposition et l’étude des protocoles quantiques occupent une part importante des recherches menées par les physiciens. Autrement dit, la communication quantique fait l’objet de nombreuses propositions de protocoles aussi expérimentaux que théoriques. Ainsi que, la caractérisation et l’exploitation de l’intrication quantique font l’objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse, de nombreux protocoles de traitement de l’information quantique ont été présentés, initialement formulés pour les variables discrètes puis pour les variables continues : cryptographie [42, 49], téléportation [34, 17], codage dense [50], clonage [51, 52, 53]. D’où, il est important d’utiliser des variables continues pour la communication et le calcul quantique. D’autre part la théorie de l’information quantique est une discipline récente. Elle 10 Liste des tableaux vise à comprendre les liens entre la mécanique quantique et la théorie de l’information développées respectivement dans les années 20 et les années 50. Il apparait que la théorie de l’information quantique constitue un prolongement naturel de la théorie de l’information de Shannon. En effet, toute information est codée sur un support quantique, puisque la description de la nature est quantique. La cryptographie et la téléportation quantique sont des intersections de diverses théories : à savoir la mécanique quantique, la théorie de l’information, l’optique quantique, la cryptographie, etc, et ses études requiert une bonne connaissance de toutes ces disciplines. Ce travail de thèse porte sur l’utilisation des états cohérents pour réaliser des protocoles quantiques de cryptographie et de téléportation, puisqu’il suffit à Alice et Bob d’utiliser des impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorer l’un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que la généralisation d’un protocole de téléportation. Ensuite, nous étendrons le protocole de téléportation vers la réalisation d’un réseau quantique, en prenant en compte les effets de la taille et de l’environment. 0.4 Plan de lecture L’intérêt majeur de la cryptographie quantique par rapport à la cryptographie classique est que l’on peut prouver qu’un protocole donné est sûr, sans avoir besoin de recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. En effet, le manuscrit présente des travaux de recherche dont le but était de proposer des protocoles quantiques à des variables continues. Un nouvel algorithme quantique dont le but est d’éviter la réconciliation des bases a été introduit. Pour réaliser les protocoles d’information quantique, l’un des supports les plus utilisés est l’optique quantique. La lumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour les communications quantiques grâce à la simplicité de transmission d’un signal lumineux. Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographie quantique, ainsi qu’en téléportation quantique. Le présent manuscrit est divisé comme suit : Après ce bref aperçu historique sur la naissance de l’information quantique, nous avons présenté les outils nécessaires permettant la distribution quantique de clés et la téléportation quantique et ceci fera l’objectif du premier chapitre. Le chapitre présente les bases de la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent, les mesures quantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de von Neumann et le phénomène de l’intrication. Puis la théorie de l’information de Shannon est présentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal, 0.4. Plan de lecture 11 et naturellement les quantités qui leur sont associées : l’entropie, et l’information mutuelle. Le deuxième chapitre s’intéresse aux spécificités de la théorie de l’information quantique avec des variables discrètes et continues. Le chapitre donne une revue sur les récents protocoles quantiques présentés dans cette nouvelle théorie de l’information. Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant les variables discrètes. Le troisième chapitre présente la distribution quantique de clés via les états cohérents. Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Un protocole générique de distribution quantique de clés est ensuite décrit avec la discussion de la sécurité. Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d’un état inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfert d’un état tripartite puis généraliser à un état multipartite. Nous avons également testé le protocole dans le cas d’un canal parfait puis dans un canal bruité. Ensuite, nous mettons en application un protocole de téléportation quantique via un réseau quantique bruité. Le réseau quantique construit à travers des états cohérents intriqués maximalement. Chapitre 1 Étude des Notions de base de l’information quantique "If Quantum Mechanics hasn’t profoundly shocked you, you haven’t understood it yet." Niels Bohr (1885−1962) Dans le présent chapitre nous allons nous intéresser à l’étude des notions de base de la théorie de l’information quantique. Ainsi, nous allons passer en revue les définitions permettant de jeter la base en vue d’introduire le sens de codage classique et quantique. Nous définissons les lois de la mécanique quantique permettant la description d’un système quantique à travers des axiomes et des formalismes mathématiques dans une première section. En particulier, les états d’un système quantique sont représentés par des vecteurs et des matrices hermitiennes sur l’espace de Hilbert. Ensuite, une deuxième section porte sur les notions fondamentales de la théorie de l’information classique. Les définitions et les propriétés des quantités de l’information, telles que l’entropie et l’information mutuelle y sont présentées. En effet, l’entropie est une notion de base de la théorie de l’information qui a été introduite par Shannon [1, 2] en 1948 ; c’est un moyen d’étudier la quantité de l’information envoyée. Par conséquent, l’entropie de Shannon donne une idée sur la compression des données ainsi que la capacité d’un canal bruité pendant la transmission des données. Les outils mathématiques de la mécanique quantique et de la théorie de l’information classique sont nécessaires pour aborder la théorie de l’information quantique. Ceci vient du fait que toute l’information codée sur un support quantique est décrite par l’entropie de von N eumann qui est un prolongement naturel de l’information classique en théorie de l’information quantique ; c’est l’objet de la dernière section qui portera sur d’autres concepts liés à la théorie quantique de l’information. Par conséquent, l’encodage quantique de l’information fera appel à l’information quantique. Cette section se termine par une discussion du théorème du non-clonage, qui permet de réaliser des notions classiquement impossible. 14 Chapitre 1. Étude des Notions de base de l’information quantique 1.1 Brève présentation de la mécanique quantique Au début de XX e siècle, les physiciens ont introduit une nouvelle mécanique pour étudier des phénomènes mis en evidence empiriquement sur des particules élémentaires dont le comportement est probabiliste. Elle est aussi la base pour comprendre l’information quantique. Cette mécanique, nous permet de faire des prévisions sur des résultats d’une expérience de nano-physique, connaissant l’état initial du système et la manière dont on l’observe, c.-à-d. la mesure. La mécanique Newtonienne est incapable d’expliquer ces phénomènes. Plus de détails peuvent être trouvé dans les ouvrages [54, 55, 56]. 1.1.1 Description quantique d’un système La mécanique quantique donne la structure mathématique appropriée pour décrire un système physique. À un système quantique est associé un espace vectoriel complexe muni d’un produit scalaire : espace de Hilbert H. L’état d’un système est un vecteur d’état de l’espace H de norme 1. On s’intéresse aux systèmes quantiques qui sont de dimension finie d, d’où un nombre fini de degrés de liberté, H ≈ Cd . Un état de H est appelé vecteur ”Ket”, noté par la notation de Dirac |ψi, par exemple, le qubit (Quantum Bit). Soit un système quantique, le système va évoluer dans le temps (dynamique). Une des caractéristiques de la mécanique quantique est que le système peut être décrit de deux façons dues à l’interaction du système avec le monde extérieure : transformation unitaire et mesures quantiques. Transformation unitaire L’évolution d’un système quantique isolé est décrite par une transformation unitaire U définie par l’equation de Schrödinger : |ψ2 i = U (t2 )|ψ1 i, (1.1) où |ψ1 i et |ψ2 i sont respectivement les états du système aux instants t1 et t2 . En mécanique quantique, l’evolution est décrite par une équation différentielle : i~ d|ψi = H|ψi, dt (1.2) où ~ est la constante de Planck et H un opérateur hermitien du système isolé, appelé Hamiltonian du système. D’autre part, l’évolution d’un système quantique ouvert ne peut plus être décrite par des opérateurs unitaires, c-à-d l’interaction du système avec l’environnement ou un dispositif de mesure. Le postulat suivant décrit le comportement d’un tel système après la mesure. 1.1. Brève présentation de la mécanique quantique 15 Mesures quantiques À toute quantité physique mesurable, on associe un opérateur auto-adjoint ou Hermitien M = M † , appelé observable. Le résultat d’une mesure quantique est décrit par l’application d’un ensemble de projecteurs, dont la décomposition spectrale est : X X M= λm Pm = λm |ψm ihψm |, (1.3) m m Pm est un opérateur de projection dans le spectre m, et |ψm i sont les vecteurs propres orthonormés de M associés aux valeurs propres λm . Effectivement, les résultats de la mesure correspondent aux valeurs propres d’indice m. Quand un système est dans un état |ψi, la probabilité d’obtenir le résultat m est donnée par ; p(m) = hψ|Pm |ψi. (1.4) Dans ce cas, l’état du système après avoir observé le résultat λm devient : Pm |ψi . |ψ 0 i = p p(m) (1.5) Les mesures projectives (mesures de von Neumann) sont décrites par un ensemble de projecteurs {Pm }, satisfaisant les propriétés suivantes : P – m Pm = I, – Pi Pj = δij Pi , – Pm = Pm† . Où I est l’opérateur identité. Il existe aussi d’autres mesures plus générales, connues sous le nom P OV M P ositive Operator V alued M easure. Elles sont décrites par des opérateurs de mesure, comme suit : + Em ≡ Mm Mm . (1.6) Les opérateurs Mm ne sont pas nécessairement hermétiques, ils satisfont à la relation suivante : X † Mm Mm = I. (1.7) m Dans ce cas, la probabilité d’obtenir le résultat m, sachant que l’état |ψi est mesuré, tel que : p(m) = hψ|Em |ψi † |ψi. = hψ|Mm Mm (1.8) L’état obtenu après la mesure est : Mm |ψi |ψi → |ψ 0 i = p . p(m) (1.9) 16 Chapitre 1. Étude des Notions de base de l’information quantique En général, l’état obtenu après la mesure √ n’est pas simplement exprimé en fonction des † opérateurs Em , tels que Mm = Mm = Em , d’où : √ Em |ψi 0 |ψi → |ψ i = p . (1.10) p(m) En plus, Em ne sont pas des projecteurs normés, tels que : Em En 6= 0 , 2 Em 6= Em . (1.11) Les mesures POVM sont différentes des mesures projectives ; nous ne pouvons pas prévoir l’état du système quantique après la mesure une fois qu’une mesure POVM est effectuée, le résultat d’une telle mesure est aléatoire. Par conséquent, la mesure d’un système quantique perturbe le système |ψi 6= |ψ 0 i. (1.12) Heureusement, dans la plupart des applications en calcul quantique et de l’information quantique on ne s’intéresse pas aux états après la mesure. Au lieu de cela, on est souvent intéressés par les résultats de la mesure et les probabilités associées. Par exemple, dans la théorie de correction d’erreurs quantiques, le mot de code reçu est soumis aux mesures projectives, qui sont un cas particulier des mesures POVM, Em = Pm . Système quantique composé En mécanique quantique, les systèmes physiques composés sont tous formés à partir de simples systèmes qui peuvent interagir les uns avec les autres. Soient HA et HB deux espaces de Hilbert, l’espace composé HAB est un espace bipartite, qui est le produit tensoriel de deux espaces HA et HB tels que, HAB = HA ⊗ HB . (1.13) La situation ici est différente de celle de la mécanique classique, où il faut considérer plutôt le produit cartésien des espaces des états. On considère BA = u1 , u2 ... et BB = v1 , v2 ... deux bases orthogonales des espaces HA et HB respectivement. On a alors BAB = u1 ⊗ v1 , u2 ⊗ v1 ... (1.14) qui est une nouvelle base orthogonale de HAB . Si les espaces HA et HB sont de dimension finie dA et dB , respectivement, alors la dimension de l’espace HAB est dAB = dA .dB . En effet, soient |ψA i et |ψB i deux états de l’espace HA et HB . Le système biparti est décrit par des éléments de l’ensemble SepAB = {|ψA i ⊗ |ψB i, |ψA i ∈ HA , |ψB i ∈ HB } (1.15) de dimension dA + dB ≤ dA .dB . Les états de SepAB correspondent aux états séparables. Les états de HAB qui n’appartiennent pas à SepAB sont des états intriqués, ce qui signifie que les états des sous systèmes A et B ne sont pas séparables. 1.1. Brève présentation de la mécanique quantique 1.1.2 17 Matrice densité L’état d’un système quantique est pur, s’il peut être représenté par un vecteur unitaire dans un espace de Hilbert. Mais, dans la plus part des cas, le système quantique concerné peut être dans l’un des états purs |ψ1 i, |ψ2 i... avec des probabilités p1 , p2 ... respectivement. Dans ce cas, von Neumann a introduit l’opérateur densité pour représenter les états d’un système quantique [57]. Une matrice densité est une matrice positive, dont la trace est égale à 1. On note l’espace des matrices densités d’ordre n par Mn1,+ (C). A tout vecteur |ψi de norme 1 de H = Cn , on associe la matrice du projecteur orthogonal sur Cψ, notée |ψihψ|. (1.16) Considérons un système quantique dans un des états |ψi i avec la probabilité pi . L’ensemble {pi , |ψi i} est un ensemble d’états purs. Alors, la matrice densité qui décrit le système est définie par l’équation : X ρ= pi |ψi ihψi |, (1.17) i P avec i pi = 1. Dans ce cas, le système est dans un état mixte, la matrice densité est appelée aussi opérateur densité du système. Clairement, la matrice densité d’un système pur |ψi est définie par : ρ = |ψihψ|. (1.18) À partir de ces notions, on introduit l’opérateur ρ suivant le résultat ci-après : Théorème : Un opérateur densité est un opérateur associé à l’ensemble {pi , |ψi i} si et seulement si, il satisfait les conditions : 1. ρ a une trace égale à 1. 2. ρ est un opérateur positif. Inversement, soit ρ un opérateur satisfaisant les deux conditions précédentes. Cet opérateur a une décomposition spectrale, tel que : X ρ= λj |jihj|, (1.19) j avec |ji les états orthogonaux, λj sont des valeurs non négatives de l’état ρ. À partir du théorème, la trace de l’état est égale à 1, ce qui implique que X λi = 1. (1.20) i Par conséquent, l’état d’un système |ii avec la probabilité λi est décrit par un opérateur densité ρ. 18 Chapitre 1. Étude des Notions de base de l’information quantique En plus, un système ρ est dans un état pur si et seulement si tr(ρ2 ) = 1. Autrement, si tr(ρ2 ) < 1, le système est dans un état mixte. Ce théorème permet de reformuler les postulats de la mécanique quantique en utilisant le formalisme d’opérateur densité. Cette idée est illustré à partir de l’exemple suivant : Nous remarquons qu’avec la même matrice densité, on peut définir différents états purs. En effet, soient A et B deux ensembles différents décrits par les états suivants : 1 A = {|0i, |1i, p0 = p1 = } 2 1 1 1 (1.21) B = {|ψ+ i = √ (|0i + |1i), |ψ− i = √ (|0i − |1i), pψ+ = pψ− = }. 2 2 2 Les deux ensembles ont la même matrice densité ρA = ρB , donc, il est difficile de distinguer entre eux,c-à-d les ensembles A et B décrivent le même système quantique. Ce cas là est très important dans la théorie de l’information quantique. Il permet de sécuriser l’information pendant la transmission via un canal quantique. Maintenant on rappelle que l’étude de l’évolution d’un système et de sa mesure peuvent être faites via l’opérateur densité associé : Les mesures dans les systèmes quantiques sont décrites par un ensemble d’opérateurs {Mm }. Si l’état du système quantique avant la mesure est |ψi i, alors la probabilité d’obtenir le résultat m correspondant à l’opérateur Mm est : + † p(m/i) = hψi |Mm Mm |ψi i = tr(Mm Mm |ψi ihψi |). (1.22) L’état du système après la mesure est : Mm |ψi i |ψim i = q † hψi |Mm Mm |ψi i . (1.23) Puisque la sommation des probabilités doit être égale à un, les opérateurs de mesure doivent satisfaire la relation suivante : X + Mm Mm = 1. (1.24) m La probabilité d’obtenir le résultat m, après utilisation des lois des probabilités, est donné par : † p(m) = tr(Mm Mm ρ). (1.25) Après la mesure, le résultat est m correspondant aux états |ψi i avec les probabilités p(i/m), et la matrice densité est donnée par : X p(i/m)|ψim ihψim | ρm = i = X i p(i/m) † Mm |ψi ihψi |Mm † hψi |Mm Mm |ψi i . (1.26) 1.1. Brève présentation de la mécanique quantique 19 D’après la théorie des probabilités, p(i/m) = p(m, i)/p(m) = p(m/i)p(i)/p(m), l’équation (1.26) devient : ρm = X pi i = † Mm |ψi ihψi |Mm † tr(Mm Mm ρ) † Mm ρMm † tr(Mm Mm ρ) . (1.27) Supposons que, nous avons deux systèmes physiques A et B, dont l’état est décrit par l’opérateur densité ρAB . L’opérateur densité réduit pour le système A est défini par : ρA = trB (ρAB ). (1.28) En général, dans le cas |ψAB i, la description des états de HA (HB ) est donnée par la trace partielle de |ψAB i sur l’espace de HB (HA ), tels que : ρA = trB |ψAB ihψAB | et ρB = trA |ψAB ihψAB |. Si |ψAB i = P i,j (1.29) λi,j |ψA i ⊗ |φB i, trB est la trace partielle sur l’espace HB définit par : X λi,j λ∗k,j |ui ihuj | avec hvi0 |vj 0 i = δi,j . ρA = (1.30) i,j,k À partir de ces propriétés, on démontre que la trace d’une matrice est invariante par une transformation unitaire telle que : A → U AU + , c-à-d tr(U AU + ) = tr(U + U A) = tr(A). (1.31) Pour clarifier les notions citées précédemment, nous considérons l’exemple suivant : Soit un état de Bell, décrit par 1 |φ+ i = √ (|00i12 + |11i12 ), 2 (1.32) alors l’opérateur densité de cet état est défini par : ρ= |00i12 h00| + |00i12 h11| + |11i12 h00| + |11i12 h11| , 2 (1.33) l’opérateur densité réduit du premier qubit est : ρ1 = tr2 (ρ) = |0i1 h0| + |1i1 h1| , 2 (1.34) l’état de ce sous système est un état mixte, tel que tr((I/2)2 ) = 1/2 < 1. Pour entamer l’étude de la théorie de information quantique, nous allons introduire par la suite la notion de qubit. 20 Chapitre 1. Étude des Notions de base de l’information quantique 1.1.3 Qubit Le Qubit [58] est une unité élémentaire de la théorie de l’information quantique pour décrire un système physique comportant deux niveaux distincts tels que : un atome à deux niveaux : fondamental et excité et un photon dans état de polarisation horizontal ou vertical etc.... L’expression du qubit est donnée par : |ψi = α|0i + β|1i, (1.35) où α et β sont des coefficients complexes, ils représentent les amplitudes de probabilité d’obtenir l’état |1i et l’état |0i respectivement lors d’une mesure de l’état |ψi. Ces deux états constituent une base orthogonale de l’espace de Hilbert du système. Ces coefficients satisfont la condition de normalisation suivante : |α|2 + |β|2 = 1. (1.36) En général, la représentation géométrique du qubit est donnée par la sphère de Bloch (figure 1.1). L’état |ψi qubit est un point de la surface de la sphère ; la superposition des états |0i et |1i permet de représenter une infinité de quantité d’information. Ces deux états constituent une base de l’espace de Hilbert. Par conséquent, le qubit est beaucoup plus riche qu’un bit classique qui représente seulement deux valeurs 0 ou 1 correspondant aux états |0i et |1i. À partir de la formule (1.36), un qubit peut être reécrit de la façon suivante : |ψi = cos(θ/2)|0i + eiφ sin(θ/2)|1i, (1.37) avec θ ∈ [0, π] et φ ∈ [0, 2π]. En effet, la variation de ces deux variables permet à un état quantique de prendre toutes les valeurs de la sphère de Bloch. Dans le calcul classique, si nous avons deux bits, nous aurons quatre états possibles donnés par 00, 01, 10 et 11. Parallèlement, un système à deux qubits a quatre états de base de calcul notée |00i, |01i, |10i et |11i. Une paire de qubits peut aussi exister dans des superpositions de ces quatre états, tels que le vecteur d’état suivant : |ψi = α00 |00i + α01 |01i + α10 |10i + α1 |11i 0 0 0 1 0 0 1 0 = α00 0 + α01 0 + α10 1 + α11 0 . 1 0 0 0 (1.38) Après une mesure, l’état du qubit est |xi (x = 00, 01, 10 ou 11), avec une probabilité |αx |2 . Avant de présenter la théorie de l’information quantique, on expose les principes de la théorie de l’information classique. Nous allons rappeler les notions de base de cette dernière et ceci fera l’objectif de la prochaine section. 1.2. Théorie de l’information classique 21 |0i z |ψi θ y |0i−i|1i √ 2 φ |0i+i|1i √ 2 x |0i+|1i √ 2 |1i Fig. 1.1 – Représentation géométrique d’un qubit sur une sphère de Bloch. 1.2 Théorie de l’information classique Avant de présenter formellement le concept de la théorie de l’information, introduit par Claude Shannon en 1948, il parait avantageux de définir brièvement ce qu’on entend d’abord par information. Dans cette section, nous allons présenter des quantités liées à la théorie de l’information classique, ainsi que les propriétés qui y sont associées. Une présentation plus détaillée est exprimé par Couvrir et Thomas dans le manuel "Eléments de théorie de l’information" [59], et dans d’autres références [60, 61]. L’information ne doit pas être interprétée à son sens lexicologique, mais doit plutôt être vue comme étant reliée à l’incertitude, à la liberté de choix. Shannon a proposé que l’information soit vue comme une "mesure à caractère statistique [...] qui dépend des probabilités d’utilisation des signes dans le comportement global du récepteur" [62]. En d’autres termes, il s’agit de voir l’information comme étant une "mesure mathématique de l’originalité de la situation" [62]. Aussi dans le même sens, Theil a proposé que l’information et l’incertitude soient vues comme étant liées ensemble. À ce sujet, il a noté que l’incertitude et l’information attendue sont deux côtés d’une même pièce"[63]. Pour mesurer l’information, Shannon a développé une fonction mathématique qui a les propriétés lui permettant d’exprimer formellement cette quantité d’information au récepteur. Son intuition est de quantifier l’information à partir de la distribution de probabilité. La mesure de l’information est développée par Shannon en se basant sur l’idée de l’entropie utilisée en thermodynamique. En premier lieu, le mot entropie est apparu pour 22 Chapitre 1. Étude des Notions de base de l’information quantique la première dans la deuxième loi de la thermodynamique, pour étudier le processus d’évolution. Ensuite, elle a été utilisée dans le cadre de la physique statistique par Boltzmann, pour décrire des mélanges statistiques. Ce dernier a décrit l’entropie comme une mesure du désordre ou de l’information manquante d’un système. Ainsi, l’entropie peut être interprétée comme une mesure du degré d’incertitude lié à une distribution. Shannon a introduit cette mesure dans le traitement de l’information. Cette notion de l’entropie est devenue très célèbre en informatique au niveau théorique et appliquée. Dernièrement, l’entropie a été développée dans le contexte de la mécanique quantique en portant le nom de l’entropie de von N eumann. 1.2.1 Concept d’information Pour formaliser la mesure de l’information, il est intéressant de considérer un petit exemple illustrant ce concept. Soit un événement E de probabilité p. On cherche à identifier quelle est la quantité d’information amenée par un message affirmant que cet événement s’est effectivement produit. Intuitivement, la mesure de la quantité d’information apportée par le message dépend en faite de la probabilité p. Si la probabilité de l’événement E est élevée avant que le message arrive, alors ce message n’apporte que très peu d’information. Ainsi, plus la probabilité de l’événement E est élevée, plus la quantité d’information apportée par un message annonçant la venue de E est faible. De façon similaire, si ce même événement a une faible probabilité, un message qui annonce sa venue nous apporte une grande quantité d’information puisqu’on croit, a priori, que cet événement a peu de chances de se produire. Autrement dit, plus la probabilité de l’événement est faible avant qu’un message n’annonce sa réalisation, plus la quantité d’information contenue dans ce message est grande. D’après la présentation précédente, une fonction qui exprime la quantité d’information de la réception d’un message doit nécessairement être décroissante avec p. Supposons que, nous voulons mesurer la quantité d’information fournie par un événement X, produit dans une expérience probabiliste. Pour cela nous définissons une "fonction de l’information" h(X = x) qui satisfait les conditions suivantes : 1. La mesure de la quantité de l’information h(x) est apportée par la réalisation d’un événement x de probabilité p(x). La fonction h(x) est une fonction croissante avec l’improbabilité 1/p(x) (plus cette fonction est improbable plus elle apporte d’information), telle que 1 ], (1.39) h(x) = f [ p(x) avec f une fonction croissante. 2. Un événement certain n’apporte aucune information, d’où f (1) = 0. 1.2. Théorie de l’information classique 23 3. La réalisation de deux événements indépendants x et y est égale à la somme de leurs quantités d’information individuelles, soit : 1 ] p(x, y) 1 = f[ ] p(x)p(y) 1 1 ] + f[ ] = f[ p(x) p(y) = h(x) + h(y), h(x, y) = f [ (1.40) avec p(x, y) = p(x) ∗ p(y) pour les événements indépendants. À partir de ces trois propriétés, nous déduisons que la fonction f (1/p(x)) est une fonction logarithmique. La base du logarithme est souvent la base 2, associée aux deux valeurs de "bit". Par conséquent, la quantité d’information associée à la réalisation d’un événement x est égale : 1 h(x) = log( ) = −log(p(x)), (1.41) p(x) h(x) ne dépend pas de la valeur x mais seulement associée à la probabilité p(x). Avant de présenter d’autres propriétés de l’entropie d’information, nous essayons de clarifier encore plus, la notion de mesure de l’information de Shannon : – L’entropie est non négative : H(X) ≥ 0, l’égalité est vérifiée lorsque la probabilité d’un des événements est égale à 1, donc toutes les autres probabilités sont égales à 0. Ce qui signifie qu’un des événements est certain, dont la réalisation n’apporte donc aucune information. – Le maximum de H(X) est atteint, pour n fixé, lorsque pi = n1 ∀i. – La concavité : H(λ1 p1 + λ2 p2 ) ≤ λ1 H(p1 ) + λ2 H(p2 ). Soient alors deux distributions de probabilité sur un même ensemble fini, (p1 , ..., pn ) et (q1 , ..., qn ), tels que : n n X X pi = qj = 1, (1.42) i=1 j=1 avec ln(x) ≤ x − 1, pour x = qi pi (1.43) : qi qi pi ln( ) ≤ pi ( − 1). pi pi La sommation sur tous les i aboutit à : n X i=1 n (1.44) n X X qi pi = 0. qi − pi ln( ) ≤ pi i=1 i=1 (1.45) 24 Chapitre 1. Étude des Notions de base de l’information quantique Prenons qi = 1 n ∀i, tel que : n X i=1 n X n X 1 pi log( ) − pi log(n) ≤ 0, pi i=1 log(pi ) = H(p1 , ..., pn ) ≤ log(n) = i=1 (1.46) X1 1 1 log(n) = H( , ..., ). n n n i=1 (1.47) D’où, le maximum de H est donc bien atteint lorsque pi = n1 . 1.2.2 Entropie de Shannon Shannon, a étudié également le bruit dans un canal, en se basant sur la probabilité d’apparition (fréquences) des lettres dans un texte. Selon le premier théorème du codage source de Shannon, soit une source de signal (émetteur) de n symboles (a1 , ..., an ), avec X la variable aléatoire décrivant l’information émise par la source. Autrement dit, les étapes de la transmission des données sont représentées par Shannon sur la figure 1.2. Source de bruit Source d’information Émetteur Message Récepteur Signal Destinataire Message Fig. 1.2 – Le modèle de Shannon pour la transmission d’un message La probabilité de distribution est définie par : pi = P (X = ai ) i = 1, ..., n. (1.48) On constate que l’entropie de Shannon est liée à la distribution des probabilités p1 , ..., pk , mais pas aux symboles, elle est définie par : H(p1 , ..., pn ) = − n X pi logpi . (1.49) i=1 Formellement, le concept d’entropie est donc simplement l’espérance mathématique de la quantité d’information contenue dans un message ou l’incertitude de l’information émise 1.2. Théorie de l’information classique 25 par une source. La base du logarithme détermine l’unité d’information. Elle est fréquemment égale à 2, avec l’unité bit. En plus, la probabilité d’un événement est liée de façon inverse à la quantité d’information. Exemple : entropie binaire Un émetteur envoie un message ou une chaîne de bits à un récepteur. Ce dernier essaie de décoder le message en conversant la chaîne de bits correspondant au message. Supposons que les lettres du message sont statistiquement indépendantes, et la probabilité P d’avoir la lettre ai est p(ai ), avec ni=1 p(ai ) = 1. Le cas le plus simple est l’alphabet binaire {0, 1} avec n = 2, dont 0 et 1 ont les probabilités 1 − p et p, respectivement (0 ≤ p ≤ 1). Dans ce cas, l’entropie de Shannon est une fonction de p, définie par : H(p) = −plogp − (1 − p)log(1 − p). (1.50) 1.0 H(p) 0.8 0.6 0.4 0.2 0.2 0.4 p 0.6 0.8 1.0 Fig. 1.3 – Entropie binaire de Shannon. L’entropie H(p) est représentée dans la figure.1.3. À partir de cette représentation, la variation de l’entropie est égale à zéro quand p = 0 ou p = 1 et elle atteint sa valeur maximale H(p) = 1 quand p = 1/2. Ce qui signifie que les résultats sont compatibles avec l’interprétation de H(p). En effet, l’entropie de Shannon est une mesure de notre ignorance de la variable X. Par exemple, quand nous savons déjà que nous recevrons la lettre 1 avec certitude (p = 1), alors aucune information n’a été gagnée à la réception de cette lettre, de même pour p = 0 et nous recevons dans les deux cas 0. Par contre, si les deux lettres sont équiprobables, notre ignorance a priori est maximale H(1/2) = 1. Maintenant, nous détaillons un exemple permettant de mieux assimiler ce phénomène. Soit S une source qui produit des symboles S1 , S2 , S3 , S4 avec des probabilités : 1 1 1 1 S1 ( ), S2 ( ), S3 ( ), S4 ( ). 2 4 8 8 (1.51) 26 Chapitre 1. Étude des Notions de base de l’information quantique Les mots de code correspondants aux symboles S1 , S2 , S3 , S4 sont respectivement : 0, 10, 110 et 111 (codage de Huf f man [64]). La longueur moyenne de la séquences est : L = 1∗ = 1 1 1 1 +2∗ +3∗ +3∗ 2 4 8 8 7 bits/symbole 4 (1.52) l’entropie est égale : 1 1 1 1 1 1 S = −( log( ) + log( ) + 2 log( )) 2 2 4 4 8 8 7 = bits/symbole 4 (1.53) Par conséquent, l’entropie d’une source correspond au nombre minimal d’éléments binaires nécessaires en moyenne pour coder un symbole de la source (la longueur moyenne minimale d’un mot de code). Les propriétés les plus importantes de l’entropie sont exprimées en termes de l’information conditionnelle H(X/Y ) et de l’information mutuelle H(X : Y ), où X et Y sont des variables aléatoires, et feront l’objet des sous-sections suivantes. Information conditionnelle D’abord, nous commençons par poser la question suivante : comment obtenir une quantité d’information sur la variable X, sachant Y ? La question met en jeu deux concepts formels, que sont l’entropie conditionnelle et l’entropie mutuelle respectivement. Le lien entre les deux concepts est donné par l’entropie conjointe dont la mesure de la quantité d’information est contenue dans un système à deux variables aléatoires X et Y . Soient X et Y deux messages composés des lettres ai et bj , respectivement. L’information conditionnelle H(X/Y ) représente le gain d’information à la réception du message X, sachant Y , telle que : X X p(ai /bj )log(p(ai /bj )) p(bj ) H(X/Y ) = − j = − X i p(ai , bj )log(p(ai /bj )). (1.54) i,j L’entropie conditionnelle est une mesure de la moyenne du manque d’information sur la valeur X sachant Y . Elle exprime aussi, la correlation entre deux ensembles de lettres X et Y . L’entropie conjointe moyenne H(X&Y ) entre les deux variables X et Y s’exprime 1.2. Théorie de l’information classique 27 par : H(X&Y ) = − X p(ai , bj )log(p(ai , bj )) i,j = H(X) + H(Y /X) = H(Y ) + H(X/Y ). (1.55) Remarque : H(Y /X) = 0 si et seulement si la variable aléatoire Y est complètement déterminée par la variable aléatoire X. Inversement, H(Y /X) = H(Y ) si et seulement si Y et X sont des variables aléatoires indépendantes. Une autre grandeur très importante associée à un couple de variables aléatoires est l’information mutuelle. Information mutuelle L’information mutuelle est la réduction de l’entropie de la variable aléatoire X, apportée par la connaissance de la variable aléatoire Y . Elle quantifie la corrélation entre les deux messages A et B, on peut dire aussi qu’elle représente la quantité d’information commune entre les messages A et B, I(A : B) = H(A) − H(A/B). (1.56) Si l’information conditionnelle H(A/B) caractérise le bruit du canal, alors l’information mutuelle caractérise la quantité d’information possible de se transmettre à travers le canal. On peut reformuler ces équations en utilisant la probabilité conjointe de la manière suivante : H(A/B) = H(A&B) − H(B), (1.57) I(A&B) = H(A) + H(B) − H(A&B). (1.58) L’information mutuelle est nulle si seulement si les variables sont indépendantes, et elle croit lorsque la dépendance augmente. D’après le théorème de Bayes, on a : P (ai /bj ) = P (ai &bj )/P (bj ). (1.59) Les propriétés de l’entropie de Shannon sont donc : – H(X, Y ) = H(Y, X), d’où H(X : Y ) = H(Y : X). – H(Y /X) ≥ 0 implique H(X : Y ) = H(Y ) – H(X) ≤ H(X, Y ), l’entropie ne peut pas décroître si on ajoute un nouvel événement. – H(Y /X) ≤ H(Y ), d’où, la connaissance d’une variable supplémentaire ne peut pas augmenter l’entropie. 28 Chapitre 1. Étude des Notions de base de l’information quantique – Sous-additivité H(X, Y ) = H(X) + H(Y ), avec l’égalité si les variables aléatoires X et Y sont indépendantes. On peut représenter les différentes quantités cités précédemment sous la forme d’un diagramme, appelé diagramme de V enn : H(X) H(Y ) H(X : Y ) H(X/Y ) H(Y /X) Fig. 1.4 – Diagramme de Venn. 1.2.3 Théorème de Shannon du codage source Théorème de Shannon de codage source sans bruit : Alice veut envoyer à Bob une chaîne de n lettres, d’alphabet A = {a1 , ..., ak , p(1), ..., p(k)}, pour n très grand n À 1. Si Alice veut sûrement communiquer avec Bob, elle doit compresser le message par nH(p1 , ..., pk ) bits de l’information. n Le nombre de chaînes distinctes est donné par le coefficient binomial Cnp avec l’utilisation de l’approximation de Stirling log(n!) = nlogn − n, tel que : n! ) (np)!n(1 − p) = nH(p). n log(Cnp ) = log( (1.60) Alors, le nombre des séquences typiques est de l’ordre 2nH(p) , donc, on aura besoin de nH(p) bits pour encoder l’information, avec 0 ≤ H(p) ≤ 1. À ce niveau nous pouvons remarquer que, l’entropie a également d’autres interprétations : – Elle renseigne sur le gain d’information acquis une fois le message X est reçu. – L’entropie d’une variable aléatoire donne le nombre de bits nécessaire pour décrire cette variable. 1.2. Théorie de l’information classique 29 – Ce concept de l’information n’a aucune relation avec le sens de la signification du message émis par l’émetteur. Théorème de codage canal avec bruit : La compréhension du codage canal avec bruit en classique et même en quantique se fait en examinant un canal symétrique binaire BSC. Le canal binaire symétrique est un canal de communication avec bruit, d’un seul bit d’information, dont l’effet est d’inverser le bit transmis avec une probabilité p > 0, par contre le bit est transmis sans erreur avec une probabilité 1 − p, comme illustre la figure 1.5. 0 1−p 0 p p 1 1−p 1 Fig. 1.5 – Canal symétrique binaire Dans ce cas, il est possible de transmettre des informations par un canal en utilisant les codes correcteurs d’erreurs, alors le taux maximum d’information transmise est 1 − H(p). La capacité C du canal avec bruit est égale au maximum de l’information mutuelle moyenne entre l’entrée X et la sortie Y , elle est définie par : C(N ) = max H(X : Y ). p(x) (1.61) Le maximum est pris sur toutes les distributions de probabilités d’entrée p(x) de X. Un exemple d’application du théorème de codage canal avec bruit est comme suit : Soient p(0) et p(1) deux distributions de probabilités d’entrée d’un canal symétrique binaire, telles que p(0) = q et p(1) = 1 − q, d’où : X H(X : Y ) = H(Y ) − p(x)H(Y /X = x), (1.62) x pour chaque x, H(Y /X = x) = H(q) alors H(X : Y ) = H(Y ) − H(q), qui est maximale en q = 1/2, d’où H(Y ) = 1. Dans ce cas, le théorème de codage canal avec bruit de Shannon est exprimé par : C(N ) = 1 − H(q). (1.63) 30 Chapitre 1. Étude des Notions de base de l’information quantique L’information mutuelle entre l’entrée et la sortie X du BSC Y est définie par I(X : Y ) = H(Y ) − H(Y /X) X = H(Y ) − p(x)H(Y /X = x) x∈{0,1} X = H(Y ) − p(x)h(p) x∈{0,1} = H(Y ) − h(p) (1.64) ≤ 1 − h(p), l’entropie d’une variable aléatoire binaire est limitée par 1, d’où, l’égalité est vérifiée. L’entropie de Shannon mesure le manque d’information en se basant sur la distribution de probabilité. En mécanique quantique, les états peuvent être décrits par les opérateurs densités agissants sur un espace de Hilbert. Von Neumann a ainsi remplacé la distribution de probabilité par la matrice densité, qui permet l’apparition de la notion d’entropie de von Neumann. 1.3 Théorie de l’information quantique Avant de discuter le codage de l’information sur des états quantiques, il faut noter que tous les états quantiques ne sont pas parfaitement distingués, contrairement au cas classique. Essentiellement, il y a deux quantités permettant de distinguer entre deux états, la trace et la fidélité. Dans cette partie, nous nous intéressons à illustrer ces deux notions qui seront utiles en vue d’introduire le codage. 1.3.1 Théorème de non-clonage Contrairement à l’information classique, l’information quantique, en général, ne peut pas être copiés parfaitement. Cela est dû à la propriété de non-clonage de la mécanique quantique, le théorème de non-clonage s’énonce alors : il n’est pas possible de produire des copies parfaites d’un état quantique inconnu. En effet, en 1982, W. K. Wooters et W. H. Zurek ont démontré qu’il est impossible de cloner un état quantique arbitraire et inconnu [65], c’est une conséquence de la linéarité dans la mécanique quantique. La démonstration est faite par absurde, supposons qu’on peut cloner un qubit de l’état |ai dans un second qubit de l’état |0i. Soit U une transformation unitaire de clonage : U |ai|0i = |ai|ai ∀|ai. (1.65) Soient |ai et |bi deux états quantiques orthogonaux, tels que : U |ai|0i = |ai|ai , U |bi|0i = |bi|bi. (1.66) 1.3. Théorie de l’information quantique 31 On considère un autre état |ci tel que : 1 |ci = √ (|ai + |bi). 2 (1.67) L’utilisition de la linéarité de l’opérateur unitaire et le clonage des états donne d’une part : 1 U |ci|0i = √ (|ai ⊗ |ai + |bi ⊗ |bi) 2 et d’autre part U |ci|0i = |ci|ci or 1 1 √ (|ai ⊗ |ai + |bi ⊗ |bi) 6= (|aai + |abi + |bai + |bbi). 2 2 L’inégalité est une conséquence de la linéarité des opérateurs, il est donc impossible de cloner un état quantique arbitraire. Par exemple, le théorème affirme que pour un qubit dans un état |φi = α|0i + β|1i, on ne peut pas produire l’état |φi|φi sans connaître les valeurs de α et β. Cette conséquence est très utilisée dans l’information quantique, ainsi que la propriété qui assure la sécurité de l’information envoyé et l’impossibilité de distinguer parfaitement les états quantiques non orthogonaux. Prenons deux états non-orthogonaux |ψ1 i et |ψ2 i = α|ψ1 i + β|ψ1⊥ i, avec hψ1 |ψ1⊥ i = 0 et β < 1. Pour distinguer ces deux états, il faudrait deux projecteurs Pˆ1 et Pˆ2 tels que P̂i |ψj i = δij |ψj i, d’où hψ2 |Pˆ2 |ψ2 i = |β|2 hψ1⊥ |Pˆ2 |ψ1⊥ i ≤ |β|2 < 1. (1.68) Donc il est impossible de distinguer deux ou plusieurs états non-orthogonaux. Cependant, il est toujours possible de distinguer des états orthogonaux, au cas où l’information est équivalente à l’information classique. 1.3.2 Fidélité La fidélité est un outil très efficace pour calculer le degré de ressemblance entre les états. Soit deux distributions de probabilité P et Q d’un ensemble d’événements {1, 2, ..., n} : P = {p1 , ..., pn }, et Q = {q1 , ..., qn }. (1.69) 32 Chapitre 1. Étude des Notions de base de l’information quantique La fidélité est définie par F (P, Q) = X√ p i qi . (1.70) i Dans le cas de deux distributions semblables, la fidélité s’augmente, d’où : X F (P, P ) = pi = 1. (1.71) i Dans le cas quantique, la fidélité entre deux opérateurs de densité ρ et σ est : q 1 1 F (ρ, σ) = tr ρ 2 σρ 2 (1.72) Dans le cas où ρ et σ sont commute, alors ils sont diagonalisés dans la même base, X X qk |kihk| (1.73) pk |kihk|, σ = ρ= k k et F (ρ, σ) = X√ pk qk (1.74) k ce qui signifie que F se réduit à la fidélité classique entre les distributions pk et qk . Dans le cas où ces deux opérateurs de densité sont purs, ρ = |ψihψ| et σ = |φihφ| on a : F (ρ, σ) = |hψ|φi| Si l’un des états est pur, la fidélité entre |ψi et ρ est définie par p F (|ψi, ρ) = hψ|ρ|ψi. (1.75) (1.76) Proposition : Soient les deux opérateurs de densité ρ et σ, la transformation unitaire U agissant dans H, on a : F (U ρU † , U σU † ) = F (ρ, σ). (1.77) 1.3.3 Entropie de von N eumann La mécanique quantique est une généralisation de la mécanique classique, puisque l’état d’un système classique est décrit par un état de l’espace de phase [61, 66]. Dans cette démarche, on va définir les quantités de la théorie de l’information quantique qui est une généralisation des notions classiques. Par exemple, les lettres d’un message sont représentées par des états quantiques, alors la source des signaux est un mélange des états quantiques définis par les états ρi , associé aux probabilités λi , tels que : X λi ρi . (1.78) ρ= i 1.3. Théorie de l’information quantique 33 Notons ici que les lettres sont représentées par une décomposition orthogonale des états, telle que : ρi = |iihi|. (1.79) Par exemple, chaque |ii pourrait être l’état de polarisation d’un photon, alors soit un observable A définit par : X A= λi |iihi|, (1.80) i la lettre |ii apparaît avec une probabilité λi . Dans ce cas, l’entropie d’une source de lettres est : X H(|ii, λ) = − λi log(λi ) = −Tr(ρlog(ρ)) = S(ρ), (1.81) i avec H(|ii, λ) est l’entropie de l’ensemble {i, λi }. Autrement dit, l’entropie de von Neumann sert à donner l’idée sur la compression des données et la capacité de transmission dans un canal quantique bruité. Exemple Soit ρ un opérateur densité d’un mélange des états dans un espace de dimension d, la valeur maximale de l’entropie correspond à l’état ρ = I/d. Alors, l’entropie de von Neumann égale : S(ρ) = log(d). (1.82) Remarques : – L’entropie de von Neumann ne dépend que des valeurs propres de la matrice densité. – Les valeurs propres remplacent la distribution de probabilités dans l’entropie de Shannon. – L’entropie de Shannon est égale à l’entropie de von Neumann dans le cas où les états sont orthogonaux. 1.3.4 Proprietés de l’entropie S(ρ) Nous citons certaines propriétés de l’entropie de von Neumann : – L’entropie est non-negative et nulle si et seulement si ρ est un état pur, S(ρ) ≥ 0. – L’entropie est invariante sous l’action d’un opérateur unitaire U S(U ρU −1 ) = S(ρ), (1.83) il est evident que l’entropie ne depend que des valeurs propres de la matrice densité ρ. – Pour un système composé AB dans un état pur, on a S(A) = S(B). 34 Chapitre 1. Étude des Notions de base de l’information quantique – Soient les états ρi avec les probabilités pi correspondante. On a alors la formule suivante : X S(ρ) = H(pi ) + pi S(ρi ). (1.84) i – Concavité, λ1 , λ2 , ...λn ≥ 0, avec λ1 + λ2 + ... + λn = 1, tel que : S(λ1 ρ1 + λ2 ρ2 ... + λn ρn ) ≤ λ1 S(ρ1 ) + λ2 S(ρ2 ) + .... + λn S(ρn ). (1.85) C.-à-d, l’entropie de von Neumann est plus grande si la façon de preparation de l’état est un inconnu. Cette propriété est une conséquence de la concavité de la fonction. Maintenant, nous essayons de traiter la mesure de l’entropie. D’abord la question qui se pose est : comment l’entropie d’un système quantique évolue quand nous effectuons une mesure sur ce système ? Par exemple, soit A un système physique, on effectue une mesure sur le système A par des projecteurs orthogonaux Pi , avec ρ l’état du système avant la mesure. Alors l’état du système après la mesure est donné par : X ρ0 = Pi ρPi . (1.86) i Théorème (les mesures orthogonales augmentent l’entropie) : Soient ρ la matrice densité et Pi les opérateurs des projections. L’entropie ρ0 de l’état du système après la mesure est supérieur ou égale à l’entropie originale, on a donc : S(ρ0 ) ≥ S(ρ). (1.87) Par analogie avec l’entropie de Shannon, il est possible de définir les entropies conjointes et conditionnelle de von Neumann, ainsi que l’information mutuelle pour les systèmes composés. Étant donné un système composite AB, l’entropie conjointe S(A&B) de von Neumann est définie par : S(A&B) = −Tr(ρAB logρAB ), (1.88) où ρAB est l’opérateur densité du système AB. L’entropie conditionnelle et l’information mutuelle sont, respectivement, S(A/B) = S(A&B) − S(B), S(A : B) = S(A) + S(B) − S(A&B), (1.89) (1.90) avec S(A&B) est l’entropie conjointe. L’entropie de von Neumann est sous-additive : S(A, B) ≤ S(A) + S(B), (1.91) 1.3. Théorie de l’information quantique 35 avec égalité si et seulement si ρAB = ρA ⊗ ρB . Soit une source de signal qui produit des états de l’ensemble X = {|ki, pk } avec la décomposition X ρ= pk |kihk|, (1.92) k 0 avec hk|k i 6= 0, en général, on a H(X) ≤ S(ρ), (1.93) où l’égalité est obtenue si les états sont mutuellement orthogonaux, ce qui signifie que la décomposition orthogonale minimise l’entropie. La compréhension des ses propriétés est illustrée par les examples suivants. Soit une source qui produit des états purs orthogonaux. Ces états constituent une base de l’espace de Hilbert, {|0i, |1i}. Les matrices densités correspondantes à ces états sont : ρ0 = |0ih0| et ρ1 = |1ih1|, avec probabilités p0 = p et p1 = 1 − p, respectivement, tel que : µ ¶ p0 0 ρ = p0 |0ih0| + p1 |1ih1| = . (1.94) 0 p1 Dans ce cas, l’entropie de von Neumann est µ ¶µ ¶ p0 0 logp0 0 S(ρ) = −Tr(ρlogρ) = −Tr( ) 0 p1 0 logp1 = −p0 log(p0 ) − p1 log(p1 ) = H(p0 , p1 ). (1.95) Par contre, une source produit des états purs non-orthogonaux {|e 0i, |e 1i}. Alors, il est toujours possible d’écrire ces états dans la représentation orthogonale {|0i, |1i} de l’espace de Hilbert, tels que : |e 0i = cosθ|0i + sinθ|1i, (1.96) |e 1i = sinθ|0i + cosθ|1i, (1.97) avec 0 ≤ θ ≤ π4 , le produit scalaire de deux états est he 0|e 1i = sin2θ. (1.98) Les matrices densités correspondantes aux états sont : ρ0 = |e 0ihe 0| , ρ1 = |e 1ihe 1|, (1.99) avec les probabilités ρ = pρ0 + (1 − p)ρ1 , les valeurs propres de la matrice densité sont p 1 λ± = (1 ± 1 + 4p(1 − p)cos2 2θ). 2 (1.100) (1.101) 36 Chapitre 1. Étude des Notions de base de l’information quantique Dans ce cas, l’entropie de von Neumann s’écrit de la façon suivante S(ρ) = −λ+ log(λ+ ) − λ− log(λ− ). 1.0 θ=0 0.8 θ = 0.2π/4 S0.6 (1.102) θ = 0.4π/4 0.4 θ = 0.6π/4 0.2 θ = 0.8π/4 0.4 p 0.2 0.6 0.8 1.0 Fig. 1.6 – L’entropie de von Neumann de la matrice densité (1.100) en fonction de la probabilité p. – La figure (1.6) exprime l’inégalité S(ρ) ≤ H(p), – pour θ = 0, nous retrouvons les résultats classiques, d’où S(ρ) = H(p), – si θ = π/4, alors S(ρ) = 0. En effet, puisque dans ce cas, les états sont identiques, il n’y a pas de transmission de l’information. Shannon a donné son premier théorème dans un canal sans bruit, ainsi la quantité d’information transmise est exprimée en bit par signal. Ce théorème a été généralisé par Schumacher [58, 67] en théorie de l’information quantique. 1.3.5 Théorème de Schumacher Le but de la théorie de l’information quantique est de traiter les états quantiques comme une information. Dans ce paragraphe, nous définissons la notion d’une source d’information quantique et la mesure de l’information comprimée (état quantique) produite par cette source. Le théorème de codage source non bruité de Schumacher est exprimé en terme du premier théorème de Shannon. Supposons que, Alice envoie à Bob un message constitué de n lettres de l’ensemble A = {|ψ1 i, |ψ2 i, ...|ψk i} avec les probabilités p1 , p2 , ...pk . Alors chaque lettre du message est exprimée par la matrice densité : ρ= k X pi |ψi ihψi |. (1.103) i=1 Le message est décrit de façon générale par la matrice densité ρn = ρ⊗n . (1.104) 1.3. Théorie de l’information quantique 37 Avec ρ⊗n = ρ ⊗ ρ... ⊗ ρ. De la même manière que le cas classique, les états quantiques sont statistiquement indépendants et ils sont décrits par la même matrice densité ρ. Le théorème de Schumacher permet de réduire ou de comprimer le message par encodage assez court que l’origine, un taux de compression optimale utilisant l’entropie de von Neumann. Autrement dit, par analogie avec le classique, la représentation d’un message en bit correspond à un espace de Hilbert de dimension 2 avec une capacité d’un qubit. Ceci implique que l’espace de Hilbert de dimension n a une capacité de log2 n qubits. Cependant, la meilleure compression compatible avec la bonne fidélité (n → ∞) dans l’espace de Hilbert est log(dimH) = nS(ρ) (1.105) Dans ce sens, l’entropie de von Neumann est le nombre de qubits de l’information quantique portés par une lettre du message. Par exemple, si le message se compose des états des polarisations de n photons, nous pouvons comprimer le message à m = nS(ρ) photons. Pour illustrer la différence entre la compression d’un message classique et un message quantique, on représente des lettres par des états non-orthogonaux. Alice envoie des qubits d’un message A = {|e 0i, |e 1i, p0 = p, p1 = 1 − p} de façon aléatoire à Bob. Ce dernier reçoit les qubit. Pour les identifier, la fidélité entre l’état envoyé et l’état reçu est Fk = |hψ2 |e 0i|2 , avec |ψ2 i le qubit reçu. Deux cas possibles de la fidélité est présentés dans le tableau suivant 1.1. k 0 1 Message |e 0i |e 1i pk p (1 − p) état prévu par Bob |e 0i |e 0i Fk 1 sin2 2θ Tab. 1.1 – La fidélité en fonction de θ. La fidélité moyenne est définie par : Fm = X pk Fk = pcos2 2θ + sin2 2θ (1.106) k La figure 1.7 décrit la variation de fidélité Fm pour différentes valeurs de θ. Pour θ = 0, elle correspond à la transmission des états orthogonaux, cas classique. Pour θ 6= 0, les états |e 0i et |e 1i ne sont plus orthogonaux, donc la fidélité est plus grande. Dans le cas θ = π/4, les états |e 0i et |e 1i coïncident, d’où Fm = 1 pour n’importe quelle valeur de p. Les deux états |e 0i et |e 1i sont pas distingués (pas d’information sur l’état envoyé). 38 Chapitre 1. Étude des Notions de base de l’information quantique 1.0 F (4) 0.8 0.6 (3) 0.4 (2) 0.2 (1) 0.2 0.4 0.6 p 0.8 1.0 Fig. 1.7 – La fidélité moyenne Fm pour un message à deux qubits, les valeurs de l’angle θ sont : (1) : θ = 0, (2) : θ = 0.2 ∗ π/4, (3) : θ = 0.4 ∗ π/4, (4) : θ = 0.8 ∗ π/4. 1.4 Définition des états intriqués Le phénomène d’intrication joue un rôle important en théorie l’information quantique ainsi que en calcul quantique. L’intrication est considérée comme une nouvelle ressource pouvant être utilisée pour traiter des taches dans les communications quantiques. Elle est considérée comme une barrière entre le monde quantique et le monde classique.Pour visualiser les choses sur cette phénomène, on considère par la suite deux systèmes A et B (deux qubits). Pour étudier un tel système quantique, on considère un espace de Hilbert H. Un système bipartite est composé de deux sous-systèmes dont les espaces de Hilbert sont HA et HB , tel que : H = HA ⊗ HB . (1.107) Alors, il existe dans H des états factorisable et non factorisable, ces derniers les états intriqués (entanglement). Soient |ΨiA et |ΨiB des états définis dans les de Hilbert HA et HB respectivement, les sous systèmes A et B sont définis dans intriqué si : |ΨiAB 6= |ΨiA ⊗ |ΨiB . appelés espaces un état (1.108) Pour illustrer ce concept, on considère un système S d’état |ψi, composé de deux sous systèmes S1 et S2 , chacun a deux niveaux représentés respectivement |ψ1 i et |ψ2 i, on donne un exemple simple : – les états factorisables : |ψi = | − −i + | − +i = |−i ⊗ [|−i + |+i], (1.109) |ψi = | − −i + | + +i 6= |ψ1 i ⊗ |ψ2 i. (1.110) – les états intriqués : 1.4. Définition des états intriqués 39 Un état séparable peut être représenté comme un produit tensoriel des états de ces sous systèmes, par contre l’état intriqué ne peut être factorisé. En général, soient deux états intriqués, se propageant dans deux directions opposées. Ces états présentent la propriété suivante : Lorsqu’une mesure est effectuée dans une certaine base de l’un des deux états, la mesure de l’autre état dans la même base donne toujours un résultat entièrement déterminé par le résultat de la première mesure. On pourrait ainsi croire que l’information du premier état se propage instantanément (i.e. plus vite que la lumière) au deuxième, ceci est une violation des lois de la relativité (rien ne peut aller plus vite que la lumière). Cette intrication est connue sous le nom de paradoxe EPR [8]. A titre d’exemple, les états intriqués les plus célèbres sont des états de Bell, qui sont des états intriqués maximallement. Soient |φi et |ψi des états définis dans les espaces de Hilbert HA et HB respectivement, tels que : 1 |φ± i = √ (|00i ± |11i), 2 1 |ψ ± i = √ (|01i ± |01i). 2 (1.111) (1.112) Ces états sont appelés aussi les paires EPR ou les états de Bell qui forment une base orthonormée de l’espace d’état. Grâce à une transformation unitaire locale sur l’un des sous-systèmes, on peut transformer un état en l’autre. L’unité de l’intrication est le ebit (entanglement bit), définie comme étant la quantité d’intrication contenue dans un état de Bell. Pour les états purs, le théorème de décomposition de Schmidt nous permet de distinguer les états intriqués. Cette décomposition est un outil très important dans la théorie de l’information. 1.4.1 Décomposition de Schmidt L’intrication des états purs |ψAB i d’un système constitué de deux sous-systèmes a été introduite par la décomposition de Schmidt. On considère un état |ψAB i normalisé du système SAB dont l’espace de Hilbert est H = HA ⊗ HB avec dimHA = dA , dimHB = dB et ρAB = |ψAB ihψAB |, les opérateurs ρA = trB (ρAB ) et ρB = trA (ρAB sont les opérateurs densités réduits respectivement des systèmes SA et SB . Alors, on a le théorème suivant. Théorème (Décomposition de Schmidt) Soient A et B deux systèmes de dimensions n et m avec n ≤ m. Soit |ψAB i un état pur du système composé AB et ρA et ρB les états 40 Chapitre 1. Étude des Notions de base de l’information quantique des systèmes A et B, avec k ≤ min(n, m) (k est le rang de Schmidt). Soit ρA = λ1 |x1 ihx1 | + ... + λn |xk ihxk |, (1.113) une décomposition spectrale de ρA . Alors |ψAB i = k p X λi |xi i ⊗ |yi i, λi > 1, (1.114) i=1 où {yi |λi 6= 0} est un ensemble orthonormal de vecteurs propres de ρB , λi sont coefficients de Schmidt. Preuve Soit {|b1 i, ..., |bm } une base orthonormale de HB . Alors |ψAB i s’écrit |ψAB i = = n X m X cij |xi i ⊗ |bj i i=1 j=1 n X |xi i ⊗ |yi0 i i=1 = m X |x0j i ⊗ |bj i, (1.115) j=1 où |yi0 i = m X cij |bj i, (1.116) cij |xj i. (1.117) j=1 et |x0i i = n X i=1 A partir de l’égalité de (1.115), on écrit ρA = Tr(|ψAB iiψAB |) m X = |x0d ihx0d | d=1 m n n X X X = | cid xi ih cjd xj | = d=1 i=1 m X n X n X d=1 i=1 j=1 j cid c∗jd |xi ihxj | (1.118) 1.4. Définition des états intriqués 41 Mais on a aussi hyi0 |yi0 i = h m X cjd bk | d=1 = m X m X m X cil bl i l=1 c∗jd cil hbk |bl i d=1 l=1 = m X c∗jd cid , (1.119) d=1 et donc ρA sťécrit comme A ρ = n X n X hyj0 |yi0 i|xi ihxj |. (1.120) i=1 j=1 La comparaison de l’equation (1.113) avec (1.120), conduit à l’orthogonalité des vecteurs |yi0 i ½ λi , si j = i, 0 0 hyj |yi i = (1.121) 0, sinon. √ Avec le changement de variable |yi0 i = λi |yi i, on obtient le résultat de l’equation (1.114), et ρB = λ1 |y1 ihy1 | + ... + λk |yk ihyk |. (1.122) La décomposition Schmidt ne peut pas être généralisée aux systèmes constitués par plus de deux sous-systèmes. Proposition (Critère d’intrication de Schmidt). Le coefficient de Schmidt pn est non nul dans la décomposition de Schmidt. Alors |ψAB i est intriqué ssi son coefficient de Schmidt est strictement supérieur à 1. De plus cet état est dit maximalement intriqué ssi ses coefficients de Schmidt non nuls sont tous égaux. C’est le cas d’une paire EP R par exemple. En pratique, on considère plutôt des états mixtes que l’on représente par des matrices densités hermitiennes et de trace un. 1.4.2 Mesure d’intrication de Wootters Plusieurs mesures de la quantité d’intrication ont été proposées pour les systèmes composés, particulièrement la concurrence [68, 69, 70, 71], l’intrication de f ormation [72, 73] et la négativité [74, 75]. Dans le cas d’un système à deux qubits, la concurrence bipartite la plus utilisée qui a été proposée par Wootters. Ce dernier a proposé deux théorèmes pour la mesure de l’intrication. 42 Chapitre 1. Étude des Notions de base de l’information quantique Théorème L’intrication pour les états purs est donnée par : E(|Ψi) = ε(C(|Ψi)), (1.123) où la concurrence C est définie par : C(|Ψi) = |hΨ|Ψ̃i|, (1.124) avec |Ψi → |Ψ̃i = σy |Ψ∗ i, σy est la transformation de spin-flip. La fonction ε est définie par : √ 1 + C2 ε(C) = h( ), (1.125) 2 avec h(x) = −xlog(x) − (1 − x)Log(1 − x). (1.126) On peut avoir la concurrence comme une mesure d’intrication. En particulier, si C = 0, l’état est séparable et si C = 1, l’état est au contraire maximalement intriqué. Le théorème suivant représente le cas mixte. Théorème L’intrication pour les états mixtes est donnée par : E(|Ψi) = ε(C(|Ψi)), (1.127) C(ρ) = Max{0, λ1 − λ2 − λ3 − λ4 }, (1.128) et la concurrence C par : où les λi sont les valeurs propres dans l’ordre décroissant de la matrice hermitienne suivante : p M = ρρ̃ρ. (1.129) 1.5 Conclusion La théorie de l’information quantique est équivalente à la théorie de l’information classique lorsqu’on l’encode une information dans des états orthogonaux, c.-à-d, lorsqu’on peut distinguer et copier les différents états. Par contre, lorsque l’encodage est fait avec des états non orthogonaux, les propriétés classiques sont remplacées par les propriétés quantiques. Ensuite, n’oublions pas la notion d’intrication qui est une ressource quantique plus importante et appliquée en traitement de l’information quantique. Toutes ces propriétés quantiques permettent d’élaborer et de réaliser des protocoles de cryptographie quantique. Le chapitre a représenté un certain nombre de définitions associées aux principes de la mécanique quantique, particulièrement les mesures quantiques, l’opérateur densité et 1.5. Conclusion 43 les qubits. Puis, nous avons rappelé les notions importantes de l’information classique à savoir l’entropie de Shannon ainsi que des quantités de l’information liés à cette entropie. Finalement, nous avons défini les outils nécessaires pour bien comprendre l’information quantique aux niveaux des quantités à savoir l’information mutuelle et l’entropie de von Neumann, et aux niveaux des propriétés comme l’intrication. En effet, ce dernier est un moyen de transfert des informations sur les états quantiques dans le cadre de la communication quantique, c’est l’objectif du prochain chapitre. Chapitre 2 Communication quantique sécurisée "I’ve always pursued my interests without much regard to financial value or value to the world. I’ve spent lot of time on totally useless things." Claude Elwood Shannon (1916-2001) Dans ce chapiter, on traite la communication quantique en tant que notion dans le cadre de la théorie de l’information quantique. Nous étudions mathématiquement ce phénomène quantique, nous nous intéressons a élucider le sens de sécurité de la communication quantique. Cela nous conduit à passer en revue la description des protocoles connus comme classique dans cette literature. Nous étudions ces protocoles au cas de la mécanique quantique en montrant leurs intérêt comparativement aux protocoles classiques. En fin, une description de la téléportation sera abordée. 2.1 Cryptographie classique Les techniques de sécurité pour l’envoie d’un message et de la protection d’une information quelconque ont suscité beaucoup d’intérêt depuis l’antiquité. Les physiciens ont essayé depuis fort longtemps de traiter des techniques permettant de maintenir en sécurité leurs données. Ces techniques assurent au citoyen la confidentialité de l’échange de données personnelles, permettant ainsi aux entreprises de protéger leurs documents confidentiels. Des techniques simples existent depuis longtemps, et elles sont constament améliorées avec le développement de la mécanique, puis de l’électronique et de l’informatique. Le mot cryptographie est composé par deux mots crypto et graphie, qui signifient en grec kruptos= cacher et graphein= écrire, la cryptographie signifie l’écriture secrète. Le but est de construire une méthode pour transmettre un message entre deux lieux, de manière secrète, sans qu’il soit intercepté par à un espion. Deux solutions peuvent être employées, d’abord, le canal de communication peut être rendu physiquement inaccessible à l’espionnage, avec des moyens très coûteuse, ou encore, l’expéditeur essaie de rendre le message illisible pour un espion tout en s’assurant que le destinataire a les moyens de le décrypter. La cryptographie est liée à d’autres disciplines comme : la cryptanalyse qui est une science opposée et complémentaire de cryptosystème (message chiffré), étudie quant à 46 Chapitre 2. Communication quantique sécurisée elle les failles de la cryptographie, et cherche à décrypter les messages codés par le canal, sans que les interlocuteurs ne s’en aperçoivent. Le cryptosystéme se réfère à une série d’algorithmes pour aboutir à une forme particulière de cryptage et de décryptage. D’autre part, depuis longtemps, de nombreuses techniques de cryptographie sont apparues et d’autres sont disparues. Cependant, les techniques de cryptanalyse ont aussi évolué en parallèle avec le cryptosystéme. C’est pourquoi de nombreux protocoles ont été précédemment considérés comme sûrs, et qui sont devenus de nos jours facile à casser. Il a été question alors de traiter plusieurs méthodes de cryptographie en se basant sur la construction d’un algorithme robuste. La première méthode de chiffrement est datée entre le X e et V II e siècle avant J-C et a été connu sous le nom Sytal. Elle a été utilisée par l’armée grecque pour échanger des messages secrets. Cependant, le chiffrement dépendant de la dimension physique d’un bâton. En effet, la méthode consiste à écrire un texte en clair sur une lanière de cuir enroulée en hélice autour de ce bâton. Pour déchiffrer le texte chiffré, il suffisait d’utiliser un bâton possédant exactement la même dimension que le précédent, le texte en clair peut alors être relu. Ensuite, un autre protocole est apparu et consiste à substituer chaque lettre ou groupe de lettres dans un message par une autre lettre ou groupe de lettres. Cet ancien protocole est le chiffrement de César. L’idée consiste à déplacer les lettres du message par un décalage fixe. Toutefois, ces cryptosystèmes sont faciles à déchiffrer par une attaque simple connue sous le nom "analyse de fréquence" proposé pour la première fois par Abdu Kindy (801-873), qu’est le premier à donner naissance à la discipline de cryptoanalyse. En effet, les différents blocs peuvent être reliés à la fréquence des lettres dans le message. Pour améliorer cette faiblesse, plusieurs protocoles sont proposés en utilisant un chiffrement polyalphabétique, qui sont simplement une généralisation de l’algorithme de chiffrement de César, par exemple le code de Vigenre, et aussi le système de cryptage Enigma en 1945. Le dernier a été utilisé par les allemands pendant la seconde guerre mondiale, son cryptage est difficile à déchiffrer, parce que le cryptanalyte doit trouver la clé (ou propriétés de la clé) pour décrypter le message. Principalement, le cryptage est un processus de transférer une information en utilisant un algorithme la rendant illisible à des personnes non autorisées, sauf ceux qui possèdent des connaissances particulières, habituellement désignées comme une clé. Cependant, tous les protocoles ont été brisés au cours du XX siècle avec l’utilisation de l’ordinateur, ce qui a permit d’ouvrir un nouvel axe de recherche, en utilisant des outils mathématiques. 2.1. Cryptographie classique 2.1.1 47 Algorithmes cryptographiques Les algorithmes symétriques Le chiffrement à clé symétrique ou algorithme symétrique décrit le modèle des systèmes basés sur les techniques de substitution et de transposition. Cela offre un moyen rapide et efficace pour chiffrer un message. L’algorithme consiste à partager une clé secréte connue par des gens et non d’autres. Cette clé est utilisée à la fois pour coder et aussi pour décoder le message pendant la transmission. Le problème est posé en sorte qu’il faut trouver un algorithme qui soit difficile à déchiffrer pour des candidats non autorisés [76]. De nombreux protocoles de chiffrement symétrique sont apparus ; citons les plus célèbres, DES (Data Encryption Standard) [77], qui n’est plus utilisé de nos jours car sa clé de chiffrement est de 56 bits permettant de chiffrer un message de 64 bits, et donc il est court. En effet, pour chiffrer un texte, il faut le découper en blocs de 64 bits puis appliquer le chiffrement sur chacun des blocs. Le chiffrement du DES est constitué de 16 enchaînements successifs d’opérations de transposition, de substitution et de chiffrement de Vernam [78]. Mais ce protocole est facile à casser par une attaque exhaustive, c-à-d consistant à tester toutes les clés possibles. Parmi les algorithmes les plus utilisés aujourd’hui, on trouve 3DES (T riple Data Encryption Standard) [79], Blowfish [80] et AES (Advanced Encryption Standard) [81]. Pour ce dernier, le chiffrement est constitué de substitutions, de décalages, de ou exclusif et de multiplications. Il permet de crypter des blocs de 128, 192 ou 256 bits en utilisant des clés symétriques de 128, 192 ou 256 bits. Le choix de la taille de la clé et de la taille des blocs sont indépendants, il y a donc au total 9 combinaisons possibles. Ceci laisse une plus grande flexibilité à l’utilisateur d’AES en fonction du niveau de sécurité et de la vitesse de calcul désirés. Les algorithmes asymétriques L’exigence du partage d’une clé secrète est l’une des limites du chiffrement symétrique. En effet, elle suppose une transmission physique de la clé entre les interlocuteurs, avant la transmission des informations privées. Cette transmission peut en outre être impossible via internet par exemple. Le chiffrement asymétrique offre une solution à ce problème. Il consiste à utiliser une clé de chiffrement différente de celle de déchiffrement. Le destinataire génère tout d’abord une paire de clés complémentaires : la clé de déchiffrement, clé privée, et la clé publique de chiffrement est mise à disposition du public. Les chiffrements asymétriques sont dans la plupart du temps basés sur des fonctions mathématiques. Ces fonctions sont faciles à calculer mais la réciproque est pratiquement impossible à calculer. Ce type de protocole est utilisé couramment sur tous les sites sécurisés du Web, mais, il nécessite des clés beaucoup plus longues que celle du cryptage symétrique. Parmi les 48 Chapitre 2. Communication quantique sécurisée algorithmes les plus connus, citons RSA (pour Rivest, Shamir et Adleman) [82] et DSA (Digital Signature Algorithm) [83]. Le chiffrement RSA est basé sur la difficulté de la factorisation d’un entier en produit de deux grands nombres premiers. La clé publique est constituée de (n, e) et la clé privée est (d, n) tel que n = pq où p et q sont deux nombres premiers, e ∈ {2, ..., (p − 1)(q − 1)} et d est calculé tel que ed = 1mod(p − 1)(q − 1), avec d, n, e ∈ N. Pour chiffrer un message m de taille inférieure à n avec la clé publique (n, e) nous calculons : {m}(n,e) = me modn (2.1) Pour récupérer le message m à partir d’un message chiffré m0 = {m}(n,e) nous calculons : m = (m0 )d modn (2.2) En 1994, Shor a proposé un algorithme quantique capable de briser le protocole RSA [24]. Autrement dit, presque tous les protocoles sont basés sur la notion de la clé secrète, le problème proposé est de savoir comment assurer et maintenir une clé loin de tous les utilisateurs. La distribution à grande distance, sans être intercepté par un espion lors de la transmission est impossible dans le cas des canaux de communication classique. Cependant, il s’est avéré que tous les systèmes de chiffrement ne sont pas sécurisés jusqu’à ce que le code de Vernam soit apparu. Ce code connu sous le nom de chiffrement à masque jetable (One-time P ad) inventé par G. Vernam en 1917. Un masque est une suite de bits aléatoires aussi longue que le message. Cette suite construit une clé secrète connue uniquement aux participants et ne peut être utilisée qu’une seule fois. Le message chiffré est codé par la somme modulo 2 du masque et du message. La connaissance de la clé permet de restituer le message. Illustrons cette technique en additionnant modulo 26 les lettres de l’alphabet au lieu d’utiliser l’addition bit à bit modulo 2. Par exemple, nous souhaitons chiffrer une phrase citée par Jules César. Nous utilisons comme masque jetable ou clé, une phrase connue à l’avance par les deux participants. Prenons la phrase de Jules César déchiffrée précédemment " VENI VIDI VICI ". La figure 1.1 montre comment cette phrase est chiffrée en " WQSJ FJGCW NVC ". Malheureusement, le chiffrement à masque jetable présente quelques inconvénients lors de sa mise en pratique car le masque doit être : – aussi long que le message à chiffrer. – utilisé une seule fois. – généré de manière aléatoire pour éviter qu’il ne soit deviné. – échangé de manière sûre entre les participants. Le chiffrement à masque jetable est un chiffrement parfait, sans la clé le message est indéchiffrable. 2.2. Cryptographie quantique A L E A 1 12 5 1 V E N I 22 5 14 9 W Q S J 23 17 19 10 49 J 10 V 22 F 6 A 1 I 9 J 10 C 3 D 4 G 7 T 20 I 9 C 3 A E 1 5 V I 22 9 W N 23 14 S 12 C 3 V 22 T 20 I 9 C 3 Tab. 2.1 – Chiffrement à masque jetable. Effectivement, en 1948, Claude Shannon [1] a introduit les conditions nécessaires en vue d’avoir une sécurité inconditionnelle pour un protocole à clé symétrique : – la longueur de la clé doit être au moins aussi long que le message, – la clé doit être utilisée une seule fois pour chaque message, – la clé doit être choisi au hasard, La sécurité du cryptsystéme dépend entièrement de la distribution des clés. Malheureusement, il est difficile de générer des clés de la sécurité inconditionnelle dans les communications classiques. Par exemple, il est difficile de mettre l’implémentation du chiffrement Vernam dans les applications de commerce. Les problèmes évoqués pour la distribution des clés ont été résolus par les lois de la physique quantique, qui permet de générer et de distribuer des clés sécurisées entre deux communicateurs de façon secrète. Supposons qu’il y ait un réseau de communication avec les deux communicateurs arbitraires Alice et Bob. Ils veulent communiquer secrètement par l’intermédiaire d’un canal quantique sécurisée afin qu’ils puissent échanger un message secret avec une grande sécurité dans un autre canal classique qui sera décrit dans la section suivante. 2.2 Cryptographie quantique En 1970, W iesner a présenté un document intitulé "Conjugate coding", ce document a expliqué l’utilité de la physique quantique pour résoudre de nombreuses questions impossibles en physique classique [3]. Parmi lesquelles, on note le moyen de sécuriser la circulation des billets, appelées "les billets banquiers quantiques". Malheureusement, ce document a été rejetée par le journal, et il est allé inédite jusqu’en 1983. Également, F eynman a proposé d’utiliser les lois de la mécanique quantique pour développer et améliorer des ordinateurs classiques au niveau de la vitesse et le stockage. Actuellement, une seule technique pour crypter les données en toute sécurité a été prouvée par la théorie de l’information ; il s’agit du chiffrement de Vername [84]. La sécurité est basée sur deux hypothèses : la clé doit être plus grande que le message, et il faut qu’elle soit utilisée une seule fois. Cela signifie que l’entropie de l’émetteur 50 Chapitre 2. Communication quantique sécurisée est exactement égale à l’entropie du récepteur. Dans les communications classiques, le problème qui se pose est, comment on peut transmettre et garder la clé secrète entre Alice et Bob ? La technique utilisée pour les données très sensibles est de transporter une grande quantité de clés par une valise diplomatique. Les clés doivent être utilisées pendant la communication et renouvelées une fois le stock est terminé. Les lois de la physique quantique auxquelles nous allons faire appel pour résoudre ce problème sont connues sous le nom de la distribution quantique de clés QKD. Il a été considéré comme une méthode idéale pour assurer la securité d’un message secret et illisible pour un espion Eve, ainsi vérifié récemment par Renner Renato (thesis). Formellement, QKD peut être définie comme la combinaison de deux techniques : la clé secrète et la distribution quantique. Ensuite, l’expéditeur crypte le message secret en utilisant les clés secrètes ou le cryptogramme et le transmet par un canal classique par exemple une radio. Le récepteur reçoit le cryptogramme, et décrypte par la même clé pour obtenir le message secret. Selon le principe d’incertitude de Heisenberg et le théorème de non-clonage, Eve ne peut pas copier le qubit transmis avec une grande fidélité ; d’où la copie exacte est impossible à acquérir en présence des lois de la mécanique quantique. En général, la description du schéma QKD est présenté selon quatre étapes ; codage quantique, transmission quantique, détection de l’espion et distillation de la clé. Dans la phase de codage, l’expéditeur choisit des qubits à partir d’une source quantique pour coder une chaîne de bits. Comme mentionné ci-dessus, il y a deux sortes de types de variables quantiques, variables discrètes et variables continues. Ces différences d’encodages de qubits peuvent être utilisées lors de la transmission quantique. D’autre part, les sources sont supposées être idéales pour produire des photons uniques, ou de leur rapprochement par des sources laser fortement atténuées émettant des états cohérents, ce qui est difficile techniquement et c’est très coûteux. La présence d’Eve sur le canal quantique peut être détectée par les lois de la physique quantiques. Par conséquent, l’étape de détection est très importante dans le but d’avoir une clé intouchable. Maintenant, on s’intéresse à définir le transport de la clé dans la pratique. Certains protocoles utilisent des photons comme porteurs d’information, parce qu’ils sont relativement faciles à manipuler et passent dans les fibres optiques. Expérimentalement, cette nouvelle discipline a été implémenté avec un seul photon ou deux paires de photons intriqués comme support de l’information. Il y a deux moyens pour que les photons se propage : fibres optiques ou espace libre. Autrement, la sécurité de la distribution quantique de clés est assurée par les lois de la mécanique quantique. Une fois ce choix fait, il y a de nombreux protocoles sur lesquels l’encodage est due à : la polarisation, l’amplitude, phase, fréquence et temps, connu sous le nom variable discrète. En générale, il y a deux sortes de moyens de transmission pour les qubits, c’est à dire, la transmission directe et de transmission d’enchevêtrement (intrication). 2.2. Cryptographie quantique 51 Il existe d’autres protocoles récents, ils sont basés sur les variables continues. Nous allons revenir sur cette notion dans le dernier chapitre. 2.2.1 Protocole BB84 Le premier protocole quantique qui a été proposé dans cette littérature est appelé BB84. Il s’agit d’une méthode standard pour nommer un protocole, cette appellation vient des inventeurs Gilles Brassard et Claude Bennett, en 1984. Dans la pratique, l’information est codée via la polarisation des photons, en utilisant deux bases conjuguées, qui sont la base rectilinéaire B+ = {|0+ i, |1+ i}, et la base circulaire (ou diagonale) B× = {|0× i, |1× i}. En fonction des états |0i et |1i, les états de B+ et B× s’écrivent comme suits : |0+ i = |0i , |1+ i = |1i, 1 1 |0× i = √ (|0i + |1i) , |1× i = √ (|0i − |1i). 2 2 (2.3) (2.4) La matrice densité des états transmis par l’émetteur Alice est donnée par : 1 (|0+ ih|0+ | + |1+ ih|1+ |) 2 1 = (|0× ih|0× | + |1× ih|1× |). 2 ρ = (2.5) (2.6) Par conséquent, cela signifie qu’il est impossible de distinguer entre les bases utilisées par l’émetteur pour encoder ses bits. Autrement dit, Alice code chaque élément du message secret de la chaîne à l’aide des qubits choisis de la source SBB84 selon la règle de code suivante par exemple : 0 → |0i et 0 → |+i, 1 → |1i et 1 → |−i. (2.7) Le but du protocole est de fournir à deux utilisateurs autorisés, Alice et Bob une clé secrète aléatoire qui peut être utilisée pour chiffrer un message par le code de Vernam. En outre, la mise en oeuvre du protocole nécessite deux canaux, un canal de transmission quantique et un canal publique (radio, internet). Les détails du protocole sont donnés comme suit : 1. Alice génère des états de polarisation ou qubits de façon aléatoire, puis il envoie une suite de photons polarisées à Bob par un canal quantique. 2. Bob reçoit les photons et chacun décide, indépendamment de l’autre, d’effectuer une mesurer sur les polarisations avec une probabilité 1/2, suivant la base B+ ou B× . 3. Alice et Bob comparent leurs bases en utilisant un canal de communication classique, puis ils rejettent tous les cas où Bob n’a pas fait le bon choix comme Alice. Cette opération est connue sous le nom de la réconciliation des bases. 52 Chapitre 2. Communication quantique sécurisée 4. Alice et Bob vérifient la présence d’un espion, en comparant et en sacrifiant quelques résultats publiquement, aussi les résultats sont choisie au hasard parmi toutes les données de l’étape 3. 5. Si le test de comparaison montre qu’il y a eu la présence évidente de l’espion, ils rejettent les données échangées et reviennent à la première étape. Sinon, ils conservent les données de l’étape 4. Ces données construisent la clé secrète qui n’est connue que par Alice et Bob. 6. En fin de communication, il y a toujours des erreurs qui sont introduites par le canal quantique et peut être par Eve. Ainsi, Alice et Bob utilisent des techniques classiques pour augmenter la sécurité et corriger ces erreurs. Ces techniques sont l’amplification de confidentialité (fonction de hachage) et code correcteur (redondance). La distribution de la clé quantique a besoin de deux canaux, canal quantique pour transmettre la clé sécrète et canal publique pour transmettre le message chiffré. L’étape de vérification de la sécurité de message est très importante pour garantir le message qui est l’objet de la section suivante. Sécurité : position du problème Pour obtenir des informations sur la clé secrète, Eve doit choisir une stratégie d’écoute entre deux types d’attaque. Le premier est l’attaque incohérente qui consiste à intercepter tous les photons d’une manière séquentielle, puis faire des mesures appelées attaque intercepter/renvoyer. Le second est l’attaque cohérente, Eve possède un dispositif d’enregistrement pour un stockage quantique des qubits envoyés. Mais, le théorème de non-clonage interdit l’appareil d’enregistrement, les copies parfaites de qubits. Ainsi, Eve attend l’étape de la réconciliation des bases entre Alice et Bob pour mesurer les qubits stockées. Cependant, ce type d’attaque est plus efficace que les attaques incohérente, mais nécessite des appareils qui n’existent que dans la théorie [85, 86]. Supposons que Eve cherche à découvrir la clé secrète pendant la transmission. On suppose qu’elle fait une attaque passive sur le canal de communication quantique entre Alice et Bob. L’idéal pour Eve est de dupliquer les photons transmis par Alice, puis effectuer une mesure dans chaque base. Mais, le théorème de non clonage empêche ses essais d’interception [87]. Aussi la mesure directe sur les photons transmis perturbe l’état, due au mal choix de la base, par conséquent des erreurs apparaissent dans la clé de chiffrement chez Bob. La procédure du protocole BB84 peut détecter la présence d’Eve. En fait, lorsqu’Alice et Bob mesurent le taux d’erreur en comparant une partie de leurs bits communs qui devrait être choisie de façon aléatoire. Formellement, Alice et Bob peuvent établir une clé secrète [88] si : IAlice−Bob ≥ IAlice−Eve or IAlice−Bob ≥ IBob−Eve , (2.8) où IAlice−Bob représente l’information mutuelle entre Alice et Bob. Alice et Bob sont en 2.2. Cryptographie quantique 53 mesure d’établir une clé secrète si l’un des deux a plus d’information qu’Eve. L’attaque incohérente peut être expliquée dans la section suivante. Interception-Emission : La stratégie d’intercepter des messages émis consiste à mesurer les états envoyés par Alice. Eve intercepte avec une probabilité w. Ainsi, elle effectue la mesure, puis elle renvoie à Bob un photon préparé dépendant du résultat obtenu. Sinon, Eve choisit au hasard les bits de la clé avec une probabilité de 1 − w. Généralement, l’information mutuelle entre Alice et Bob et celles entre Bob et Eve s’écrivent comme : IA−B = XX a p(a, b)log2 ( b p(a, b) ) , p(a)p(b) IB−E = XX b p(b, e)log2 ( e p(b, e) ). p(b)p(e) (2.9) Avant de calculer l’information mutuelle, il est nécessaire de calculer les probabilités conditionnelles en utilisant la loi de Bayes, avec l’étude des différents cas de probabilités conditionnelles. Par exemple, Eve mesure le symbole 0, alors que Alice a envoyé le symbole 1, nous avons donc deux cas, Eve a fait la mesure du photon avec une probabilité d’interception w et une probabilité de 1/2 pour choisir la bonne base. Ou qu’il ne l’a pas fait, avec la probabilité de 1 − w, la probabilité d’Eve pour détecter le symbole 0. Alice a envoyé un 1 avec Pint (0/1) et la probabilité de non-interception Pnon−int (0/1) ; nous avons : Pint (0/1) = w 1 (0 + ) , 2 2 1 Pnon−int (0/1) = (1 − w) , 2 (2.10) w 1 (1 + ) , 2 2 1 Pnon−int (0/0) = (1 − w) . 2 (2.11) de la même façon, Pint (0/0) = Par la symétrie entre les symboles, les probabilités conditionnelles entre Alice et Eve sont écrites par : P (1/0) = P (0/1) = en fin, 1 w − 2 4 , P (1/1) = P (0/0) = 1 w + , 2 4 (2.12) w2 w 2+w 1 ) + log2 ( ). (2.13) IA−E = log2 (1 − 2 4 4 2−w Le même argument peut être utilisé entre Alice et Bob, qui permet d’obtenir l’information mutuelle, telle que : w 4 w (2.14) IA−B = log2 (2 − ) − log2 ( − 1). 2 4 w Fig.2.1 montre que si Eve n’intercepte pas tous les photons où w < 1, alors l’information mutuelle entre Alice et Bob est supérieure à celle entre Alice et Eve. Par conséquent, Alice et Bob sont capables de développer une clé. Si Eve intercepte tous les photons avec 54 Chapitre 2. Communication quantique sécurisée 0,9 0,8 0,7 IA−B 0,6 0,5 0,4 0,3 IA−E 0,2 0,1 0 0,05 0,10 0,15 0,20 0,25 Probabilité d’erreur Fig. 2.1 – Information mutuelle entre Alice-Bob et Alice-Eve. w = 1, Eve a autant de connaissance que Bob sur la clé brute. Alice et Bob sont obligés d’abandonner leur clé et commencent à nouveau la distribution les photons. La stratégie d’interception-émission n’est efficace que si Eve mesure tous les photons émis par Alice. Dans ce cas, les mesures d’Eve sont correctes sur tous les qubits dans un cas sur deux en moyenne. Par conséquent, son gain d’information en moyen est 0.5. Alors, Eve génère un taux d’erreur de 25%. Sa présence est facilement détectée par Alice et Bob. Dans la pratique, l’écoute est jugée en utilisant le taux d’erreur binaire quantique qui est défini par le rapport des erreurs et des qubits transmis. Plus de détails sur la preuve de la sécurité de protocole BB84 peuvent être trouvés dans les références Lo et Chau (1999), Nielsen et Chuang (2000), Shor et Preskill (2000), et Gottesman et Preskill (2003). E91 est un autre protocole inventé par Artur Ekert en utilisant des états intriqués EPR codé via la polarisation, et a été développé de façon indépendante et différent de BB84. Ces deux protocoles sont généralement considérés comme les protocoles fondamentaux de la cryptographie quantique, tout comme le protocole B92 utilisant les propriétés d’indiscernabilité de deux qubits non orthogonaux. 2.2.2 Protocole EPR Il s’agit d’un protocole inventé par Ekert en 1991 [13], qui est basé sur le paradoxe EPR [8]. L’idée est de partager des particules ou photons intriqués |φ+ i pour générer à distance des mesures corrélées entre Alice et Bob. En revanche, il est difficile à réaliser en pratique à grande distance. L’intrication d’un 2-qubit est très sensible aux interactions 2.2. Cryptographie quantique 55 avec l’environnement. Il s’agit du phénomène de décohérence. Alice prépare un grand nombre N de 2-qubits tous dans le même état : 1 |φ+ i = √ (|00i + |11i). 2 (2.15) Ces états, dits intriqués, ont la propriété qu’on ne peut pas les séparer. Pour avoir |00i comme résultat de mesure la probabilité est 1/2. Il en est de même pour le qubit |11i. On peut dire que les résultats de mesure sont corrélés. Contrairement au protocole BB84, Alice prépare les paires d’état |φ+ i, puis envoie chaque moitié à Bob. Puis, ils choisissent un sous-ensemble de façon aléatoire des paires EPR, pour vérifier la violation de l’inégalité de Bell, s’assurant ainsi que les particules sont bien intriquées. Après la vérification du canal, ils mesurent au hasard dans les bases rectilinéaire et circulaire, dans le but d’obtenir des chaînes de qubit construisant les bits de clés sécrètes comme dans le cas du protocole BB84. Le protocole de Ekert peut se réduire au protocole BB84, par conséquent, la sécurité de l’un implique la sécurité de l’autre [89]. En général, les schémas qui ne reposent pas sur l’intrication sont principalement basées sur les qubits non-orthogonaux. 2.2.3 Protocole B92 Un autre protocole qui utilise un état non-orthogonal pour coder les bits est connus sous le nom de protocole B92, qui a été proposé par Bennett en 1992. Dans ce cas, les photons auront la polarisation avec l’angle θ et l’angle θ0 qui correspond à deux états |θi et |θ0 i, avec 0 < θ < π/4. A la différence du protocole BB84 qui fait appel à deux bases conjuguées pour l’encodage des bits, le B92 utilise une base non-orthogonale formée par certains états dits semi classique. Il s’agit des états cohérents, un rappel sur la définition et les propriétés de ces dernières sera fait par la suite. L’émetteur peut coder les bits par ces états quantiques comme suit : |θi → 0, 0 |θ i → 1. (2.16) (2.17) Le protocole B92 utilise aussi deux canaux de communication, canal quantique et canal publique classique. Pour décrire le B92, Alice génére les états quantiques qui sont difficile à distinguer puis elle les envoie à Bob. La mesure sur les états envoyés par Bob peut se faire sur les deux bases correspondant aux deux opérateurs de projection : Pθ = 1 − |θihθ| , Pθ0 = 1 − |θ0 ihθ0 |. (2.18) Après la mesure, Bob peut avoir un bon résultat ou avoir un résultat ambigu. On suppose qu’Alice transmet 0 et 1 au hasard avec la même probabilité, Bob aussi choisit au hasard 56 Chapitre 2. Communication quantique sécurisée entre la base Pθ ou Pθ0 . La probabilité de recevoir un état correct et un état faux selon la transmission de Alice respectivement est : Pc = 1 − ||hθ0 |θi||2 2 , Pf = 1 + ||hθ0 |θi||2 , 2 (2.19) avec ||hθ0 |θi|| = cos(2θ). Aussi, la deuxième étape du protocoles est presque identique à celle du protocole BB84. Bob choisit au hasard des positions des états quantiques puis informe Alice. Donc, la détection de la présence d’un espion est testée par le taux d’erreurs introduites par l’espion. En effet, soit U une transformation unitaire utilisée par Eve pour détecter les états émis par Alice, avec |Ψi état de Eve, tel que |Ψi|θi 7→ U |Ψi|θi|Ψ0 i|θi, (2.20) |Ψi|θ0 i 7→ U |Ψi|θ0 i|Ψ00 i|θ0 i, (2.21) où |Ψ0 i et |Ψ00 i sont des états obtenus par Eve après la détection des états |θi et |θ0 i respectivement. Eve fait à ce qu’elle ne soit pas détecté sur le canal quantique, et donc il n’y a pas d’effet sur les états émis, tel que : hθ|hΨ|U † U |Ψiθ0 i = hθ|θ0 i, (2.22) ceci est du à l’unitarité de la transformation U , avec hΨ|Ψi = 1, et d’autre part hθ|hΨ0 |Ψiθ0 i = hΨ0 |Ψ00 ihθ|θ0 i, (2.23) hθ|θ0 i = hΨ0 |Ψ00 ihθ|θ0 i, (2.24) donc avec hθ|θ0 i 6= 0 implique hΨ00 |Ψ00 i = 1, c.-à-d. |Ψ0 i|Ψ00 i sont normalisés, |Ψ0 i = |Ψ00 i. Eve n’obtient pas d’information sur les états émis par Alice sans les perturber. En 1995, Bennett a proposé d’utiliser l’amplification de confidentialité, et les techniques de correction d’erreurs proposés par Brassard et Salvail en 1994 [90], pour augmenter la sécurité des communications. La condition suivante s’avère nécessaire : ∆I = IAB − IAE = IAB − IBE > 0 (2.25) avec IAB (IAE ) information mutuelle entre Alice et Bob (Eve). Tous ces protocoles sont généralement non déterministe ; l’expéditeur et le récepteur ne peuvent pas déterminer les bits d’information sauf à la fin de la communication. Malgré cela, la plupart des protocoles utilisent des algorithmes classiques pour corriger les erreurs et augmenter la sécurité, sachant que le code correcteur et l’amplification de confidentialité, causés par le bruit dans un canal quantique est introduit par l’espion. Un autre inconvénient de ces protocoles est que, au même stade, Alice et Bob devrait 2.3. Autres protocoles 57 annoncer les bases d’évaluation, afin de vérifier la clé et détecter la présence éventuelle d’espion. Le problème ici est qu’il est nécessaire de sacrifier près de la moitié de la séquence de qubits en raison d’incompatibilité entre les bases de deux parties. Cela augmente la complexité et le coût de ces protocoles, c’est à dire diminue l’efficacité de transmission (moins de 50%). Pour cela, plusieurs protocoles ont été proposés dans le but de corriger et diminuer le coût pendant la transmission [91, 92, 93, 94, 95, 96]. Effectivement, ces papiers évitent l’étape de réconciliation des bases. Par conséquent, différents schémas de cryptographie quantique sont proposées. Les schémas consistent à transmettre les informations d’une manière déterministe (directe) avec ou sans établir la clé, alors aucun qubits doivent être rejetés. Autrement dit, le message est codé de façon déterministe par un canal quantique. La section suivante élargie ces protocoles en citant d’autres protocoles célèbres. 2.3 2.3.1 Autres protocoles Communication quantique via les variables discrètes De nombreux protocoles ont été proposés [97], dans le cadre d’utilisation des variables discrètes. Ici nous citons certains protocoles qui sont considérée comme fondamentaux et qui sont considérés comme la deuxième génération après l’apparition des protocoles BB84, EPR et B92. Néanmoins, tous ces protocoles utilisent les quatre étapes comme décrit au paragraphe précédent. Dans la dernière décennie, les scientifiques ont fait des progrès spectaculaires en proposant une variété des protocoles de communication quantique sécurisée. Au total, il y a deux concepts des protocoles ; la communication quantique directe sécurisée, en anglais quantum secure direct communication QSDC et la communication quantique déterministe sécurisée (deterministic secure quantum communication) DSQC. Les deux concepts permettent de transférer des données secrètes, sans établir une clé. Le schéma QSDC ne nécessite pas une information classique pour lire les informations secrètes à partir d’un canal quantique, tandis que c’est nécessaire pour le schéma DSQC. Communication quantique directe QSDC est une nouvelle forme de communication quantique, où les messages secrets peuvent être transmis à travers un canal quantique avec ou sans autres communications classiques. C-à-d, les messages secrets sont transmis directement entre les utilisateurs autorisés, sans communication classique supplémentaire, qui est nécessaire uniquement pour contrôler l’existence d’éventuels espions. On peut dire que, le processus de la distribution quantique des clés et de la communication classique du texte chiffré est condensé en une seule procédure de communication quantique unique dans QSDC. 58 Chapitre 2. Communication quantique sécurisée En 2002, Bostrm et F elbinger ont proposé un protocole ping-pong QSDC [98] en utilisant les paires EPR comme supports de l’information quantique. Une brève description du protocole "ping-pong" est donnée comme suite ; Bob prépare deux photons dans l’état intriqué, suivant : 1 |Ψ+ i = √ (|01i + |10i), (2.26) 2 Bob stocke le premier photon et envoie le second photon à travers un canal quantique à Alice. Après avoir reçu le photon transmis, elle choisit de façon aléatoire entre un mode de contrôle et un mode de lecture du message. Commençons par le mode de contrôle, Alice mesure la polarisation du photon transmis et annonce le résultat sur une chaîne publique. Également, Bob choisit le mode de contrôle, puis mesure le photon au même titre que Alice. Dans le cas de la présence de l’écoute, il n’y a pas de corrélation dans les résultats comparés, ainsi, ils abandonnent la transmission. Dans l’autre cas, ils vont passer au mode de lecture du message, Alice choisit une valeur i ∈ {0, 1} correspondent aux états |Ψ+ i et |Ψ− i respectivement, en utilisant des opérateurs unitaires : I = |0ih0| + |1ih1| , Z = |0ih0| − |1ih1|, (2.27) et renvoie à Bob. Il n’y a que deux résultats possibles de la mesure par Bob, à savoir |Ψ+ i code i = 0, et |Ψ− i code i = 1. De cette manière, Bob est capable de lire les données sans établir une clé sécrète et de façon direct. Il a été démontré que ce protocole n’est pas sécurisé dans le cas d’un canal bruité dans le papier de W jcik [99], ainsi il peut être attaqué pleinement si les rendements de transmission sont inférieures à 60%. Parce que Eve peut utiliser la stratégie d’interception/transmission pour voler des messages secrets, même si Alice et Bob arrivent à la fin de la communication. Ensuite, un espion est indétectable sur la mise en oeuvre réaliste de ce protocole. Cependant, en 2004, Cai et al [100] : améliore cet échec de protocole de ping-pong en utilisant une méthode d’authentification du message classique. Il peut protéger ce protocole contre un espion qui essaie d’écouter dans le canal quantique bruité. En 2003, Deng et al. ont proposé un schéma en deux étapes de QSDC utilisant un bloc de EPR [101], basé sur les photons uniques, ce qui nécessite N paires EPR. Les paires sont divisées en deux séquences de particules, une séquence de contrôle et une séquence de codage de message. Après un an, un autre protocole a été également proposé, il utilise une séquence de photons uniques [102]. Le protocole est basé sur l’existance des blocs de photons uniques préparés de façon aléatoire dans l’un des quatre états différents. Ces photons uniques servent une seule fois. En 2004, Y an et Zhang ont proposé un protocole utilisant des paires EPR QSDC et la téléportation quantique [103]. Dans le système de téléportation, il ne s’agit pas d’une information fournie au potentiel espion. Donc, il 2.3. Autres protocoles 59 n’y a pas de transmission de qubits qui portent le message secret entre Alice et Bob. Alors, il est entièrement sécurisé pour les communications secrètes directes si le canal quantique est parfait. W ang et al. [104] ont introduit un protocole de grande dimension de QSDC avec le codage quantique super denses [105, 106]. Ainsi un autre schéma à l’aide des multi-particules d’état Greenberger-Horne-Zeilinger a été proposé [107]. Ce dernier a un avantage d’être sécurisé avec une capacité de source élevée. Actuellement, des études sont faites en se basant sur le concept de réseau quantique [108, 109, 110]. La description de la communication quantique déterministe DSQC a été proposée la première fois par Beige et al. [111]. Cette nouvelle méthode de cryptographie quantique consiste à obtenir des renseignements sans établir la clé secrète comme les schémas précédents. Alice envoie des photons uniques à Bob, chaque photon est décrit dans certains qubits à deux états, plutôt que les photons transportant les états d’un qubit. Par conséquent, chaque photon supporte un bit (dpas de photon perdu), ceci est en contraste avec les autres régimes. Par exemple, les deux états de qubits sont considérés comme une alternative spatiale binaire du photon avec les états de base de |Ri et |Li et les deux états de polarisation |vi et |hi. Ici, |Ri et |Li décrivent un état de photon dont voyagent dans la "droite" ou la "gauche" des fibres optiques, respectivement, et |vi et |hi se référent aux photons avec une polarisation verticale et horizontale. Par ailleurs, Alice peut transformer l’un des produits des états |Rvi = |Ri ⊗ |vi, |Rhi, |Lvi, et |Lhi en la superposition désirée, afin qu’elle puisse envoyer chaque photon dans l’état de photon unique à deux qubits de son choix. En revanche, les mesures de Bob sur certains ensembles de quatre états orthogonaux à deux qubits sont atteints par des appropriées des portes unitaires. Puis, ils transforment les états de la base mesurée en question dans les quatre états produits de base, qui sont alors facile à déterminer. Malgré la nature déterministe, il ne peut pas être utilisé pour des communications directes. Pour transmettre un bit, ” + ” ou ” − ”, Alice envoie à Bob un photon dans l’un des quatre états |i±i (i = 1, 2). Pour le bit "+", elle choisit aléatoirement entre |1+i et |2+i ; pour le bit "-" entre les états |1−i et |2−i. Lorsque le photon arrive à Bob, il choisit entre deux bases de deux qubits pour étudier l’état du photon. Expérimentalement, cela peut être réalisé en envoyant le photon vers un séparateur de faisceau. En fonction du résultat de sa mesure, il peut déduire l’état du photon . Pour illustrer ce protocole, les états envoyés par Alice et les états détectés par Bob (|Bj i ou |Bj0 i, j = 1, 2, 3, 4) sont : (|1+i, |1−i; |2+i, |2−i) = (|Rsi, |Lai; |Svi, |Ahi), (|B1 i, |B2 i; |B3 i, |B4 i) = (|Rvi, |Rhi; |Lvi, |Lhi), (|B10 i, |B20 i; |B30 i, |B40 i) = (|Ssi, |Asi; |Sai, |Aai) (2.28) 60 Chapitre 2. Communication quantique sécurisée avec 1 1 |Si = √ (|Ri + |Li) , |Ai = √ (|Ri − |Li) 2 2 1 1 |si = √ (|vi + |hi) , |ai = √ (|vi − |hi) 2 2 (2.29) (2.30) S et s sont symétriques, par contre A et a sont antisymétriques. Chacun des états de Bob est orthogonale à l’état "+" ou à l’état "-" , ceci est une propriété essentielle pour la transmission déterministe. En fin, la communication classique est nécessaire, Alice dit à Bob l’état du photon envoyé qui se trouve dans l’un des cas "1" ou "2". Pour la sécurité, il est important de noter que les paires des états |1i et |2i envoyés par Alice ne sont pas identiques ou orthogonales. Il est également important que Bob a plus d’une base à sa disposition, parce que c’est ce qui rend possible la détection d’un espion. Dans l’exemple 2.28, les deux bases ne sont pas en fait complémentaires, car les probabilités |hBi |Bj0 i|2 = 1/4 ne dépend pas des nombres quantiques i, j. Les bases ne doivent pas être très semblables les uns aux autres afin d’assurer que l’espion aura sûrement provoqué un nombre important des erreurs. Une autre stratégie de communication quantique directe est basée sur la communication sécurisée déterministe quantique, avec les états intriqués, tels que les paires EPR et les états GHZ décrits comme un canal quantique [112]. Une communication classique est nécessaire pour lire le message secret. En 2004, Gao a proposé un protocole DSQC basée sur des paires EPR et intrication sawapping (d’échange) [91], dans lequel les utilisateurs peuvent compléter d’examiner la sécurité avant de faire une permutation. Plus tard, Zhang a présenté un nouveau schéma de DSQC à l’aide de la propriété de l’intrication swapping de deux paires de photons [113]. Yan et Zhang ont proposé un schéma DSQC basée sur des paires EPR et quantique téléportation [103]. Lee et al. ont proposé un protocole de contrôle DSQC avec les états Greenberger-Horne-Zeilinger [20]. Très récemment, Xiao a proposé un schéma DSQC à l’aide de quatre particules ; états intriqués [114]. Dong a proposé un DSQC de quatre particules états intriqués avec la téléportation quantique incomplète [115]. 2.3.2 Communication quantique via les variables continues Récemment, plusieurs types de protocoles de communication quantique utilisant différents supports pour coder l’information ont été proposés. Des communications exploitent le degré de liberté de l’espace de phase, remplaçant la sphère de Bloch d’un système à deux niveaux, connus sous le nom de variable continue CV . Ces variables sont utilisées comme une source pour échanger la clé pendant une communication quantique. Les variables continues quantiques ont émergé comme un nouvel outil pour développer de 2.3. Autres protocoles 61 nouveaux protocoles quantiques. Par conséquent, une condition importante de l’utilisation des variables continues dans les protocoles de QKD doit être pratique et être faciles à générer. Pour cette raison, il y a deux types d’états continus : – les états cohérents |αi, qui sont des états à incertitude minimale autour de leur moyenne, avec α ∈ C. – les états comprimés qui peuvent être choisis pour avoir une stratégie bien définie sur les quadratures. La protection de la confidentialité et l’authentification des messages sont représentées par des états cohérents et des états comprimés. Les états comprimés sont bien adaptés pour les protocoles impliquant la détection homodyne alors que les états cohérents sont plus naturels pour les protocoles avec une détection heterodyne. La description de ces deux types d’état est présentée par des variables quadratures, la quadrature "position" X et la quadrature "impulsion" P , qui satisfont le principe d’incertitude de Heisenberg. Heureusement, les états cohérents qui sont beaucoup plus facile à générer que les états comprimés, sont également compatible avec des protocoles impliquant seulement une détection homodyne. Ainsi, pour les schémas de base de QKD, les états comprimés ne sont pas assez pratiques. Pour cette raison, dans ce qui suit, nous considérons le codage de l’information basé sur les états cohérents. 2.3.3 Propriétés des états cohérents Dans les section précédentes, nous avons discuté largement les propriétés du qubit photonique. Une question naturelle qui se pose est comment générer des photons simples pour implémenter ces qubits. La source de photons uniques est en réalité d’une grande importance dans la cryptographie quantique avec des implications cruciales dans la performance du système, comme nous le verrons en détail dans les sections suivantes. Les sources lumineuses peuvent être généralement classées en deux catégories, classique et non classiques. Pour définir rigoureusement ces deux classes, nous introduisons l’état cohérent, qui est définie comme l’état propre de l’opérateur d’annihilation a. Un état cohérent est un état quantique particulier de l’oscillateur harmonique quantique. Le produit de l’incertitude en position et impulsion pour un état cohérent est le minimum du principe de l’incertitude, d’où leur appelation d’états quasi-classiques. Théoriquement, l’état cohérent peut être générée avec un opérateur de déplacement unitaire défini par : † ∗ D̄(α) = eαa −α a , (2.31) avec α est un nombre complexe et α∗ son conjugué. a et a† sont des opérateurs d’annihilation et de création, respectivement. L’état cohérent |αi est généré à partir de l’état vide |0i, |αi = D̄(α)|0i. (2.32) 62 Chapitre 2. Communication quantique sécurisée En outre, l’état cohérent est également défini comme un état propre de l’opérateur d’annihilation a, tel que : a|αi = α|αi. (2.33) L’état cohérent contient un nombre indéfini de photons. Cela peut être apparent en développant l’expression d’un état cohérent dans la base en nombre d’état, à savoir, la base de Fock : ∞ n |α|2 X α − 2 √ |ni. |αi = e (2.34) n! n=0 La distribution de probabilité des photons d’un état cohérent satisfait une distribution Poissonnienne, 2 |α|2n e−|α| 2 P (n) = |hn|αi| = , (2.35) n! où |α|2 est le nombre moyen de photons puisque < n >= |α|2 . Ainsi, le produit scalaire de deux états cohérents α et β est défini par : 1 2 +|β|2 +αβ ∗ ) hβ|αi = e− 2 (|α| . (2.36) Cela implique que les deux états cohérents sont approximativement orthogonaux dans la limite |α − β| À 1. D’autre part, un champ électromagnétique peut être présenté à l’aide des variables des quadratures X et P . En mécanique quantique, les opérateurs X et P correspondent à des variables de la position et de l’impulsion, x et p respectivement. Alors, l’état cohérent |αi satisfait X = Re(α) et P = Im(α), où Re(α) et Im(α) désignent la partie réelle et partie imaginaire de α. Aussi, selon la définition des variances, on a h∆X 2 i = hX 2 i − (hXi)2 , h∆P i = hP 2 i − (hP i)2 . (2.37) Ainsi, un état cohérent est très facile à mettre en oeuvre dans l’expérience physique. A titre d’exemple, la distribution feed-back bien connue (DFB). QKD via les états cohérents L’état cohérent est un bon candidat pour mettre en oeuvre la communication quantique entre les utilisateurs autorisés. Ce paragraphe montrera l’implementation physique du protocole BB84 en utilisant le signal d’état cohérent. En 2000, Ralph a proposé un schéma à variable continue de cryptographie quantique où l’information est codée sur un état cohérent [116]. En outre, il a proposé un schéma à base de l’intrication à l’aide de deux faisceaux comprimés qui sont orthogonaux les uns aux autres avant d’être intriqués via un séparateur de faisceau. Au niveau d’attaque, Ralph a suggéré qu’un espion peut faire trois attaques non collectives sur ces états quantiques. La première et la seconde attaque sont connues par man-in-the-middle ou interception/transmission, en mesurant une quadrature par une détection homodyne 2.3. Autres protocoles 63 et deux quadratures par la détection hétérodyne, respectivement, en but de reproduire le signal basé sur des valeurs mesurées. La troisième attaque utilise un diviseur de faisceau asymétrique sur un canal de communication après la détection simultanée de deux quadratures dans le but de maximiser l’information récupérée. Également, Ralph a considéré une stratégie d’écoute basée sur la téléportation quantique [117]. En 2002, Grosshans et Grangier ont proposé un protocole à variable continu par l’exploitation de l’espace des phases, en utilisant les états cohérents avec une modulation gaussienne, appelée protocole GG02 [49]. Dans ce protocole, Alice envoie des états cohérents modulés avec une distribution gaussienne à Bob, puis il choisit au hasard d’effectuer une détection homodyne sur l’une des quadratures. Il sont également démontré que ce protocole est sûre sur toute les valeurs à des taux de transmission de ligne. D’abord, une ligne de transmission est inférieur à 50%, correspondant à une perte de ligne de plus de 3 dB, ce qui rend la distribution sécurisée. Un schéma avec une perte de la ligne ≤ 3 dB a été considéré comme sûre, parce que le non-clonage des états cohérents empêche Eve d’obtenir de meilleurs signaux que Bob (Eve remplace le canal bruité par un canal parfait et emploie le séparateur de faisceaux pour cloner les signaux). Supposons que Alice envoie une série d’états cohérents dans un canal quantique, distribué avec une modulation gaussienne en deux quadratures XA et PA , avec une variance VA N0 . La description de protocole à base des faisceaux cohérents est comme suit : 1. Alice tire deux nombres aléatoires xA et pA d’une loi gaussienne de variance VA N0 . 2. Elle envoie à Bob l’état cohérent |xA + ipA i à travers un canal quantique. 3. Bob choisit au hasard de mesurer une quadrature soit X ou P , d’où il effectue une détection homodyne le long de cette quadrature. Bob informe Alice de son choix de quadrature via un canal public, c-à-d échanger des informations sur la base utilisée. En fin, ils partagent un couple de N variables de corrélation. 4. Plus tard, ils choisissent au hasard un sous-ensemble de m indices, et comparent les données correspondant (comme dans le protocole BB84). Ils effectuent l’estimation des paramètres de transmission η et l’excès de bruit ε du canal quantique. Plus précisément, l’estimation des paramètres qui permet à Alice et Bob d’avoir une information supérieure à Eve. 5. Alice et Bob partagent deux variables gaussiennes corrélées. Enfin, ils doivent utiliser un protocole standard pour l’amplification confidentielle privée afin de distiller la clé privée de façon définitive. Analyse de sécurité Supposons qu’une troisième personne tente d’intercepter les informations contenues dans le canal quantique (la clé secrète). Le théorème de non-clonage [87], rend cela 64 Chapitre 2. Communication quantique sécurisée impossible, c’est à dire qu’elle ne peut pas produire et conserver une copie parfaite des états interceptés. Le calcul de l’information mutuelle donne l’idée sur la variation de la quantité d’information sécrète. L’expression de l’information mutuelle IAB entre Alice et Bob est obtenue par le théorème de Shannon : 1 IAB = log2 (1 + SN R). 2 (2.38) avec SN R le rapport signal à bruit. En général, le canal quantique peut être modélisé par les relations suivantes : √ √ XB = ηX (X¯A + δXA + NX,B ) , PB = ηP (P¯A + δPA + NP,B ), (2.39) avec ηX,P est le coefficient de la ligne de transmission pour les quadratures X et P . XA et PA sont des valeurs classiques d’une modulation choisie par Alice selon une gaussienne centrée de variance < XA2 >=< PA2 >= VA N0 . Au cours de la transmission d’un état cohérent (XA , PA ), le bruit de photons N0 est pris en compte. Le terme de fluctuation quantique par δPA , δXA , où < δXA2 >=< δPA2 >= N0 . En outre, le bruit du canal ajouté dans les quadratures est décrit comme 2 < NX,B >= εX,B , 2 < NP,B >= εP,B . (2.40) Supposons un cas simple ηX = ηP = η et εX,B = εP,B = εB . Grâce à ces conditions, la variance mesurée à Bob devient : VB N = η(V + εB ), (2.41) avec V = VA +1, qu’est la variance totale de la modulation sortie d’Alice. Selon le théorème de Shannon, l’information mutuelle entre Alice et Bob devient aussi : 1 VA IAB = IBA = log(1 + ). 2 1 + εB (2.42) Pendant la transmission, Eve doit interagir avec le faisceau d’Alice pour acquérir certains signaux ; cette interaction est similaire à celle de Bob. Aussi, il y a les inégalités de Heisenberg pour les variances du bruit entre Bob et Eve, tels que : 2 < NX,B >< NX,E >≥ N02 , 2 < NP,B >< NP,E >≥ N02 , (2.43) alors εB εE ≥ 1, (2.44) 1 1 ∆I = log2 (1 + ξB ) − log2 (1 + εE ), 2 2 (2.45) le ∆I de la clé privée s’écrit 2.3. Autres protocoles 65 le taux d’information utile est donné par : 1 V + εB ∆I = log2 . 2 1 + V εB (2.46) Si εB < 1, ∆I augmentera en fonction du signal de modulation V , ce qui implique un protocole direct. Dans le cas du bruit, la transmission du canal est de η. Alors , la variance totale de bruit est donnée par : 1−η ξB = , (2.47) η pour que l’état soit sécurisé, il faut que la transmission η soit supérieure à 50%, c-à-d. des pertes inférieures à 3 dB. IA−E IA−B 2.5 2.0 1.5 1.0 0.5 0.2 0.4 η 0.6 0.8 1.0 Fig. 2.2 – Information mutuelle de Alice-Bob et Alice-Eve. Les protocoles utilisant la réconciliation directe sont relativement robuste à l’excès du bruit, mais ils fonctionnent aussi pour des valeurs de transmission élevée de η. Bob et Eve ont essayé de deviner ce que Alice a envoyé, ceci est connu sous le nom "protocole direct". Par exemple, si la valeur de transmission du canal quantique est moins de 1/2, Eve acquiert plus d’information que de Bob sur la clé d’Alice, d’où la transmission sera annulée. Cependant, le protocole inverse peut dépasser cette limite. Son régime est identique à l’utilisation du protocole en direct : Alice envoie une série d’états cohérents avec une modulation gaussienne dans le plan complexe. Bob mesure un signal en quadrature aléatoire. La différence réside dans les données du traitement : la clé secrète est constituée à partir des données mesurées par Bob. La quantité de l’information est définie par : ∆I = IAB − IBE . (2.48) 66 Chapitre 2. Communication quantique sécurisée Pour la sélection de l’information secrète, il faut chercher une borne supérieure de IBE . En utilisant l’inégalité de Heisenberg, la variance conditionnelle introduit l’incertitude au sujet de Eve mesure de Bob que, min VB/E ≥ VB/E = 1 N0 , η(εB + V1 ) (2.49) avec V = VA + 1. 1 VB 1 1 max IBE ≤ IBE = log2 ( max ) = log2 (η 2 (εB + V )(ε + )), 2 VB/E 2 V (2.50) alors 1 1 max = − log2 (η 2 (ε + 1)(εB + )). ∆I ≥ IAB − IBE (2.51) 2 V La figure 2.3 décrit l’information mutuelle dans le cas du protocole inverse [118]. Ainsi, le protocole donne la possibilité de distribuer les clés secrètes avec des états cohérents pour toute transmission du canal quantique. IA−B 2.5 2.0 IA−E 1.5 1.0 0.5 0.2 0.4 η 0.6 0.8 1.0 Fig. 2.3 – Information mutuelle IAB et IAE . En principe, le protocole peut assurer des schémas par un taux de transmission du ligne arbitrairement petite. Alors, la réconciliation inverse signifie essentiellement que Alice essaie de deviner ce qui a été reçu par Bob au lieu d’un protocole directe où Bob devine ce qui a été envoyé par Alice. 2.4 Téléportation quantique La téléportation quantique consiste à envoyer un état quantique inconnu d’un lieu vers un autre, sans transporter la matière. Ceci est dû au théorème de non-clonage qu’empêche de copier l’état d’un système inconnu. Autrement dit, la téléportation 2.4. Téléportation quantique 67 est un processus de reproduction d’un état quantique inconnu par l’utilisation d’une communication classique et des états intriqués EPR [8]. Classiquement, on utilise deux personnages Alice et Bob qui transmettent des données entre eux. Alice veut transférer l’information d’un état quantique inconnu |ψiA0 de la particule A0 à Bob : (2.52) |ψiA0 = a|0iA0 + b|1iA0 Alice et Bob peuvent exploiter l’intrication pour la réalisation de ce processus de l’information quantique. Le principe consiste à utiliser une paire auxiliaire de particules intriquées |φ+ iAB , partagées entre Alice et Bob (figure 2.4). Ces particules A et B se trouvent dans l’état intriqué : Bob Canal classique I, Z X, iY Alice |φiA0 |φ± iA0 A |ψ ± iA0 A Canal quantique |φiAB Source Fig. 2.4 – Schéma de la teleportaion quantique. 1 |φ+ iAB = √ (|0iA ⊗ |0iB + |1iA ⊗ |1iB ) ”paire EPR”. (2.53) 2 L’état quantique de départ des trois particules A0 AB est : 1 |ψiA0 ⊗|φ+ iAB = √ (a|0iA0 ⊗(|0iA ⊗|0iB +|1iA ⊗|1iB )+b|1iA0 ⊗(|0iA ⊗|0iB +|1iA ⊗|1i). 2 (2.54) En utilisant les états de Bell, l’état 2.54 devient : 1 h |ψiA0 ⊗ |φ+ iAB = √ (|0iA0 ⊗ |0iA + |1iA0 ⊗ |1iA ) ⊗ (a|0iB + b|1iB ) 2 2 + (|0iA0 ⊗ |0iA − |1iA0 ⊗ |1iA ) ⊗ (a|0iB − b|1iB ) + (|0iA0 ⊗ |1iA + |1iA0 ⊗ |0iA ) ⊗ (a|1iB + b|0iB ) i + (|0iA0 ⊗ |1iA − |1iA0 ⊗ |0iA ) ⊗ (a|1iB − b|0iB ) (2.55) 68 Chapitre 2. Communication quantique sécurisée Cet état peut être exprimé en fonction des matrices de Pauli : i 1h + − + − + |ψiA0 ⊗|φ iAB = |φ iA0 A ⊗|ψiB +|φ iA0 A ⊗Z|ψiB +|ψ iA0 A ⊗X|ψiB +|ψ iA0 A ⊗iY |ψiB 2 (2.56) 0 On peut constater que si Alice effectue une mesure sur les deux qubits A et A dans la base de Bell décrite par les projecteurs |φ± iA0 A hφ± | , |ψ ± iA0 A hψ ± |, chaque résultat de mesure se produirait avec une probabilité 1/4, le système des trois particules sera dans l’un des quatre états : |φ+ iA0 A ⊗ |ψiB , |φ− iA0 A ⊗ Z|ψiB , |ψ + iA0 A ⊗ X|ψiB , |ψ − iA0 A ⊗ iY |ψiB (2.57) Alice mesure les qubits A0 et A sur l’un des quatre états de Bell, comme résultat l’état du qubit B se lit sur chacune des lignes de l’équation (2.55). L’état |ψiB de la particule de Bob sera l’état inconnu original d’Alice multiplié par l’un des quatre opérateurs I, Z, X et iY unitaires selon le résultat obtenu par Alice. Selon le résultat obtenu, Alice informe Bob via un canal classique, il peut alors appliquer l’opérateur unitaire pour récupérer l’état original d’Alice. 2.4.1 Efficacité et fidélité La réalisation d’une expérience de la téléportation quantique est mesurée en terme de certaines caractéristiques, à savoir l’efficacité et la fidélité. L’efficacité ε concerne le taux de succès d’un processus. Dans le protocole de Bennett, une efficacité de 100%, où ε = 1 est atteinte lorsque tous les quatre états de Bell de particules ab peuvent être déterminés de manière unique par Alice. Toutefois, si seulement une ou deux de ces états sont distincts, la téléportation sera toujours possible, mais avec un rendement de 25% ou 50% respectivement. Il ya également d’autres facteurs qui déterminent le succès de la téléportation, tels que le degré d’intrication entre la paire EPR, des pertes au sein de la propagation et de la détection, etc. Dans le scénario idéal, quand la téléportation est réussie, l’état inconnu de Alice est le même que celui de Bob. Nous entendons par là que toutes les informations disponibles sur le système quantique initial, qui réagit d’une manière ou d’autre dans une situation expérimentale donnée, seront transférées d’une partie à l’autre. Cependant, dans des conditions moins idéales, comme dans toute expérience, l’état d’entrée et l’état de sortie seront différent. Même si l’état d’entrée est particulièrement pure |φi, il est probable que le résultat soit représenté par un opérateur densité d’états mixtes ρout . Pour quantifier la qualité de ce transfert, il est naturel de choisir la valeur de recouvrement entre l’état de sortie et l’état d’entrée que l’on appelle la fidélité F de la téléportation, telle que : F =in hφ|ρout |φiin . Cette mesure satisfait (2.58) 2.4. Téléportation quantique ½ F = 69 1 ⇐⇒ ρout = |φiin hφ|, 0 ⇐⇒ Les deux états sont orthogonaux. (2.59) La fidélité est comprise entre 0 et 1, cette dernière valeur correspond à une téléportation parfaite de l’état d’Alice. Par un canal classique, il est possible d’atteindre une fidélité de 1/2. Pour une limite F > 1/2, il faut nécessairement utiliser de l’intrication quantique qui correspond à une communication quantique [119, 120]. Le critère F > 1/2 apparaît alors comme une autre condition nécessaire pour que l’état de modes AB soit non-séparable. Par la définition de la fidélité, on peut supposer que ρ est de dimension 2, nous avons seulement besoin d’examiner si ρ est un état pur, puisque φ est séparable, tel que |φi = (α0 |0i + α1 |1i) ⊗ (β0 |0i + β1 |1i) (2.60) F = hφ+ |ρ|φ+ i 1 = |α0 β0 + α1 β1 |2 2 1 = (|α0 |2 |β0 |2 + |α1 |2 |β1 |2 + α0 β0 α1∗ β1∗ + α0∗ β0∗ α1 β1 ) 2 1 ≤ (|α0 |2 |β0 |2 + |α1 |2 |β1 |2 + |α0 β1∗ | + |α1 β0∗ ) 2 1 1 ≤ (|α0 |2 + |α1 |2 )(|β0 |2 + |β1 |2 ) = 2 2 (2.61) (2.62) Remarque : Si F = 2/3 c’est le régime de téléportation quantique. La première téléportation quantique à variables continues à été réalisée en 1998 [17] avec une fidélité F = 0.58. 2.4.2 Téléportation via les états cohérents Le qubit dans un état cohérent d’un ordinateur est codé par |0iL = |αi (2.63) |1iL = | − αi (2.64) où α est supposé être réel. Le recouvrement de ces états est défini par : 2 hα| − αi|2 = e−4α . (2.65) Ces qubits ne sont pas exactement orthogonaux. Un qubit correctement normalisé est donné par : |ψi = Nα (µ|αi + ν| − αi), (2.66) 70 Chapitre 2. Communication quantique sécurisée avec Nα = p 1 1+ e−2α (µν ∗ +µ ∗ ν) , (2.67) est un facteur de normalisation, et µ et ν sont des nombres complexes, |µ|2 + |ν|2 = 1. On suppose que Alice souhaite téléporter un état |ψi à Bob en utilisant les états intriqués de Bell, tel que : |Bellα i = NB (|αi|αi + | − αi| − αi) (2.68) où NB est un facteur de normalisation donné par NB = √ 1 . 2 + 2e−2α (2.69) L’état total avant le séparateur de faisceau est donné (en ignorant les facteurs de normalisation) par (µ|αi + ν| − αi)(|αi|αi + | − αi| − αi) (2.70) qui peut être réécrit comme : µ|α, −α, −αi + ν| − α, α, αi + ν| − α, −α, −αi + µ|α, α, αi (2.71) Comme indiqué dans le schéma de la téléportation, l’un des deux modes de l’état de Bell est mélangé avec le qubit |ψi dans le séparateur de faisceau 50/50 (modes 1 et 2). Nous pouvons utiliser l’équation (2.46), avec =4 pour obtenir l’état des trois modes, après le séparateur de faisceau √ √ |Tα i = µ(|0i1 | 2αi2 |αi3 ) + µ(| − 2αi1 |0i2 | − αi3 ) √ √ +ν(|0i1 | − 2αi2 | − αi3 ) + ν(| 2αi1 |0i2 |αi3 ). (2.72) L’étape prochaine est une mesure du nombre de photons √ à des modes 1 et 2. Par l’équation (2.72), nous voyons que |0i arrive au mode 1 et | ± 2αi au mode 2, ou vice-versa. Les situations suivantes peuvent être trouvées – n1 photons sont mesurés et n2 = 0. Dans ce cas, nous obtenons 1 hn1 |2 h0|Tα i ∝ (−1)n1 µ|αi3 + ν| − αi3 (2.73) Par cette expression, nous voyons que : Si n1 est un nombre pair, le qubit n’a pas besoin d’être corrigé. D’autre part, si n1 est un nombre impair, nous devons appliquer l’opérateur Z au qubit. – n2 photons sont mesurés et n1 = 0. Cela donne 1 h0|2 hn2 |Tα i et nous obtenons les deux cas : ∝ µ| − αi3 + (−1)n2 ν|αi3 (2.74) 2.5. Résumé 71 Si n2 est un nombre pair, nous devons appliquer X pour obtenir le qubit initial. Et si n2 est un nombre impair, les deux opérations, X et Z doivent être appliquées. – Les deux détecteurs mesurent zéro photon, indiquant une défaillance totale de la téléportation. Cela peut se produire avec une faible probabilité Pf ∼ e−α , parce que les états de base ne sont pas orthogonaux. La probabilité d’échec diminue très vite quand α augmante. Dans la figure (2.5), nous avons tracé la probabilité de réaliser avec √ succès, la téléportation Ps = 1 − Pf en fonction de α de qubit avec µ = ν = 1/ 2. 1.0 Ps 0.8 0.6 0.4 0.2 1 2 3 4 α √ Fig. 2.5 – La probabilité de success en function de α avec µ = ν = 1/ 2. 2.5 Résumé Pour concevoir un schéma sécurisé de la distribution de la clé quantique QKD, nous avons besoin de deux propriétés quantiques importantes, l’intrication et la nonorthogonalité. Ces propriétés fournissent des moyens utiles pour la transmission de l’information et la détection d’un espion. Dans ce chapitre, nous avons présenté plusieurs communications quantiques sécurisés commençant par les variables discrètes aux variables continues. Les protocoles permettant d’échanger des informations secrètes mieux que dans la cryptographie classique. Dans ces protocoles, les photons sont utilisés comme des signaux pour porter et traiter l’information pendant la communication. Les signaux sont transmis dans les fibres optiques. Simple détecteurs de photons sont généralement nécessaires dans certains protocoles pour faire des mesures. Lorsque la sécurité des canaux est établie, toute tentative d’écoute sera découverte avant la transmission d’un message privé. Par conséquent, la proposition et l’étude d’un protocole quantique représentent une base de la théorie quantique de l’information. Chapitre 3 Distribution quantique de clés via les états coherents Le phénomène de l’intrication est une ressource fondamentale dans la distribution quantique de clés. Cette ressource quantique rend le traitement et la transmission de l’information diffèrent du cas classique. En effet, l’intrication est un type de corrélation quantique entre deux ou plusieurs systèmes quantiques en permettant d’assurer une information quantique. Un support de l’information dans des canaux quantiques est très utilisé et appliqué dans la théorie quantique de l’information, il s’agit la notion d’états cohérents. Une des caractéristiques de ces états, est qu’ils sont très proche de celles classiques, pour cette raison ils sont appelés, les états quasi-classiques. Historiquement, ces états ont été introduits pour la première fois par Schrödinger en 1926, dans le cadre de l’oscillateur harmonique. Le but de Schrödinger est de trouver des états quantiques qui présentent un lien entre les formulations quantiques et classiques d’un système physique donné. Il a démontré aussi que ces états minimisent le principe d’incertitude de Heisenberg. Plus tard, après l’invention du Laser en 1963, les physiciens étaient intéressés par l’étude de ces états dans le cadre de l’optique quantique. En effet, Glauber a exprimé que ces états sont des états propres de l’opérateur d’annihilation bosonique [121]. Dans la pratique, les états cohérents sont faciles à générer et à manipuler avec les composants optiques, comme la séparatrice de faisceau, en comparaison avec d’autres états quantiques. Par conséquent, une tendance est de les utiliser dans la théorie quantique de l’information, en particulière dans les communications quantiques. Dans ce chapitre, nous proposons un protocole de distribution de clé quantique dans lesquels Alice et Bob emploient les états de Greenberger-Horne-Zeilinger GHZ [9, 10]. Le protocole emploie les états cohérents tripartites intriqués, faciles à manipuler avec les composants optiques. Pour mesurer l’intrication, nous allons utiliser la concurrence [122, 68], puis analyser son comportement en fonction des paramètres qui définissent les états cohérents, ainsi que la condition dans laquelle le degré de l’intrication devient maximal. La sécurité du protocole est assurée par les corrélations GHZ et par la détection homodyne. 74 Chapitre 3. Distribution quantique de clés via les états coherents 3.1 Concurrence et états cohérents Notre étude est basée sur l’utilisation des états cohérents comme support de l’information. La clé quantique est codé en superposition des états cohérents |αi et | − αi, α étant réel. En général, ces états ne sont pas orthogonaux, tel que hα| − αi 6= 0. Néanmoins, l’enchevêtrement hα| − αi = exp(−2|α|2 ) décroît exponentiellement vers 0 avec l’augmentation de l’amplitude |α|. La superposition de ces deux états ou le "chat de Schrödinger" [46] est définie par : |φi = Nα (|αi + eiϕ | − αi), (3.1) ces états illustrent en effet le fameux paradoxe du chat de Schrödinger. Le Paradoxe repose sur un dispositif expérimental plaçant un chat dans une superposition d’états mort et vivant 1/2(mort + vivant). Nα est le facteur de normalisation en fonction de l’amplitude |α| et la phase ϕ, tel que : 1 Nα = p 2(1 + cos(ϕ)e−2|α|2 ) . (3.2) En Choisissant des valeurs spécifiques de la phase ϕ (pour porter notre information), nous obtenons quatre superpositions d’états |αi + | − αi → |0L i, |αi − | − αi → |1L i, |αi + i| − αi → |0L i, |αi − i| − αi → |1L i, (3.3) ce qui donne deux bases distinctes pour un qubit logique (codage du qubit). On suppose que, Alice et Bob partagent une séquence les états |Ψi définie par l’états cohérents tripartites GHZ, tel que : |Ψi = Nα (|α, α, αi123 + | − α, −α, −αi123 ), (3.4) tel que, le facteur de normalisation Nα est défini par : 1 Nα = p 2(1 + e−6|α|2 ) . (3.5) Dans ce qui suit, nous allons donner une description détaillée sur la manière de construire ces états en utilisant un ensemble de séparateurs de faisceaux modifiés. L’action d’un séparateur de faisceau est décrite par l’opérateur unitaire UBS = e , où ai et a†i sont des opérateurs d’annihilation et de création bosoniques d’un système i ∈ {1, 2}, respectivement. lorsque deux états cohérents différents |αi ⊗ |βi entrent dans un séparateur de faisceau, le résultat obtenu est : iθ(a†1 a2 +a†2 a1 ) UBS |αi1 ⊗ |βi2 = |cosθα + isinθβi1 ⊗ |cosθβ + isinθαi2 , (3.6) 3.1. Concurrence et états cohérents 75 où θ est le coefficient de séparateur de faisceau. La réflectivité < et la transmissivité η du séparateur sont définies par : < = cos2 θ, η = sin2 θ. (3.7) Pour une valeur θ = π4 , l’état |αi ⊗ |βi devient : α + iβ β + iα UBS |αi1 ⊗ |βi2 = | √ i1 ⊗ | √ i2 . 2 2 (3.8) Ensuite, nous ajoutons un autre dispositif de déphasage décrit par l’opérateur unitaire † UP = e−iθa a , tel que : UP |αi1 = |e−iθ αi1 . (3.9) Le séparateur de faisceau modifié est caractérisé par l’opérateur unitaire UR , qui combine un séparateur de faisceau et deux déphaseurs : UR = UP UBS UP . (3.10) Maintenant, au lieu de l’état de la sortie dans Eq.(3.8), en utilisant un séparateur de faisceau modifié, le résultat est : α+β α−β UR1,2 |αi1 ⊗ |βi2 = | √ i1 ⊗ | √ i2 , 2 2 avec θ = π . 2 (3.11) L’état |Ψi (3.4) peut être généré par des dispositifs optiques décrit dans √ la figure √ 3.1 [123]. Le schéma contient trois ports d’entrée. Un état non-normalisé | 3αi + | − 3αi est envoyé vers le premier port tandis que les autres ports contiennent l’état du vide |0i. Deux séparateurs de faisceaux modifiés (UR1,2 et UR2,3 ) des coefficients des réflectivités < = √13 et < = √12 , respectivement. En général, il existe de nombreuses façons de générer la superposition de ces états, par exemples la dispersion d’interaction atome-champ à l’aide des cavités [124] ou séparateur de faisceau même [125]. Maintenant, l’émetteur peut générer les états cohérents intriqués (3.4) en utilisant le schéma précédent. Ainsi, le récepteur mesure les états en utilisant la détection homodyne, qui est décrite plus loin. Le degré de corrélation entre les états est calculé par la concurrence. En réalité, la concurrence a été présentée comme un moyen de mesure de l’intrication entre les états bipartites [122, 68], néanmoins, il peut être étendu et adapté aux systèmes multipartites [45]. Dans le cas des états tripartites, ceci est réalisé en commençant d’abord par la construction d’une base orthonormée {|0ix , |1ix }, avec x = A, B satisfaisant le théorème de GramSchmidt. En effet, nous pouvons construire dans chaque sous-espace une base orthonormée 76 Chapitre 3. Distribution quantique de clés via les états coherents √ √ | 3αi + | − 3αi 1 1 UR1,2 |0i 2 |0i 3 2 UR2,3 3 Fig. 3.1 – Implémentation des générateurs des états cohérents intriqués GHZ, avec les valeurs des réflectivités UR1,2 et UR2,3 sont < = √13 et < = √12 , respectivement. donnée par les états |0iA = |αi1 , | − αi1 −1 hα| − αi1 |αi1 p |1iA = , 1 − (1 hα| − αi1 )2 |0iB = |αi2 |αi3 , | − αi2 | − αi3 −3 hα|2 hα| − αi2 | − αi3 |αi2 |αi3 p . |1iB = 1 − (3 hα|2 hα| − αi2 | − αi3 )2 (3.12) (3.13) (3.14) (3.15) L’état |Ψi (3.4) est développé dans les bases {|0iA,B , |1iA,B } comme suit : |Ψi = x00 |0iA |0iB + x01 |0iA |1iB + x10 |1iA |0iB + x11 |1iA |1iB ), (3.16) avec 2 x00 = Aα (1 − e−6|α| ), p 2 x01 = −Aα e−2|α| 1 − e−8|α|2 , p 2 x10 = −Aα e−4|α| 1 − e−4|α|2 , p p x11 = −Aα 1 − e−4|α|2 1 − e−8|α|2 , (3.17) (3.18) (3.19) (3.20) le coefficient de normalisation Aα est donné par 2 1 Aα = [2(1 + e−6|α| )]− 2 . (3.21) La concurrence C est définie par [122, 65] C = 2|x00 x11 − x01 x10 |. (3.22) La concurrence entre les sous-systèmes i d’une part et le sous-systèmes j et k (i 6= j 6= k ∈ 1, 2, 3) d’autre part est donnée par p (1 − e−4|α|2 )(1 − e−8|α|2 ) Ci(jk) = , (3.23) 1 + e−6|α|2 3.1. Concurrence et états cohérents 77 1,0 0,8 0,6 C 0,4 0,2 0 0 0,5 1,0 1,5 2,0 |α| Fig. 3.2 – La représentation de la concurrence C, entre le système 1 et les systèmes 2, 3 dans l’état coherent tripartite intriqué. il est clair que le résultat dépend du paramètre |α|. En outre, le sous-système 1 n’est pas maximal intriqué avec les sous-systèmes 2 et 3. C-à-d. l’état (3.4) n’est pas un état maximal intriqué (M aximal entangled state M ES). En effet, pour les états intriqués maximal, la concurrence doit prendre la valeur de 1 ebit (entanglement bit), au contraire elle prend la valeur 0 pour les états séparables (non-intriqués). Cependant, l’augmentation de l’amplitude |α| améliore l’intrication et s’approche ainsi de la valeur maximale (voir figure.3.2). À partir de la Fig.3.2, le concurrence se rapproche rapidement de 1 ebit. Pour α = 2 (et plus), on a presque un M ES, ce qui correspond à ∼ 10−4 . Le nombre moyen de photons dans un tel état cohérent est d’environ 4 photons (< n >= |α|2 ). Pour α = 3, nous pouvons aboutir à une meilleur intrication et le nombre moyen de photons est encore faible ∼ 10. Dans ce cas, l’état |Ψi s’écrit de la manière suivante : 1 |Ψi = √ (|α, α, αi123 + | − α, −α, −αi123 ). 2 (3.24) Soient Xα et Yα deux bases définies en fonction des états cohérents, telles que : Xα = {|αx+ i, |αx− i}, Yα = {|αy+ i, |αy− i}. (3.25) Plus précisément, les états de ces bases sont donnés par : 1 |αx± i = √ (|αi ± | − αi), 2 1 |αy± i = √ (|αi ± i| − αi). 2 (3.26) 78 Chapitre 3. Distribution quantique de clés via les états coherents Enfin, l’état cohérent intriqué |Ψi peut être réécrit en termes des deux états de base de Xα et Yα de quatre manières différentes : 1 |Ψi = [(|αx+ i1 |αx+ i2 + |αx− i1 |αx− i2 )|αx+ i3 2 + (|αx+ i1 |αx− i2 + |αx− i1 |αx+ i2 )|αx− i3 ], (3.27) 1 [(|αy+ i1 |αy− i2 + |αy− i1 |αy+ i2 )|αx+ i3 2 + (|αy+ i1 |αy+ i2 + |αy− i1 |αy− i2 )|αx− i3 ], (3.28) 1 [(|αy+ i1 |αx− i2 + |αy− i1 |αx− i2 )|αy+ i3 2 + (|αy+ i1 |αx+ i2 + |αy− i1 |αx− i2 )|αy− i3 ], (3.29) 1 [(|αx+ i1 |αy− i2 + |αx− i1 |αy+ i2 )|αy+ i3 2 + (|αx+ i1 |αy+ i2 + |αx− i1 |αy− i2 )|αy− i3 ]. (3.30) |Ψi = |Ψi = ou encore |Ψi = Les décompositions ci-dessus démontrent la corrélation entre les trois particules dans chaque écriture. Supposons par exemple que la première particule est dans l’état |αx+ i et la seconde particule dans l’état |αy+ i, alors la troisième particule doit être sûrement dans l’état |αy− i. Selon les équations (3.27) ∼ (3.30), nous allons résumer tous ces états possibles dans le tableau suivant 3.1. Particle Particle Particle Particle Particle Particle Particle Particle Particle 3 1 2 1 2 1 2 1 2 |αx+ i |αx+ i |αx+ i |αx− i |αx− i |αy+ i |αy− i |αy− i |αy+ i |αx− i |αx+ i |αx− i |αx− i |αx+ i |αy+ i |αy+ i |αy− i |αy− i |αy+ i |αx+ i |αy− i |αx− i |αy+ i |αy+ i |αx− i |αy− i |αx+ i |αy− i |αx+ i |αy+ i |αx− i |αy− i |αy+ i |αx− i |αy− i |αx− i Tab. 3.1 – Correlation entre les états cohérents GHZ. Le tableau décrit les propriétés de corrélation des états cohérents tripartites intriqués (3.4). La première ligne du tableau contient quatre états possibles da le particul 3, tandis que les autres lignes donnent les états des particules 1 et 2 selon la manière dont l’état |Ψi est écrit dans les équations (3.27) ∼ (3.30). Cependant, la mesure de l’état des deux premières particules permet de prévoir l’état de la troisième particule de façon unique. En effet, ce tableau est une brique du protocole que nous utilisons par la suite pour la distribution quantique de clés. 3.2. Description du protocole proposé 3.2 79 Description du protocole proposé La corrélation entre les états cohérents tripartites GHZ permet de transmettre une clé entre deux parties en toute sécurité. D’abord, Alice prépare une séquence d’états cohérents |Ψi en utilisant le schéma de la Fig. 3.1, puis envoie la troisième particule à Bob. Dans ce cas, Alice possède deux états cohérents des modes 1 et 2, tandis que Bob possède seulement le mode 3, c.-à-d. "qubit transmis". D’autre part, Eve ne peut obtenir aucune information sur les qubits d’Alice (les états locaux des modes 1 et 2). Sa seule possibilité est d’attaquer ou d’intercepter le qubit transmis pendant la communication quantique. Plus tard, les états locaux sont mesurés dans une base choisie par Alice, de façon indépendante, soit en Xα ou en Yα , suivie par un comptage exact du nombre de photons à l’aide de deux photo-détecteurs A1 et A2 (figure. 3.4). Les détails du protocole se déroulent comme suit : 1. Alice mesure le premier état du mode 1 en choisissant au hasard soit la base Xα ou la base Yα . 2. Bob aussi choisit au hasard une base, soit Xα ou Yα , pour mesurer le qubit transmis (mode 3). 3. En utilisant la parité des photons, qui sera décrite dans la section suivante, Bob peut facilement détecter la présence de l’espion dans le canal quantique. Puis, il avertit Alice dans le cas de la détection d’une tentative d’espionnage. 4. Si Bob mesure correctement les états (sans espionnage), il annonce à Alice les bases qu’il a utilisé pour chaque mesure (pas les résultats des mesures). 5. Alice mesure le qubit secondaire (mode 2). Elle décide quelle base elle va utiliser à l’aide du tableau 1, selon la base mesurée du qubit transmis et du premier qubit. 6. Enfin, Alice déduit les résultats de Bob en utilisant les résultats des modes de 1 et 2 et selon le tableau 3.1. Puis, elle va coder le message secret utilisant les résultats obtenus (clé), puis l’envoyer au travers d’un canal classique. Le protocole montre que, Alice perturbe le premier état (mis en place de la corrélation de GHZ) [95] tandis que Bob perturbe le troisième mode 3 de l’état |Ψi. Alors, l’état 2 est l’astuce du protocole, car il permet à Alice de déduire la clé (les résultats de mesures de Bob sur le troisième mode), en utilisant le tableau 3.1. Donc, ils n’ont pas besoin de débarrasser les qubits ou de réconcilier des bases. Alice a besoin seulement de stocker les états et les mettre à disposition [126] jusqu’à ce que Bob exerce ses mesures. La corrélation entre les résultats est décrite dans le tableau 3.1, alors le qubit secret est assuré, aussi ils n’ont pas à attendre la fin de la communication et de les vérifier. Sinon, cela signifie la présence d’un espion, par conséquent, l’annulation de la communication. Ceci n’est pas le cas avec les autres protocoles comme le protocole BB84 [7] où la réconciliation de base rejette prés de la moitié des qubits. De plus, Alice et Bob vont sacrifier un sous-ensemble de bits secrets publiquement pour accroître la sécurité [127]. 80 Chapitre 3. Distribution quantique de clés via les états coherents 3.3 Efficacité de la transmission L’efficacité de la transmission joue un rôle important dans la comparaison des différents protocoles de QKD. Il est évident que les protocoles avec une plus grande efficacité seraient préférés à ceux qui ont une efficacité moindre. Dans la plupart des protocoles précédents QKD [7, 128], il existe quelques qubits rejetées en raison d’incompatibilités entre les deux parties (différentes bases utilisées par Alice et Bob). En plus de cela, certaines erreurs l (qubits perdu) sont introduites dans les cas imparfaits des canaux quantiques dues à certains bruits ou à la présence d’un espion. Ces deux faits se combinent pour réduire notablement l’efficacité du protocole. L’efficacité optimale de certains protocoles dans la littérature est décrite comme suit : 1. Dans le protocole BB84, si Alice veut partager k qubits, elle doit envoyer plus de k qubits. Alors, l’efficacité de transmission optimale est donnée par τ1 = k < 50%. 2(k + l) (3.31) 2. Considérant les mêmes pertes l dans le protocole ping-pong [98], qui utilise un canal quantique deux fois. Ainsi, la perte est doublée dans la communication par 2l entre l’émetteur et le récepteur, ce qui contribue à une diminution de l’efficacité de transmission : k τ2 = < 100%. (3.32) k + 2l 3. Avec les états cohérents tripartites GHZ, la réconciliation de la base de mesure et l’amplification de confidentialité sont évitées. Par conséquent, aucun qubit à écraser et les seuls facteurs qui réduisent l’efficacité sont dues à l’imperfection des canaux quantiques (bruit, espionnage ...) τ3 = k < 100%. k+l (3.33) Dans un canal quantique parfait (sans perte de qubits), on obtient un 100% de l’efficacité, d’où τ3 = 100%. Dans les même conditions, la comparaison entre ces efficacités de transmission est définie par : τ1 < τ2 < τ3 . (3.34) La corrélation entre les états permet d’obtenir une meilleure efficacité de transmission, sans perdre de bases. Cela permet de réduire les coûts de manière significative en comparaison avec d’autres protocoles tels que le ping-pong et BB84. 3.4. Analyse de la sécurité 3.4 81 Analyse de la sécurité La discussion de la sécurité est un critère très important pour présenter un protocole. Supposons qu’un tiers (Eve) essaie d’intercepter les informations contenues dans le canal quantique (la clé secrète). D’abord, le théorème de non-clonage [65] rend ces essais impossibles ; elle ne peut pas produire et conserver une copie parfaite de l’état quantique intercepté. Plus récemment, la sécurité des protocoles à variables continues contre les tentatives d’espionnage individuel et collectif a été prouvée [118, 129, 130], et a été aussi complétée par des preuves de la sécurité inconditionnelles contre le type le plus général des attaques [131]. La sécurité de notre protocole est étudiée en utilisant la détection homodyne et la théorie de l’information. 3.4.1 Utilisation de la détection homodyne Supposons que Alice et Bob ont chacun un détecteur homodyne pour mesurer le processus des états cohérents contre les attaques de séparateur de faisceau BSA (Beam Splitter Attaque). Le détecteur comporte deux photodétecteurs A1 et A2 , afin de compter un nombre de photons, placé dans les portes de sortie du séparateur de faisceau UR , et un état local, |αx± i ou |αy± i, voir Fig.3.3. UR A1 A2 Fig. 3.3 – Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1 et 2. Le récepteur effectue une mesure homodyne sur les états reçus, puis il vérifie la parité des états, tels que : – Lorsque les deux états cohérents sont de mêmes types |αx+ i1 et |αx+ i2 ,√ ils sont importés dans le séparateur de faisceaux de R1,2 avec une réflectivité < = 22 , l’état de sortie est donné par UR1,2 |αx+ i1 |αx+ i2 = |eveni1 |0i2 + |0i1 |eveni2 , (3.35) √ √ où l’état pair est |eveni = N (| 2αi + | − 2αi), avec le facteur de normalisation est N = √ 1 −4|α|2 . Si les deux états cohérents à l’entrée sont les mêmes, le 2(1+e ) 82 Chapitre 3. Distribution quantique de clés via les états coherents photodétecteur à la sortie donne le résultat : pair sur une seule sortie et l’état de vide sur l’autre sortie. – D’autre part, si les deux états cohérents sont différents |αx+ i1 et |αx− i2 ,√ils sont importés dans le séparateur de faisceaux UR1,2 avec une réflectivité < = 22 , et la sortie est donnée par : (3.36) UR1,2 |αx+ i|αx− i = |oddi|0i + |0i|oddi, √ √ où l’état impair |oddi = N (| 2αi − | − 2αi), et le facteur de normalisation est N = √ 1 −4|α|2 . Cette opération est opposée au cas précédent, dans ce cas le ) 2(1+e photodétecteur détecte un nombre impair de photons sur la porte de sortie et un état vide sur l’autre. Les mêmes résultats sont valables dans le cas des état |αy± i. D’autre part, la probabilité de défaillance Pf pour que le photodétecteur n’enregistre pas de photon est donnée par 2 e−2|α| Pf = . (1 + e−4|α|2 ) (3.37) S’appuyant sur cela, toute tentative d’intercepter les informations introduit des erreurs dans la clé. En effet, les principes de la mécanique quantique empêchent tous les espions de faire la mesure d’un état quantique sans le perturber. Supposons que Eve veut obtenir des informations sur le qubit envoyé à Bob, elle sépare une partie ε de photons à partir de l’état cohérent envoyé [132], puis elle la mémorise, en attendant l’annonce des bases entre les deux parties Alice et Bob. Le résultat introduit alors une erreur dans les bits reçus par Bob. Ainsi, les états reçus du côté de Bob sont décrits comme suit |αx+ i3 → |αx+ − εi3 , |αx− i3 → |αx− − εi3 , |αy+ i3 → |αy+ − εi3 , |αy− i3 → |αy− − εi3 , (3.38) où ε représente des erreurs introduites par Eve. Prenons maintenant une mesure sur la parité de deux états cohérents similaires aux cas précédents. |αx+ − εi√ 1 et |αx+ i2 , sont importés dans le séparateur de faisceaux UR1,2 , avec une réflectivité R = 22 , les états cohérents après le séparateur de faisceau deviennent : ε ε UR1,2 |αx+ − εi1 |αx+ i2 = |even − εi1 | − √ i2 + | − √ i1 |even − εi2 , (3.39) 2 2 √ √ où l’état |even − εi = Neven (| 2α − √ε2 i + | − 2α − √ε2 i) avec le facteur de normalisation Neven = √ 1 −4|α|2 . 2(1+e ) 3.4. Analyse de la sécurité 83 De la même manière, si les deux états cohérents sont différents |αx+ − εi√1 et |αx− i2 , puis sont importés dans le séparateur de faisceaux UR1,2 avec réflectivité R = 22 , la sortie devient : ε ε UR1,2 |αx+ − εi1 |αx− i2 = |odd − εi1 | − √ i2 + | − √ i1 |odd − εi2 , 2 2 √ où l’état impair |odd − εi = Nodd (| 2α − normalisation est Nodd = √ 1 −4|α|2 . 2(1−e √ε i 2 −|− √ 2α − √ε i), 2 (3.40) et le facteur de ) Dans les deux cas, à la sortie, un détecteur détecte un nombre pair ou impair de 1 2 photons, tandis que l’autre détecte des photons avec une probabilité P = e− 2 |ε| (avec ε 6= 0). Ceci est totalement contraire avec le cas sans espion, où la probabilité de ne pas détecter de photons sur l’un des photodétecteurs est P = 1. Donc, dans le cas de la présence d’un espion, des erreurs s’introduisent et créent une décorrélation des états cohérents GHZ. Toutefois, une détection homodyne nous permet la détection de toute tentative d’espionnage. 3.4.2 Utilisation de l’information mutuelle Cette section porte sur la sécurité du protocole par l’aspect de la théorie de l’information. En effet, l’information mutuelle est une bonne mesure pour tester la variation du gain d’information entre l’émetteur et le récepteur. Prenons un détecteur parfait avec une efficacité maximale et sans perte du canal. Nous considérons le scénario où Eve fait une attaque par séparateur de faisceau, d’où : √ √ UBSA |αx± iB |0iE → | ηαx± iB | <αx± iE √ √ UBSA |αy± iB |0iE → | ηαy± iB | <αy± iE , (3.41) (3.42) (3.43) avec η = 1 − < est le coefficient de transmission de la BSA. Les matrices des densités, ρB x± E E et ρB (Bob), et ρ et ρ (Eve), après le séparateur de faisceaux sont calculés comme y± x± y± suit : ρB x± = T rE (UBSA |αx± iBB hαx± |0iEE h0|) 1 √ √ √ √ {| ηαiBB h ηα| + | − ηαiBB h− ηα| = 2 √ √ √ 2 √ ± e−2(1−η)|α| (| ηαiBB h− ηα| + | − ηαiBB h ηα|)}, (3.44) 84 Chapitre 3. Distribution quantique de clés via les états coherents et ρB y± T rE (UBSA |αy± iBB hαy± |0iEE h0|) 1 √ √ √ √ = {| ηαiBB h ηα| − | − ηαiBB h− ηα| 2 √ √ √ 2 √ i± e−2(1−η)|α| (| ηαiBB h− ηα| + | − ηαiBB h ηα|)}, = (3.45) le même pour Eve ρE x± = T rB (UBSA |αx± iEE hαx± |0iBB h0|) √ √ √ 1 √ = {| <αiEE h <α| + | − <αiEE h− <α| 2 √ √ √ √ 2 ± e−2η|α| (| <αiEE h− <α| + | − <αiEE h <α|)}, (3.46) et ρE y± = T rB (UBSA |αy± iEE hαy± |0iBB h0|) √ √ √ 1 √ = {| <αiEE h <α| + | − <αiEE h− <α| 2 √ √ √ √ 2 i± e−2η|α| (| <αiEE h− <α| + | − <αiEE h <α|)}. (3.47) Alors, Eve introduit un taux d’erreur q E dans la communication quantique, qui est donnée par √ √ 1 − |h ηα| ηαi|2 E q = . (3.48) 2 Ainsi, le taux d’erreur de Bob est donné par √ √ <α| <αi|2 1 − |h qB = . (3.49) 2 Enfin, Alice et Bob doivent évaluer cette erreur q E où l’information mutuelle IAE = 1 − H(q E ), avec H(q) est l’entropie de Shannon. Dans Fig. 3.4, nous comparons l’information de Bob IAB = 1 − H(q B ) avec le gain d’information IAE . Fig.3.4 montre que, le taux d’information ∆I sur la clé. Avec ∆I = IAB − IBE est un paramètre important pour vérifier la sécurité de tous les protocoles. Alors, Alice et Bob doivent augmenter ce taux afin d’assurer l’information. Autrement, Eve peut apprendre les informations sur la clé secrète avec l’information mutuelle IAB dans le cas de η < 51 , d’où, le coefficient de réflexion de 1 − η doit être suffisamment grand pour obtenir une information importante sur la clé. Cette augmentation de l’information est impossible pour Eve, car elle introduit des erreurs importantes dans la communication quantique, ainsi que de créer décorrélation entre les états cohérents GHZ. Aussi, ces erreurs avertissent Alice et Bob d’abandonner la transmission des clés secrètes, et essaie de distribuer des clés à nouveau. 3.5. Résumé 85 1,0 IAE IAB 0,9 0,8 0,7 0,6 0,5 0,4 0,3 1,0 0,75 0,5 0,25 η 0,0 0,0 0,5 1,0 1,5 x s α 2,0 Fig. 3.4 – Information mutuelle de Eve IAE et l’information mutuelle de Bob en fonction des états cohérents et le coefficient de transmission η. 3.5 Résumé Dans cette étude, nous avons établi un protocole de distribution quantique de clés en utilisant les états cohérents GHZ. La concurrence nous a permis de visualiser la variation ou la quantification sur le degré d’intrication des états cohérents tripartites en fonction de l’amplitude |α|. La génération des ces états avec une grande amplitude a permis d’obtenir des états intriqués maximum pour partager la clé entre l’émetteur et le récepteur. Dans ce protocole, Bob fait ses mesures sur le troisième mode pour obtenir la clé tandis qu’Alice lui fait la mesure sur le premier puis le second pour obtenir la clé. De cette façon, le protocole n’utilise pas la réconciliation des bases, alors cette méthode augmente l’efficacité de transmission à 100%, comparativement aux autres protocoles. La mise en œuvre de ce protocole est simple et moins chère en utilisant les composants optiques. La sécurité contre les attaques de dédoublement de faisceau d’un tel protocole a également été discutée. L’attaque d’un espion va augmenter le taux d’erreur binaire entre les parties de la communication, qui sera ainsi découvert en utilisant la détection homodyne. 86 Chapitre 3. Distribution quantique de clés via les états coherents L’information quantique est l’une des réalisations les plus importantes de ce siècle, où le problème du traitement des informations confidentielles peut être surmonté. Il y a différentes façons de communiquer des information quantiques, y compris : la cryptographie quantique, qui est une autre technique de distribution quantique de clés entre deux utilisateurs pour communiquer en toute sécurité [89, 13], le codage quantique ou dense code, où l’information est codée dans un état différent et envoyé au récepteur qui décode les informations [23, 11], et la téléportation quantique, où l’information est envoyée à distance d’une manière directe [14, 20, 21, 22], qui est l’objectif du prochain chapitre. Chapitre 4 Téléportation quantique via les états cohérents Il y a différentes façons de communiquer des information quantiques. Parmi lesquels, on peut citer la téléportation quantique, où l’information est envoyée à distance d’une manière directe [14, 20, 21, 22], le codage quantique ou "dense coding", où l’information est codée dans un état différent et envoyé au récepteur qui décode les informations [23, 11], et la cryptographie quantique, qui est une autre technique de distribution quantique de clés entre deux utilisateurs pour communiquer en toute sécurité [89, 13]. La réalisation des opérations précédentes a besoin de paires intriquées, qui représentent des canaux quantiques entre l’émetteur et le récepteur, ainsi des opérations locales LOCC et la communication classique (local operations and classical communication) [133, 72, 134]. Les paires intriquées sont des ressource cruciale dans les communications quantiques, en particulier la préparation des états intriqués maximum est une tâche très importante. Il y a eu plusieurs tentatives effectuées pour générer des chaînes intriquées de différents types (voir les références récentes [135, 26, 20, 28]). L’un des plus prometteurs des types d’états intriqués, sont les états cohérents (coherent state CS), qui sont largement utilisés dans le cadre de l’information quantique. Par exemple, Zhou et Yang [136] ont utilisé les CS pour transférer l’intrication entre l’état atomique et l’état de cavité de deux modes. Par ailleurs, CS a été utilisé pour effectuer une téléportation optimale [137] et mettre en oeuvre le schéma de téléportation probabiliste, dans laquelle la quantité d’information classique envoyée par Alice est limitée à un bit [138]. Enk et Hirota [139], ont étudié un autre type de CS produite à partir des états "Chat de Schrödinger" en utilisant un séparateur de faisceau 50/50. Cette catégorie de CS peut être utilisée pour téléporter un qubit en utilisant un protocole simple qui permet d’atteindre cet objectif avec une probabilité de succès de 50%. Toutefois, Wang a proposé un schéma simple de téléportation à la fois bipartis et multipartis en utilisant uniquement la linéarité des dispositifs optiques, tels que les séparateurs de faisceaux et les déphaseurs ; dans les deux modes le nombre de photons est mesuré [135]. En réalité, il est possible de générer des états intriqués maximalement (M aximally Entangled States). Cependant, garder ces états isolés est une tâche difficile. Par conséquent, ces états MES peuvent être transformés en états partiels intriqués (PSE) en raison 88 Chapitre 4. Téléportation quantique via les états cohérents des interactions indésirables avec l’environnement. De grands efforts ont été entrepris afin d’étudier la possibilité d’effectuer des tâches de l’information quantique à l’aide de ces états partiellement intriqués. Dans ce contexte, Enk [45] a étudié la décohérence d’états cohérents intriqués multidimensionnelles dus aux pertes, par absorption des photons. Dans ce chapitre, un schéma simple de téléportation quantique est présenté pour étudier la possibilité de transférer à distance un état cohérent inconnu en employant un état cohérent intriqué (maximum et partiel) multipartite [140]. Une technique théorique est présentée pour produire les états cohérents maximums intriqués, ainsi qu’une généralisation du protocole de téléportation. La fidélité de l’état téléporté augmente de manière significative avec l’augmentation du nombre des modes dans le cas d’un canal de moins bruit, tandis qu’elle montre un comportement inverse dans le cas de fort bruit. Ce chapitre est organisé comme suit : En sec. 1, un schéma de téléportation quantique pour téléporter un état cohérent intriqué tripartis en utilisant un canal quantique composé de quatre particules de l’état cohérent. Ce canal intriqué est une généralisation de la forme utilisée dans Ref. [135]. La généralisation de ce protocole de téléportation est le sujet de sec. 2. L’exécution de la téléportation quantique par l’intermédiaire d’état partiellement intriqué est décrite en sec. 3. Dans la section 4, un réseau quantique (QN) est construit à travers des états cohérents maximum intriqués. La possibilité d’utiliser ce réseau pour réaliser la communication quantique entre plusieurs participants est étudiée. Enfin, sec. 5 est consacrée à une discussion des résultats obtenus. 4.1 Schéma de téléportation de l’état tripartite En général, les états cohérents intriqués ont été proposés comme de potentiels canaux quantiques pour téléporter des états quantiques inconnus. Ces états cohérents peuvent être écrits en fonction de l’état de Fock [141, 142] (état du nombre de photons) |ni, | ± αi = e− |α|2 2 ∞ X (±α)n √ |ni. n! n=0 (4.1) Une forme de l’état cohérent intriqué de deux modes peut être réécrite comme suit, |αi12 = (|α, αi + | − α, −αi)/N12 , p (4.2) où N12 = 2 − exp(−2|α|2 ) et hα| − αi = exp(−2|α|2 ) [135, 45]. L’état intriqué (4.2) a été utilisé par Enk et Hirota pour téléporter un état de chat de Schrödinger [45]. Après, Wang a utilisé un état cohérent intriqué tripartite de la forme, √ √ ± |φi± (4.3) α = Nα (| 2α, α, αi123 ± | 2α, α, αi123 ), 2 1 où Nα± = [2(1 ± e−8|α| )]− 2 est le facteur de normalisation, pour téléporter deux qubits des états cohérents intriqués [135]. 4.1. Schéma de téléportation de l’état tripartite 89 Dans le protocole présenté, une autre classe d’états cohérents intriqués composé de quatre qubits définie comme un canal quantique pour téléporter un état cohérent intriqué tripartite sera introduit. Pour le canal intriqué multipartite, les résultats obtenus seront généralisés en théorie pour produire une famille des états cohérents intriqués maximalement de mode m. Cette famille peut être utilisée pour téléporter une famille de m − 1 modes d’ECS (Entangled Coherent State) en utilisant un schéma généralisé. 4.1.1 Utilisation d’un état intriqué maximal et pariel comme un canal quantique Soit ρu un état cohérent tripartite d’Alice, défini par : n ¯√ ¯ ¯√ ¯ ® ­√ ® ­ √ ρu = Nφ |κ1 |2 ¯ 2α, α, α 123 2α, α, α¯ + κ1 κ∗2 ¯ 2α, α, α 123 − 2α, −α, −α¯ ¯ √ ¯ ¯ √ ¯o ® ­√ ® ­ √ +κ∗1 κ2 ¯− 2α, −α, −α 123 2α, α, α¯ + |κ2 |2 ¯− 2α, −α, −α 123 − 2α, −α, −α¯ , (4.4) h i−1 2 avec Nφ = κ1 |2 + |κ2 |2 + 2e−8|α| Re(κ1 κ∗2 ) est le facteur de normalisation, κ1 et κ2 sont des nombres inconnus. L’objectif d’Alice est d’envoyer cet état inconnu à Bob, en utilisant un état cohérent intriqué multiparitie (ECS), d’où √ √ √ √ ¯ ¯ ¯ ® ­ ® ­ 1 n¯¯ ± ¯ ± ¯2α, 2α, α, α ¯ ρα = 2α, α, α 2α, 2α, α, α −2α, − 2α, −α, −α 2α, 4567 4567 N±2 √ √ ¯ ¯ ® ­ ± ¯−2α, − 2α, −α, −α 4567 2α, 2α, α, α¯ √ √ ¯ ¯o ® ­ + ¯−2α, − 2α, −α, −α 4567 −2α, − 2α, −α, −α¯ , (4.5) p où N± = 2(1 ± e−16|α|2 ) est le facteur de normalisation. Cet opérateur densité représente deux classes d’états : état intriqué maximalement et état intriqué partiellement. Il se comporte comme un système MES entre 4 et les 5 systèmes, 6 et 7, où la concurrence − + [143, 144] dans ce cas C4,567 = 1, et C4,567 = tanh(8|α|2 ). D’autre part, l’opérateur densité ρ− α se comporte comme un PES pour les deux autres partitions, où √ √ √ √ 1 − e−8|α|2 1 − e−24|α|2 1 − e−4|α|2 1 − e−28|α|2 ± ± ± C5(467) = , C 6(457) = = C7(456) . 2 2 −16|α| −16|α| 1±e 1±e (4.6) , comme canal Supposons que, les partenaires ont utilisé un état intriqué maximum ρ− α quantique. Ensuite, l’état global du système est représenté par ρu ⊗ ρ− α . Les étapes de mise en application du protocole de téléportation peuvent être résumées comme suit : − 1. Alice attribut à l’état inconnu ρu le canal quantique ρ− 4567 (ρα ) en appliquant une série d’opérations définies par des séparateurs de faisceau et des déphaseurs [135, 145], dans la forme : − ∗ ∗ ∗ ρu ⊗ ρ− 4567 → R34 R31 R32 ρu ⊗ ρ4567 R32 R31 R34 = ρout , (4.7) 90 Chapitre 4. Téléportation quantique via les états cohérents ¯ ®¯ ® ¯ ®¯ µ−ν ® ¯ √ . Ces opérations disparaissent les modes 1 et 2 du √ avec Rij ¯µ ¯ν = ¯ µ+ν 2 2 système initial. Alors, le dernier état de la sortie ρf est donné par, ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ ρf = |κ1 |2 ¯ψ1 ψ1 ¯ − |κ1 |2 ¯ψ1 ψ2 ¯ − κ1 κ∗2 ¯ψ1 ψ3 ¯ + κ1 κ∗2 ¯ψ1 ψ4 ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ +|κ1 |2 ¯ψ2 ψ2 ¯ + |κ1 |2 κ∗2 ¯ψ2 ψ2 ¯ − κ1 κ∗2 ¯ψ2 ψ3 ¯ + κ1 ¯ψ2 ψ4 ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ −κ2 κ∗1 ¯ψ3 ψ1 ¯ + κ2 κ∗1 ¯ψ3 ψ2 ¯ + |κ3 |2 ¯ψ3 ψ3 ¯ + |κ3 |2 ¯ψ3 ψ4 ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ ¯ ®­ ¯ −κ2 κ∗1 ¯ψ4 ψ1 ¯ − κ2 κ∗1 ¯ψ4 ψ2 ¯ − |κ2 |2 ¯ψ4 ψ3 ¯ + |κ2 |2 ¯ψ4 ψ4 ¯, (4.8) avec, √ √ ¯ ® ¯ √ ® ¯ ® ¯ √ ® ¯ψ1 = ¯2 2α, 0, 2α, α, α , ¯ψ2 = ¯0, 2 2α, − 2α, −α, −α √ √ √ ¯ ® ¯ ® ¯ ® ¯ √ ® ¯ψ3 = ¯0, −2 2α, 2α, α, α , ¯ψ4 = ¯−2 2α, 0, − 2α, −α, −α . (4.9) 2. Alice effectue deux mesures sur les nombres des photons des modes 3 et 4. La probabilité de trouver l et n photons P (l, n) en modes 3 et 4 respectivement est donnée par ¯­ ¯ ¯ ®¯ ¯ ¯ P(l, n) = ¯ l, n¯ρf ¯l, n ¯. (4.10) Si les deux entiers l et n ne sont pas égaux à zéro, La probabilité P(l, n) = 0. Toutefois, si n 6= 0 et l = 0, alors l’état de Bob devient, ¯ ¯ ¯√ ¯√ ®­√ ®­ √ ρnBob = λ1 ¯ 2α, α, α 2α, α, α¯ − λ2 ¯ 2α, α, α − 2α, −α, −α¯ ¯ √ ¯ ¯ ¯ √ ®­√ ®­ √ ¯, − λ3 ¯− 2α, −α, −α 2α, α, α¯ + λ4 ¯− 2α, −α, −α − 2α, −α, −α (4.11) (n) 2 (n) κ κ∗ κ∗ κ (n) (n) 2 avec λ1 = |κN11| , λ2 = N1 12 (−1)n , λ3 = N1 12 (−1)n , λ4 = |κN21| (−1)2n et N1 = 2 |κ1 |2 + |κ2 |2 − 2(−1)n e−8|α| Re(κ∗2 κ1 ) est le facteur de normalisation. 3. Alice envoie ses résultats par une voie classique à Bob, qui effectue trois déphaseurs π sur les modes 5, 6 et 7. Ceci est fait à partir d’une transformation locale sur son état ρnBob , c’est à dire, Bob applique l’opérateur unitaire suivant : † † † UP = e−iπ(a5 a5 +a6 a6 +a7 a7 ) . (4.12) Si l’entier n est impair, alors Bob obtient exactement le même état d’entrée ρu . Par contre, si n est pair, Bob effectue une opération supplémentaire définie par, ¯√ ¯√ ¯ √ ® ® ¯ √ ® ® ¯ 2α, α, α → ¯ 2α, α, α , ¯− 2α, −α, −α → −¯− 2α, −α, −α , (4.13) pour obtenir exactement l’état initial téléporté. Maintenant, supposons que n est un entier impair et l = 0, alors la probabilité de succès (4.10) est donnée par : √ 2 e−8|α| |2 2α|2n P(n, 0) = . (4.14) 2n!(1 − e−16|α|2 ) 4.2. Protocole de téléportation quantique généralisée 91 Prenons les cas, n = 0, l 6= 0. Dans ce cas, l’état de Bob s’écrit : ¯ √ ¯ ¯ √ ¯ ®­ √ ®­√ (l) (l) (l) ρBob = λ1 ¯− 2α, −α, −α − 2α, −α, −α¯ − λ2 ¯− 2α, −α, −α 2α, α, α¯ ¯√ ¯ ¯√ ¯ ®­ √ ®­√ (l) (l) − λ3 ¯ 2α, α, α − 2α, −α, −α¯ + λ4 ¯ 2α, α, α 2α, α, α¯, (4.15) (l) 2 κ κ∗ (l) κ∗ κ (l) (l) 2 avec λ1 = κN1 |2 , λ2 = N1 22 (−1)l , λ3 = N1 22 (−1)l , λ4 = κN2 |1 (−1)l et N2 = 2 |κ1 |2 + |κ2 |2 − 2(−1)l e−8|α| Re(κ∗2 κ1 ) est le facteur de normalisation. La probabilité P de succès pour tous les nombres impairs des modes 3 et 4 est, odd−n {P(n, 0)} + P odd−l {P(0, l)} = 0.5. L’opérateur densité se comporte parfois comme un état non maximal intriqué, c-àd PES. Supposons que Alice a une possibilité de n’utiliser que cette classe des canaux quantiques pour téléporter un état intriqué tripartite. Dans ce cas, l’état global du système est ρu ⊗ρ+ 4567 . Les partenaires effectuent alors les étapes (1-3) comme décrit précédemment. Si Alice mesure n photons dans le mode 3 et l = 0 photons dans le mode 4, puis les partenaires vont avoir le même état à (4.11). La seule différence entre eux est que le signe du deuxième et du troisième terme est positif. Pour atteindre ce protocole avec une fidélité 1, on considère n comme un nombre pair. Dans ce cas, la probabilité de succès est donnée par : 2 (1 − e−8|α| )2 P= . (4.16) 2(1 + e−16|α|2 ) Il est clair que, P dépend du paramètre α, et indépendant des paramètres κ1,2 . Dans la limite |α| → ∞, la probabilité de succès devient 1/2. 4.2 Protocole de téléportation quantique généralisée Nous définissons un état non-orthogonal intriqué maximalement comme suit : ³ m−1 1 ± 2 αi ...|2 2 αi |Ψi± = A 0 m−2 |αim−1 |αim 0..m m+1 |2 ±| − 2 m+1 2 m−1 2 1 αi0 ...| − 2 2 αim−2 | − αim−1 | − αim ), (4.17) 1 −2 |α| A± )]− 2 , étant le facteur de normalisation. Cette classe d’états rem+1 = [2(1 ± e présentant un canal quantique de m + 1 modes, qui sont utilisés pour téléporter un état multipartite de modes m. Pour construire cet état multipartite intriqué maximum, on se réfère au tableau 4.1, on étudie à titre d’exemple le cas m = 4 : 1 Y √ ¯ ¯ m−1 ® ¯ ® ® ¯2α, 2α, α, α ¯2 2 α ¯α . = 3210 m 0 (4.18) m=3 Nous évaluons le degré de l’intrication contenue dans l’opérateur densité générale ρgen = |Ψi± hΨ|, où le vecteur |Ψi± est donné par (4.17). Pour cela, les systèmes de m + 1-modes 92 Chapitre 4. Téléportation quantique via les états cohérents m 0 1 2 3 4 .. . .. . m+1 1 √1 2 2 √ 2 2 .. . .. . m−1 2 2 1 √1 2 2 .. . .. . m−2 2 2 1 √1 2 .. . .. . ··· 1 1 .. . .. . ··· 1 .. . .. . ··· .. . .. . .. . .. . ··· ··· Tab. 4.1 – Représentation d’un schéma simple pour générer un état intriqué maximum de m modes. sont divisés en deux systèmes : le premier, A contient le mode 0 et le deuxième B contient les m modes. Considérons un ensemble de la base orthonormée {|0ix , |1ix }, x = A, B qui satisfont le théorème de Gram Schmidt. Ces bases pourraient être réécrites dans la base de l’état cohérent comme suit : ¯ ® ¯ m−1 ® ¯0 ¯2 2 α , = A ¯ m−1 0 ¯ m−1 ® m−1 ¯−2 2 αi0 − h2 m−1 ¯ ® 2 α| − 2 2 αi ¯2 2 α 0 ¯1 q , = A m−1 m−1 2 1 − (1 h2 2 α| − 2 2 αi0 ) ¯ ® ¯ m−2 ® ¯ m−3 ® ¯ ® ¯0 ¯2 m−1 α ¯2 2 α ¯α , = ... B 1 m−2 m ¯ m−2 ® n−2 m−2 m−2 ¯ ¯ ® −2 2 α 1 ..| − αim −m hα|..1 h2 2 α| − 2 2 αi1 ..| − αim |2 2 αi1 ..|αim ¯1 q = (4.19) . B m−2 m−2 2 1 − (1 h2 2 α..m hα| − αim ..| − 2 2 αi1 ) Puis, dans cette nouvelle base, le vecteur d’état |Ψi− prend la forme, ¯ ®− ¯ ® ¯ ® ¯ ® ¯ ® ¯ ® ¯ ® ¯ ® ¯ ® ¯Ψ = x00 ¯0 ¯0 + x01 ¯0 ¯1 + x10 ¯1 ¯0 + x11 ¯1 ¯1 , A B A B A B A B (4.20) avec, m+1 |α|2 x00 = Am (1 − e−2 x01 = −Am e−2 p 2 m |α| m ), 1 − e−2m+1 |α|2 , p 2 x10 = −Am e−2 |α| 1 − e−2m+1 |α|2 , p p x11 = −Am 1 − e−2m+1 |α|2 1 − e−2m+1 |α|2 , (4.21) Le degré d’intrication est quantifié par le calcul de la concurrence. Pour cet opérateur densité la concurrence est C = 1 donc indépendant des paramètres α et m. 4.3. Téléportation en présence de bruit 93 L’opérateur densité généralisée ρ− = |Ψi− hΨ|, est défini par le vecteur d’état généralisé (4.17) avec m + 1 modes. Ils sont utilisés pour transférer m modes des états cohérents intriqués en utilisant le protocole de téléportation quantique. Les partenaires, Alice et Bob appliquent le protocole qui est décrit dans la section précédente. Le protocole est avec une probabilité de succès, m Pn− odd 2 m e−2 |α| |2 2 α|2n = , 2n!(1 − e−2m+1 |α|2 ) (4.22) n étant impair. Cependant, lorsque l’on considère n pair, la probabilité de succès est : m Pn−even 2 (1 − e−2 |α| ) = . 2(1 + e−2m+1 |α|2 ) (4.23) A partir des Eqs.(4.22) et (4.23), on voit que la probabilité de succès dépend à la fois de α et de m, P → 0, 5, α → ∞ ou m → ∞. 4.3 Téléportation en présence de bruit L’examen réel des systèmes quantiques pour le traitement quantique de l’information doit prendre en compte l’effet de décohérence [146]. Les propriétés dynamiques des états cohérents en présence de bruit ont reçu une attention considérable [45, 147]. Il existe plusieurs milieux ou le bruit affecte les canaux quantiques, qui peuvent être utilisés dans l’information quantique. Parmi ceux-ci, la décohérence due à la perte d’énergie ou de l’absorption de photons [139, 45, 148]. Supposons qu’une source fournit aux partenaires, Alice et Bob, des états cohérents intriqués maximalement. Ces états cohérents se propagent à partir de la source à l’emplacement des partenaires. En raison des interactions avec l’environnement, les états cohérents intriqués maximalement se transforment en états intriqués pareillement, où son degré d’intrication dépend du facteur de bruit. Soit une source qui produit des MECS (M aximally Entangled Coherent State) définis par l’opérateur densité ρ− donnée par l’équation. (4.5). L’effet du bruit est exprimé par la relation : † † ρP E = UAE ⊗ UBE ρ− UBE ⊗ UAE , (4.24) ¯ ®¯ ® ¯√ ® ¯√ ¯ ® ® avec UIE ¯α ¯0 E = ¯ ηα I ¯ 1 − ηα E , I = A,or B et ¯0 E se réfère à l’état de l’environnement. Cet effet est équivalent à l’emploi d’un miroir qui reflète une partie pour un canal bruité [139]. Dans une forme explicite, l’opérateur densité de sortie ρP E peut être écrit comme : 94 Chapitre 4. Téléportation quantique via les états cohérents √ √ √ √ 1 h¯¯ √ √ √ ®­ √ √ √ ¯ 2 ηα, 2 ηα, ηα, ηα 2 ηα, 2 ηα, ηα, ηα¯ N √ √ √ √ ¯ α√ √ √ ®­ √ √ √ ¯ ¯ + −2 ηα, − 2 ηα, − ηα, − ηα −2 ηα, − 2 ηα, − ηα, − ηα¯ √ √ √ √ √ √ ®­ √ √ √ ¯ 2¯ √ − e−16(1−η)|α| ¯2 ηα, 2 ηα, ηα, ηα −2 ηα, − 2 ηα, − ηα, − ηα¯ √ √ √ √ ¯ √ √ √ ®­ √ √ √ ¯¯i −16(1−η)|α|2 ¯ − e −2 ηα, − 2 ηα, − ηα, − ηα 2 ηα, 2 ηα, ηα, ηα , ρP E = (4.25) 2 où Nα = 2(1 − e−16|α| ) est le facteur de normalisation. Pour étudier le chevauchement les uns aux autres entre les deux états ρ− = |ψ√ηα ihψ√ηα | (l’état de l’entrée) et l’état de sortie ρP E , la fidélité, F est évalué comme : 2 2 1 (1 − e−16η|α| )(1 + e−16(1−η)|α| ) √ |ρ √ i = F = hψ |ψ , ηα P E ηα Nα N√ηα 2(1 − e−16|α|2 ) (4.26) avec √ √ √ √ √ √ √ √ √ √ |ψ√ηα i = |2 ηα, 2 ηα, ηα, ηαi − | − 2 ηα, − 2 ηα, − ηα, − ηαi, (4.27) 2 avec N√η = 2(1 − e−16η|α| ). Fig.4.1, représente la fidélité, F est fonction des paramètres α et le facteur de bruit η. Fig.4.1(a), décrit la dynamique de la fidélité pour de faibles valeurs de α ∈ [0, 1], avec 0 ≤ η ≤ 0, 5. Il est clair que, pour les petites valeurs de η, la corrélation entre le bruit et la CES est très forte. En outre, pour les petites valeurs de α et η, la fidélité de l’état de sortie est très faible. Cependant, comme α augmente, aussi F augmente même pour les petites valeurs de η. Pour les grandes valeurs de η, la fidélité augmente et atteint une (a) (b) 1 F 0.4 0.2 0.4 1 0.8 F 0.6 0 0.8 η 0.2 0.2 0.4 α η 1 α 0.6 0.8 0.6 2 10 Fig. 4.1 – Fidélité en fonction des paramètres α et η. 3 4.3. Téléportation en présence de bruit 95 1 1 0.8 0.8 0.6 F F 0.6 0.4 0.4 0.2 0.2 0.2 0.4 0.6 0.8 1 0.2 0.4 0.6 η 0.8 1 η Fig. 4.2 – Fidélité de l’état téléporter pour α = 1, 1.5, 2.5, avec les courbes ligne, tire-point et point (a)m = 2(b)m = 3. valeur maximale pour des valeurs quelconques de α. Fig.4.1(b) exprime le comportement de la fidélité pour η > 0.5 avec α arbitraire. Pour les petites valeurs de α, et la fidélité augmente progressivement F → 1, η → 1. Pour les grandes valeurs de α et η ∈ [0.5, 0.85], la fidélité est presque constante (F = 0.5). Pour η > 0.85, la fidélité augmente brusquement et atteint une valeur maximale (F = 1). Maintenant, supposons que le canal quantique présente un bruit dû à l’environnement. Donc, les partenaires, Alice et Bob sont forcés d’utiliser le canal bruité (4.48) pour mettre en oeuvre la téléportation quantique. Si l’état donné est inconnu de mode m, les partenaires doivent utiliser au moins m mode d’état cohérent comme un canal quantique. Ils appliquent les mesures qui sont décrites dans la section précédente. Enfin, l’état inconnu sera téléporter avec une fidélité, m 0 Fm = 2 (1 + e−2 η |α| )(1 − e−2 2(1 − e−2m |α|2 ) m η|α|2 ) , , (4.28) avec η 0 = 1 − η, et m ≥ 1. Fig.4.2, représente la fidélité, F de l’état téléporté pour les différentes valeurs de α. Pour η ∈ [0, 0.5], la fidélité augmente progressivement avec l’augmentation du nombre moyen des photons α. Pour les grandes valeurs de α, la fidélité augmente considérablement et atteint une valeur maximale pour la faible valeur de η. D’autre part, pour η ∈ [0.5, 1], l’effet de α est différent, où, pour des petites valeurs de α, la fidélité est beaucoup meilleure. Toutefois, pour les grandes valeurs de α et η la fidélité augmente considérablement et η → 1, F → 1. Ce comportement est représenté pour les différentes 96 Chapitre 4. Téléportation quantique via les états cohérents (a) (b) 0.4 0.4 F 0.2 0.4 F0.2 0 0.4 0 η 0.2 1 α 0.2 1 2 2 α 3 3 40 40 (d) (c) 1 F η 1 1 0.8 1 0.8 F0.6 0.6 0.8 0.8 η 1 2 α η 1 2 0.6 3 4 (e) 0.6 α 3 0.5 1 4 (f ) 1 1 0.8 0.8 0.6 0.6 η η 0.4 0.4 0.2 0.2 0 0 0 0.5 1 1.5 α 2 0 1.5 2 α Fig. 4.3 – La fidélité de l’état télépoté pour m = 2, (graphes de gauche) et m = 3 (grphes de droite). valeurs de modes. Pour les petites valeurs de m(= 2), la fidélité augmente doucement, tandis que pour les grandes valeurs de m, la fidélité augmente fortement. D’autre part, la fidélité reste constante avec le nombre de modes. 4.3. Téléportation en présence de bruit F 97 1 1 0.8 0.8 0.6 F 0.6 0.4 0.4 0.2 0.2 0.2 0.4 0.6 η 0.8 1 0.2 0.4 0.6 0.8 1 η Fig. 4.4 – La fidélité de l’état télépoté pour α = 1, 1.5, 2.5 avec les courbes ligne, tire-point et point (a)m = 4(b)m = 5. Fig.4.3, montre le comportement de la fidélité, F ≈ 0.5 ; pour les différentes classes de η de l’état téléporté. Fig.4.3(a), décrit le comportement de la fidélité, F avec η ∈ [0, 0.5] et m = 2, l’état téléporté est l’état cohérent intriqué bipartite, tandis que le canal quantique utilisé est ECS tripartite. Il est clair que, pour les grandes valeurs de η et α la fidélité augmente et atteint une valeur maximale (F ≈ 0.5). Un autre comportement est décrit dans la figure 4.3(c), où η ∈ [0.5, 1], dans ce cas, l’augmentation de fidélité augmente avec η. Toutefois, pour les petites valeurs de α et η, la fidélité est presque nulle. Avec l’augmentation de η, la fidélité augmente indépendamment de α, d’où F est maximale pour η = 1. Dans la figure 4.3(b) et (d), la propagation de F est étudiée, pour m = 3, c’est à dire, Alice est prête à téléporter un ECS tripartite à Bob par quatre ECS en tant que canal quantique. Le comportement général est le même que celui décrit pour m = 2, mais la fidélité atteint une valeur maximale plus rapidement. Ces phénomènes sont clairement indiqués dans les figures 4.3(e) et (f), où la fidélité est représentée par un contour. Pour de faibles valeurs de η, la fidélité est presque zéro, ce qui apparaît comme une zone sombre. Toutefois, avec l’augmentation de la force de facteur bruit, les augmentations de fidélité ont atteint une valeur maximale (≈ 0.5) à η = 0.5 et F = 1 à η = 1. Ce comportement est illustré dans les régions lumineuses, où la luminosité (haute fidélité) et où l’obscurité (basse fidélité) des régions peut être déterminée simplement à partir des figures : Fig.4.4, décrit la dynamique de la fidélité pour les différentes valeurs du nombre moyen des photons par rapport au paramètre de bruit. En général, le comportement de F est similaire à celle montrée à la figure 4.2, mais la fidélité augmente considérablement 98 Chapitre 4. Téléportation quantique via les états cohérents (a) (b) 1 1 1 F0.8 1 0.8 F0.6 0.6 0.95 0.8 0.9 η 1 2 α ηη 1 0.85 2 0.6 α3 3 4 0.8 4 (c) (d) 1 1 0.8 0.8 0.6 0.6 η η 0.4 0.4 0.2 0.2 0 0 0 0.5 1 1.5 α 2 0 0.5 1 1.5 2 α Fig. 4.5 – La fidélité de l’état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d). pour les petites valeurs de α et η > 0. En outre, la fidélité est stable pour un plus large éventail de η. A titre d’exemple, pour m = 4, la fidélité est stable pour η ∈ [0.3, 0.7] et stable dans [0.18,0.85] pour m = 5. Fig.4.5, décrit la dynamique de la fidélité, F = F(α, η) ; pour m = 4 et m = 5. Il est clair qu’il y a trois comportements différents. Le premier pour les petites valeurs de α et η ∈ [0, 0.5], où la fidélité augmente avec η. Le second a un comportement stable de F = F(α, η), pour α ≥ 1 et η ∈ [0, 0.5]. Le troisième dépend de la valeur de η et m, où, pour η ∈ [0.7, 1] et m = 4, la fidélité augmente avec η. Toutefois, pour m = 5, la fidélité pour toute valeur de η ∈ [0.85, 1]. Dans la figure 4.5(c), la fidélité F(α, η) est donnée comme un graphe de contour. Comme m augmente, la capacité de transmettre l’information est meilleur, où la région 4.4. Application : Réseau quantique via les états cohérent intriqués 99 sombre apparaît que pour une petite plage de la force du bruit η. Cela apparaît clairement en comparant la figure 4.1(c), avec m = 2 et Fig. 4.5(d), où m = 5. A partir de ces figures, il est clair que, les zones sombres sont plus grandes pour les petites valeurs de α et η. Cela signifie que la fidélité est petite, presque nulle pour la plupart des zones sombres. L’augmentation lumineux dans la régions η ∈ [0, 0.5]. Ensuite, les régions sombres réapparaissent dans un intervalle de η qui dépend de m. Enfin, comme η → 1, les régions brillantes réapparaissent et la limite inférieure de η dépend du mode et du type de la chaîne. Nous avons reconnu l’intrication quantique comme une ressource importante pour réaliser des tâches de l’information quantique. En particulier, l’enchevêtrement bipartite représente l’exigence fondamentale selon laquelle un canal quantique partagé permet une véritable téléportation quantique. La possibilité de générer l’enchevêtrement multipartite, à savoir, l’enchevêtrement partagé par plus de deux parties, a récemment ouvert la possibilité de construire des réseaux de téléportation quantique. 4.4 Application : Réseau quantique via les états cohérent intriqués Dans ces réseaux, les données sont communiquées par des états quantiques à travers la technique de l’intrication via une liaison de fibres optiques. Depuis le premier protocole de téléportation quantique présenté par Bennett et al [149], beaucoup d’attention a été accordée pour développer ce phénomène dans différentes directions. Parmi ces directions l’utilisation des canaux quantiques décrits par des variables continues [34, 150]. Des efforts ont été faits afin d’étendre l’utilisation des systèmes multiparités comme support de l’information ou canal quantique pour exécuter ce phénomène purement quantique [151, 152, 153]. Dans les types de protocoles de téléportation, nous avons besoin de la collaboration des participants pour transférer une information inconnue entre deux participants du réseau. Ce processus s’appelle le transfert de l’information à distance sur un réseau quantique [154, 155, 156]. Des efforts ont été déployés pour produire des intrications du réseau quantique, Quantum N etwork QN . Par exemple, N guyen [157] a construit un QN composé par 2N parties d’états cohérents, puis l’a utilisé pour mettre en application la téléportation quantique. Brougham et al., [158], ont employé un QN passif avec une topologie logique pour transférer l’information en toute sécurité. En outre, Ciccarello et al. [159] ont proposé un modèle physique pour générer systématiquement N états pour un QN . D’autre part, la présence du bruit associé à la détérioration, la performance est l’une des tâches de l’information quantique. Par conséquent, les études dynamiques de QN et son utilité pour des protocoles de l’information quantique sont alors très importantes 100 Chapitre 4. Téléportation quantique via les états cohérents [160, 161]. Nous avons été alors inspiré par une question qui repose sur la construction d’un réseau d’états cohérents intriqués maximum [162]. Tous les participants partagent les états maximum intriqués (MECS). Les propriétés de ces états cohérents ont été étudiées en détail dans [140]. Le schéma (4.6) décrit un QN composé de quatre participants : Alice, Bob, Clair et David. Alice veut envoyer une information inconnue à David avec l’aide de Bob et de Clair. Puis, ce réseau sera généralisé à m participants. Autrement dit, nous étudions la possibilité d’employer ce réseau pour transférer une information inconnue entre deux membres quelconques avec la coopération des autres membres du réseau. Le problème de transférer à distance de l’information sur QN bruité est étudié. Ce type de bruit équivaut à utiliser un demi-miroir pour un canal bruité [139]. 4.4.1 Téléportation via un réseau quantique parfait Les états de chat de Schrödinger sont définis comme une superposition des états cohérents. Dans les systèmes optiques, ces états sont utiles pour la téléportation quantique [163]. Ils sont définis par ∗± |αi± (4.29) cat = Nα (|αi ± | − αi), 2 1 avec Nα∗± = [2 ± 2e−2|α| ]− 2 un facteur de normalisation. Les états | ± αi sont deux états cohérents avec une amplitude complexe égale à α qui est définie comme : | ± αi = exp(− ∞ |α|2 X (±α)n √ |ni. ) 2 n=0 n! (4.30) Ces types d’états ont été employés pour téleporter un état de chat de Schrödinger [45]. L’état cohérent intriqué tripartite est de la forme : ¯ ±® ¯√ ® ¯ √ ® ¯φ = Nα± (¯ 2α, α, α ± ¯− 2α, −α, −α ), (4.31) 2 1 Nα = [2(1 + ±e−8|α| )]− 2 , est utilisé pour téleporter deux qubits d’état cohérent intriqué [135]. Récemment, nous avons [140] présenté un protocole de téléportation pour teleporter un état cohérent tripartites par l’intermédiaire de l’état cohérent intriqué de quatre parties comme canal quantique qui est défini par : √ √ ¯ ±® ¯ ® ¯ ® ¯ψ = N ± (¯2α, 2α, α, α ± ¯−2α, − 2α, −α, −α ), (4.32) p avec N ± = 2(1 ± exp[−16|α|2 ]). Ce protocole a été généralisé pour téléporter un état intriqué de m modes en employant un état cohérent intriqué contenant m + 1 modes.¯ Cette d’états se comporte comme un état intriqué maximum (MES), pour ¯ ®­ −classe − − ¯ ¯ C = 1, et en tant qu’état intriqués partiellemnt ψ qui ¯a une ρ = ψ ¯ ®­ concurrence +¯ + + ¯ ψ . (PES) pour le ρ = ψ 4.4. Application : Réseau quantique via les états cohérent intriqués Bob Alice ρA DA1 Photodetector DA2 DB Clair 101 DC ρ− David Fig. 4.6 – Le schéma de la téléportation la superposition des états cohérente ρA , par Alice à David dans un réseau avec l’aide des autres participants via le canal quantique ρ− , chacun a un photodétecteur. Encouragé par le travail de Nguyen [157], nous utilisons cette classe d’états MES et la version généralisée qui est décrite dans [140], pour tétéporter un état inconnu dans le contexte d’un réseau quantique. On exploite cette idée et sa généralisation dans les sections suivantes. 4.4.2 Téléportation sur un réseau de quatre participants Supposons qu’Alice veut envoyer un état de qubit inconnu ρA1 à David, tel que : 1 (|κ1 |2 |2αih2α| + κ1 κ∗2 |2αih−2α| + κ2 κ∗1 | − 2αih2α| + |κ2 |2 | − 2αih−2α|), (4.33) 2 NA p κ1,2 sont des nombres complexes inconnus, et NA = |κ1 |2 + |κ2 |2 + 2e−8|α|2 Re(κ∗2 κ1 ). Dans ce contexte, il est important de mentionner que le vecteur d’état de l’opérateur densité (4.33) est défini par l’état |Ψi = κ1 |αi + κ2 | − αi. Pour |α| → ∞, le qubit peut encoder |αi = |1i et | − αi = |0i, alors le vecteur d’état devient orthogonal, d’où |Ψi = κ1 |1i + κ2√ |0i, avec hα| − αi = 0. Si κ1 = κ2 = κ, alors le facteur de normalisation devient NA = 2κ. Par contre, si α est très petit, c.-à-d. dans la limite |α| → 0, NA → ∞. Par conséquent, le vecteur d’état |Ψi → 0 [164] représente l’information classique ’0’. Pour le téléporter, les utilisateurs l’encodent dans un état pur ρA1 = |0ih0| [165]. Dans ce cas, on peut dire que les utilisateurs téléportent une information classique par l’intermédiaire d’un canal quantique [166]. ρA1 = 102 Chapitre 4. Téléportation quantique via les états cohérents Maintenant, pour téléporter l’état (4.33) à David, les utilisateurs emploient un QN de quatre composants MECS, tel que : ³¯ ´ √ √ ¯ ® ¯ ® ® − ¯ ¯ψ ¯−2α, − 2α, −α, −α 2α, α, α , (4.34) = N 2α, − ABCD ABCD ABCD p ¯ ® ¯ ® avec N − = 2(1 − exp[−16|α|2 ]). L’état global du système est donné par ¯ψs = ¯ψ A1 ⊗ ¯ ® ¯ψ , avec A, B, C et D représentant Alice, Bob, Clair et David, respectivement. Pour ABCD mettre en application ce protocole, les membres du réseau exécutent les étapes suivantes : ¯ ® ­ ¯ 1. Alice associe à l’état inconnu ρA1 = ¯ψ A1 ψ ¯ le canal quantique ρABCD = ¯ ® ­ ¯ ¯ψ ψ ¯ en appliquant une série d’opérations définies par des séparateurs de ABCD faisceaux et des déphasages [135, 145] − ∗ ρA1 ⊗ ρ− ABCD → RA1 A ρA1 ⊗ ρABCD RA1 A = ρout , (4.35) ¯ ®¯ ® ¯ ®¯ µ−ν ® ¯ √ [140] et l’état de sortie, ρout définit par √ avec Rij ¯µ ¯ν = ¯ µ+ν 2 2 ¯ ®­ ¯ ­ ρout = |κ1 |2 ¯ψ1 ψ1 | − |κ1 |2 ¯ψ1 i ψ2 | − κ1 κ∗2 |ψ1 ihψ3 | + κ1 κ∗2 |ψ1 ihψ4 | + |κ1 |2 |ψ2 ihψ2 | + |κ1 |2 κ∗2 |ψ2 ihψ2 | − κ1 κ∗2 |ψ2 ihψ3 | + κ1 κ∗2 |ψ2 ihψ4 | − κ2 κ∗1 |ψ3 ihψ1 | + κ2 κ∗1 |ψ3 ihψ2 | + |κ3 |2 |ψ3 ihψ3 | + |κ3 |2 |ψ3 ihψ4 | − κ2 κ∗1 |ψ4 ihψ1 | − κ2 κ∗1 |ψ4 ihψ2 | − |κ2 |2 |ψ4 ihψ3 | + |κ2 |2 |ψ4 ihψ4 |, (4.36) avec √ √ √ √ ® ® |ψ1 = |2 2α, 0, 2α, α, αiA1 ABCD , |ψ2 i = |0, 2 2α, − 2α, −α, −α A1 ABCD √ √ √ √ ¯ ® ¯ ® ¯ ® ® ¯ψ3 = ¯0, −2 2α, 2α, α, α ¯ψ4 = | − 2 2α, 0, − 2α, −α, −α , . A1 ABCD A1 ABCD (4.37) Alice effectue deux mesures de nombre de photon sur les modes A1 et A utilisant deux détecteurs DA1 et DA , (voir Fig.4.6). Bob et Clair devraient effectuer la mesure locale de nombre du mode B et C par leurs détecteurs DB et DC , respectivement. Il y a deux possibilités différentes quant aux opérations d’Alice : – Alice effectue des mesures, tels que nA1 = 0, nA > 0 Les participants Alice, Bob et Clair envoient leurs résultats de mesure à David par l’intermédiaire d’un canal public, où nA + nB + nC = impair. Dans ce cas, l’état de David s’écrit, ρ0D = λ1 | − αih−α| − λ2 | − αihα| − λ3 |αih−α| + λ4 |αihα|, 2 κ κ∗ κ κ∗ (4.38) 2 avec λ1 = |κN11| , λ2 = N1 12 (−1)nA +nB +nC , λ3 = N2 11 (−1)nA +nB +nC , λ4 = |κN21| , et 2 N1 = |κ1 |2 +|κ2 |2 −2(−1)nA +nB +nC e−2|α| Re(κ∗2 κ1 ) est le facteur de normalisation. 4.4. Application : Réseau quantique via les états cohérent intriqués 103 Alors David applique l’opérateur P (π) à Eq.(4.38) ¯ ®pour ­ ¯ obtenir l’état final ρD = P (π)ρ0D P ∗ (π), ce qui est exactement l’état ρ0 = ¯ψ 0 ψ ¯, avec une probabilité de succès qui est donnée par, P1 = 2 © ª e−3|α| 2 2 sinh(11|α| − sinh(3|α| ) . 4 sinh(8|α|2 ) (4.39) – Alice effectue des mesures, tels que nA1 > 0, nA2 = 0. Dans ce cas l’état de David devient ρ00D = λ1 |αihα| − λ2 |αih−α| − λ3 | − αihα| + λ4 | − αih−α|, 2 κ κ∗ κ∗ κ (4.40) 2 avec λ1 = |κN11| , λ2 = N1 12 (−1)nA1 +nB +nC , λ3 = N1 12 (−1)nA1 +nB +nC , λ4 = |κN21| and 2 N1 = |κ1 |2 +|κ2 |2 −2(−1)nA1 +nB +nC e−2|α| Re(κ∗2 κ1 ) est le facteur de normalisation. Cependant, si nA + nB + nC est impair, alors aucune action de David n’est nécessaire et l’état téléporté est obtenu avec une probabilité de succès, 2 © ª e−3|α| 2 2 P2 = sinh(11|α| ) − sinh(3|α| ) , 4 sinh(8|α|2 ) (4.41) A partir des Eqs.(4.39, 4.41), les probabilités dans les deux cas sont égale, P1 = P2 . Enfin, la probabilité totale de téléportation réussie est donnée par, 2 © ª e−3|α| 2 2 P= sinh(11|α| ) − sinh(3|α| ) , 2 sinh(8|α|2 ) (4.42) ce qui tend vers 21 dans la limite |α| → 0 et vers 12 dans la limite |α| → ∞. – En fin, David fait quelques opérations sur les bases |αi → |2αi et | − αi → | − 2αi utilisant les séparateurs de faisceaux modifiés pour produire exactement l’état d’Alice ρD = ρA . Fig.4.7, décrit le comportement des probabilité de succés, P pour réaliser le protocole de la téléportation quantique par l’intermédiaire d’un réseau compose de quatre membres, partageant un état cohérent maximal intriqué (4.36). Il est clair que, pour les petites valeurs du nombre de photon c.-à-d. |α2 | < 0.7, la probabilité diminue avec l’augmentation de |α2 |. Cependant, la valeur minimale de P dans l’intervalle α ∈ [0, 0.7] est presque ' 0.43. En outre, dans la limite α → 0, la probabilité tend vers 0.5. D’autre part, les probabilités de succès est indépendante de α pour |α|2 > 1, avec P = 0.5. La comparaison de nos résultats à ceux représenté en référence [157], montre que nous pouvons construire un réseau quantique en employant d’états intriqués maximallement définis par(4.31) est bien mieux. Cela est clair dans l’étude de Ref.[157], P → 0.25 dans la limite α → 0, tandis que la probabilité est P → 0.5 pour α → 0. En plus de cela, la probabilité de la téléportation de réussite est indépendante de l’intensité du champ, pour |α|2 < 0.7, tandis que dans [157] pour |α|2 < 3. Troisième raison bien que, P diminue dans l’intervalle α ∈ [0, 0.7], Mais la probabilité est toujours meilleure que celle représentée dans la référence [157]. 104 Chapitre 4. Téléportation quantique via les états cohérents 0.5 0.45 P 0.4 0.35 0.3 0.25 0.5 1 1.5 |α| 2 2.5 3 2 Fig. 4.7 – Probabilité de succès de la téléportation P en fonction de |α|2 par ligne continue comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts. 4.4.3 Teleportation via un réseau de m participants Ces résultats peuvent être généralisés aux m + 1 participants sur un réseau quantique en employant les états cohérents. Supposons que les utilisateurs du réseau partagent un état intriqué maximal de la forme |Ψi− net = Nm+1 (|2 m−1 2 1 αim ...|2 2 αi2 |αi1 |αi0 − | − 2 m−1 2 1 αim ...| − 2 2 αi2 | − αi1 | − αi0 ), (4.43) avec Nm+1 est un facteur de normalisation donnée par m+1 |α|2 Nm+1 = [2(1 − e−2 1 )]− 2 (4.44) Les propriétés d’intrication et la séparabilité de ces états sont étudiées dans [140]. En outre, ces états sont utilisés pour exécuter une téléportation entre tout nombre de parties. Dans ce contexte, nous les employons pour réaliser la téléportation quantique dans un réseau. Ceci suggère qu’un protocole est mis en application comme suit. 1. Supposons que l’utilisateur a partagé m états ¯ ®intriqués maximum (4.43) avec m − 1 membres du réseau, il veut envoyer l’état ¯ψ0 à n’importe quel membre du réseau. Dans ce cas, le générateur de ce type du MES, envoie le mode m à l’émetteur et les modes m − 1 aux utilisateurs restants. L’état final du système est défini par le ψs = ψA0 ⊗ ψnet , avec ψA0 = |ψ0 ihψ0 |, ψnet = |ψi− net hψ| qu’est défini dans l’état (4.43). 2. L’utilisateur m une séquence des opérations locales (4.35) sur son propre ¯ exécute ® ¯ état et l’état ψ0 . Alors en employant les deux détecteurs D0 et Dm , l’utilisateur m peut compter les nombres de photon en mode 0 et m. 3. Les autres utilisateurs effectuent une mesure locale de nombre des modes m−1, m− 2..3, 2.1 par des détecteurs locaux Dm−1 , Dm2 ...D1 , respectivement. En raison de ces mesures il y a deux possibilités : la première possibilité obtenue pour n0 = 0, nm > 0. 4.4. Application : Réseau quantique via les états cohérent intriqués 105 0.5 0.48 P 0.46 0.44 0.42 0.25 0.5 0.75 1 |α| 1.25 1.5 1.75 2 Fig. 4.8 – Probabilité de succès de la téléportation P en fonction de |α|2 , avec les courbes tire, ligne et point d’un réseau composé de 2, 3, 4 participants, respectivement. Dans ce cas, l’état du récepteur est défini par : ρ00 = λ1 | − αih−α| − λ2 | − αihα| − λ3 |αih−α| + λ4 |αihα|, 2 κ κ∗ m−1 2 κ κ∗ (4.45) 2 avec λ1 = |κN1m| , λ2 = N1 m2 (−1)nm +nm−1 ..+n1 , λ3 = N2 m1 (−1)nnm +nm−1 ..+n1 , λ4 = |κN2m| et 2 Nm = |κ1 |2 +|κ2 |2 −2(−1)nm +nm−1 ..+n1 e−2|α| Re(κ∗2 κ1 ) est le facteur de normalisation. Les participants restants envoient leurs résultats par l’intermédiaire d’un canal public au récepteur, où nm + nm−1 ... + n1 = impair, qui applique l’opérateur P (π) et des séries d’opérations Ri,j définies par le séparateur de faisceau modifié pour la reproduction exacte de l’état original sur l’état (4.45) pour obtenir l’état ρ0 = P (π)ρ00 P ∗ (π). La deuxième possibilité, les mesures associés tels que, nm+1 > 0, nm = 0, dans ce cas, on obtient la même probabilité de succès comme les cas précédents. Ainsi l’information est transformée avec une probabilité moyenne donnée par, ª e−(2 −1)|α| © m−1 2 m−1 2 P= sinh((3 ∗ 2 − 1)|α| ) − sinh((2 − 1)|α| ) . 2 sinh(2m |α|2 ) (4.46) Fig.4.8, décrit la dynamique de la probabilité de succès de la téléportation (4.46) pour les différentes tailles du réseau quantique. Il est clair que, pour m = 2, c.-à-d deux associés coopérent à envoyer l’information au tiers, la probabilité, P diminue dans l’intervalle de |α|2 ∈ [0, 0.25] et augmente graduellement. Toutefois, l’augmentaion de |α|2 implique aussi l’augmentation de la probabilité, puis atteint une valeur maximale à |α|2 ' 1.6. L’augmentation du nombre de participants, diminue P brusquement dans une petite gamme de |α|2 et augmente plus rapidement pour moins d’associés. Cependant la valeur minimale de la probabilité des succès augmente avec une diminution de la taille du réseau. Enfin, on peut conclure que dans le cas ou le nombre des associés dans le réseau quantique est 106 Chapitre 4. Téléportation quantique via les états cohérents assez grand, la probabilité de la téléportation de succès est indépendante de |α|2 . Ainsi, on peut exécuter une téléportation quantique en présence de la basse intensité du champ avec la probabilité 0.5, en augmentant la taille du réseau quantique .D’une part cette figure confirme que le canal quantique utilisé (4.43) est bien mieux que celle utilisée dans les premiers travaux cités dans [157]. 4.4.4 Teleportation via un réseau quantqiue bruité La décohérence représente un obstacle dans le cadre de traitement de l’information. Il apparaît pendant l’interaction des systèmes avec leur environnement [167], les imperfections des dispositifs [168], canal bruité [169, 170], en raison de dégradation de l’énergie ou de l’absorption de photon [139, 45, 148] et etc. Par conséquent, il est très important d’étudier la dynamique d’information en présence de bruit [146]. Les propriétés des canaux quantiques composés par les états cohérents ont suscité une attention considérable. Par exemple, van Enk [45] a considéré la décohérence des états cohérents intriqués multidimensionnels dus aux pertes d’absorption de photon, où il a étudier la variation de l’intrication et ainsi le reste de l’intrication. La dégradation de l’intrication des états intriqués souffrant des pertes d’absorption de photon est étudiée dans [171]. La dynamique des états cohérents intriqués multipartites et la possibilité de les employer pour exécuter la téléportation quantique est étudiée dans [140]. Dans cette section, nous supposons que nous avons un réseau quantique, QN qui se compose d’états cohérents multi-intriqués. Dans ce but, nous supposons que nous avons une source d’états fournis aux associées (4.43). Ces états cohérents propagent de la source aux endroits des associés. En raison de l’interaction avec l’environnement, les MES se transforment en états intriqués partiels, où le degré d’intrication dépend de la force du bruit. Autrement dit, considérons que la source produit des MECS définie par l’opérateur densité, ρ− donné par Eq.(4.43). Cet état intriqué se transforme en état intriqué partiel défini par, † † ρP E = UAE ⊗ UBE ρ− UBE ⊗ UAE , (4.47) ¯ ®¯ ® ¯√ ® ¯√ ¯ ® ® avec UIE ¯α ¯0 E = ¯ ηα I ¯ 1 − ηα E , I = A, ou B et ¯0 E decrivent à l’état de l’environnement. Cet effet est équivalent à utiliser un demi-miroir pour un canal bruité [139]. Sous une forme explicite, on peut écrire l’opérateur densité ρP E comme √ √ √ √ 1 h¯¯ √ √ √ ®­ √ √ √ ¯ 2 ηα, 2 ηα, ηα, ηα 2 ηα, 2 ηα, ηα, ηα¯ N √ √ √ √ ¯ α√ √ √ ®­ √ √ √ ¯ + ¯−2 ηα, − 2 ηα, − ηα, − ηα −2 ηα, − 2 ηα, − ηα, − ηα¯ √ √ √ √ √ √ ®­ √ √ √ ¯ 2¯ √ − e−8(1−η)|α| ¯2 ηα, 2 ηα, ηα, ηα −2 ηα, − 2 ηα, − ηα, − ηα¯ √ √ √ √ √ √ √ ®­ √ √ √ ¯¯i 2¯ − e−8(1−η)|α| ¯−2 ηα, − 2 ηα, − ηα, − ηα 2 ηα, 2 ηα, ηα, ηα(4.48) , ρP E = 4.4. Application : Réseau quantique via les états cohérent intriqués 107 2 avec Nα = 2(1 − e−16|α| ) est le facteur de normalisation [140]. Supposons que le but d’Alice est d’envoyer un état inconnu ρA1 (4.33) à David par un réseau quantique bruité (4.48). Les associés suivent les mêmes étapes comme décrit précédemment pour accomplir cette tâche. Après, les membres Alice, Bob et Clair effectuent un nombre de mesure, puis ils envoient leurs résultats par un canal classique à David tels que, nA1 = 0 et nA2 > 0 et nA + nB + n est impair, puis l’état final de David est √ √ √ √ ρD = λ1 | − ηαi| − χih− ηα|h−χ| − λ2 | − ηαi| − χih ηα|hχ| √ √ √ √ − λ3 | ηαi|χih− ηα|h−χ| + λ4 | ηαi|χih ηα|hχ|, (4.49) avec, p p p √ p ¯ ® ¯χ = |2 η 0 αiE | 2 η 0 αiE | η 0 αiE | η 0 αiE |κ1 |2 κ1 κ∗2 κ2 κ∗1 |κ2 |2 nA2 +nB +nC nA2 +nB +nC λ1 = , λ2 = (−1) , λ3 = (−1) , λ4 = Nχ Nχ Nχ Nχ 2 Nχ = |κ1 |2 + |κ2 |2 + e−2|ηα| e−16| √ 0 2 η α| Re(κ∗2 κ1 ), η 0 = 1 − η. (4.50) La probabilité de trouver un nombre impair de photons dans ce cas est donnée par, √ 2 ª Nχ e−11| ηα| © √ √ P1 = sinh(11| ηα|2 ) − sinh(3| ηα|2 ) , 2 2 NA1 N− (4.51) avec NA1 est le facteur de normalisation de l’état inconnu Eq.(4.33), et N− est le facteur de normalisation de l’état du canal quantique (4.34). 0.5 0.4 P 0.3 0.2 0.1 2.5 5 7.5 10 12.5 15 17.5 20 |α|2 Fig. 4.9 – Probabilité totale de succès Pt de la téléportation via un réseau quantique bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.02, 0.05, 0.1 respectivement. 108 Chapitre 4. Téléportation quantique via les états cohérents Dans Fig.4.9, la dynamique de la probabilité totale de succès, Pt = 2P est étudié pour les différentes valeurs du paramètre de bruit, η. Il est clair que, l’augmentation de η, la probabilité Pt augmente plus rapidement tandis qu’elle augmente graduellement pour les petites valeurs de η. Pour les grandes valeurs de |α|2 , Pt → 1/2 c.-à-d. que la probabilité de succès est indépendante du bruit. Cependant pour les petites valeurs de l’intensité de champ, on peut augmenter la probabilité de succès en augmentant le paramètre du bruit. Donc, pour envoyer une information codée par une cavité bruité avec une grande probabilité, il faut réduire l’intensité du champ et augmenter le paramètre du bruit ou augmenter l’intensité du champ et réduire la paramètre du bruit. La fidélité F de l’état téléporter (4.33), par l’intermédiaire d’un réseau quantique bruité définit par (4.48), est obtenue par [172, 173] F = tr{ρ̃D ρA1 } = avec, f NH + 1 , NH + 1 2 (4.52) 2 (1 − e−16η|α| )(1 + e−16(1−η)|α| ) f= , 2(1 − e−16|α|2 ) (4.53) est la fidélité du réseau quantique (4.36) et NH est dimensionnée par l’espace de Hilbert. Fig.4.10(a), décrit la dynamique de la fidélité, F dans un petit intervalle de l’intensité du champ, c.-à-d |α|2 ∈ [0.1]. Il est clair que, pour les petites valeurs de η et de α, la fidélité de l’état téléporté augmente très rapidement et augmente doucement pour une grande valeur de α. Pour envoyer une information avec une fidélité d’unité pour un bas champ d’intensité, il doit diminuer le paramètre du bruit. Dans Fig.4.10(b), nous 1 0.9 F 0.8 1 0.8 0.6 0.4 1 0.75 0.5 0.2 0.4 0.25 0.6 |α|2 0.8 10 η 0.7 F 0.6 0.5 0.4 0.3 1 2 3 4 5 |α|2 Fig. 4.10 – (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité (4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des courbes de haut en bas. 4.5. Conclusion 109 traçons la fidélité F pour les différentes valeurs du paramètre η. On a montré que pour les grandes valeurs de η = 0.95 (la plupart de courbe supérieure), la fidélité diminue pour atteindre une limite inférieure (F = 23 ). Pour les petites valeurs de η, la fidélité diminue plus rapidement et atteint une limite inférieure à |α|2 ' 32 . Cependant pour les petites valeurs de η ∈ [0.0.5] la fidélité augmente graduellement et atteint une limite supérieure pour de plus grandes valeurs de l’intensité du champ. D’une part, la fidélité est indépendant du paramètre de bruit dans la limite de |α|2 → ∞ pour η > 0.5, tandis que pour toute valeur de η ≤ 0.5, la fidélité s’approche de la fidélité de la téléportation classique, d’où F = 23 . A partir des discussions précédentes, on peut noter cela, l’avantage de ce protocole de téléportation est que la probabilité du succès obtenue est bien meilleure que celle par van Enk et Hirota [45]. En outre, pour le η = 1/2, la fidélité est F = 2/3, tandis que dans l’ancien protocole [171] (F = 1/2). D’une part, pour n’importe quelle valeur du α ∈ [0, 1], la fidélité F est maximale pour n’importe quelle valeur de η. Enfin, supposons que l’expéditeur et le récepteur sont des membres d’un réseau quantique bruité, qui se compose de m participantes. Alors, les membres suivent les mêmes étapes comme décrites en sec. (2.2), ils finiront le protocole avec un état final pour le récepteur avec une fidélité donnée par : 1 h (1 + e−2 (1−η)|α| )(1 − e−2 Fm = 3 (1 − e−2m |α|2 ) m 2 m η|α|2 ) i +1 . (4.54) Dans Fig.4.11, nous étudions la dynamique de la fidélité pour les différentes tailles du réseau, où nous assumons deux valeurs différentes du paramètre de bruit. Dans Fig.4.11(a), nous avons placé une grande valeur du paramètre de bruit, η = 0.9 et différentes tailles du réseau quantique. Il est clair que pour une petite taille (m = 3), la fidélité, Fm diminue doucement et atteint un minimum limité pour de grandes valeurs de l’intensité du champ. Cependant pour des grandes valeurs de m, Fm diminue rapidement et atteint une limite pour des petites valeurs de l’intensité du champ. Fig.4.11(b), décrit la dynamique de Fm pour une petite valeur de η ∈ [0.0.5], où pour des petites valeurs de m, la fidélité augmente graduellement et atteint une limite supérieure pour des grandes valeurs de |α|2 . Toutefois pour une grande taille de valeur supérieure de réseau, c.-à-d m est plus grand, la fidélité augmente très rapidement et atteint une valeur petite de |α|2 . 4.5 Conclusion Dans ce chapitre, un protocole de la téléportation quantique de téléporter des états cohérents intriqués maximalement a été proposé. Dans ce protocole, les canaux quantiques multipartites peuvent être générés à l’aide d’une série de séparateurs des 110 Chapitre 4. Téléportation quantique via les états cohérents 1 0.8 0.9 0.7 0.8 0.6 F0.7 F 0.5 0.6 0.4 0.5 0.3 1 2 3 |α|2 4 5 1 2 3 4 5 |α|2 Fig. 4.11 – (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantique bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de haut en bas. faisceaux et de déphaseurs. En outre, une technique théorique de générer les canaux quantiques multipartites est décrite. On a montré que la probabilité de succès est de 0.5 et ne dépend pas des paramètres du canal. Un des avantages de ce protocole est que cela fonctionne avec la même efficacité pour les deux pairs et impairs des modes. Ainsi, il peut téléporter toutes les catégories des états cohérents multipartites avec une grande efficacité. La possibilité, de l’application de ce protocole, en présence des canaux quantiques bruits est étudiée, où le bruit dû aux pertes ou absorption de photons est considéré. Un réseau quantique composé par des participants multiples est construit en employant un MECS. Ce réseau est employé pour envoyer l’information entre deux membres quelconques, où les autres membres coopèrent avec l’expéditeur pour atteindre leur but commun avec une probabilité de succès élevée. Nous montrons que la taille du réseau augmente, c.-à-d le nombre de membres se développe, la probabilité de la réussite de la téléportation ne dépend pas de l’intensité du champ. Ce type d’état cohérent intriqué est bien meilleur que celui utilisé dans les premiers travaux de Nguyen [157], dans sa proposition, la probabilité du succès atteint sa valeur maximale pour de plus grandes valeurs d’intensité du champ (|α2 | ≥ 3)), alors que pour le travail courant la valeur est (|α2 | ≥ 0.7). Ce protocole a été généralisé pour être employé entre deux membres quelconques d’un réseau composant par (m) utilisateurs, où des membres de (m−2) devraient coopérer avec l’expéditeur pour envoyer l’information sans risque au récepteur. En outre, la possibilité de mettre en application ce protocole généralisé en présence de bruit est discutée. La fidélité de l’état téléporté diminue doucement pour une petite taille du réseau et abruptement pour une grande taille. Chapitre 5 Conclusion et perspectives "I was born not knowing and have had only a little time to change that here and there." Richard Feynman (1918-1988) Au terme de cette thèse, nous avons étudié deux branches de l’information quantique en utilisant les états cohérents d’un point de vue théorique. En effet, la première moitié de notre travail est liée à la distribution quantique des clés et elle vise à éviter la réconciliation des bases, afin de rendre le protocole plus robuste aux pertes, et par conséquence accroître son efficacité. Dans la seconde moitié, nous avons proposé un protocole de transfert d’un état arbitraire à distance entre deux parties : téléportation quantique ce qui nous a conduit à introduire après un réseau quantique. Dans le deuxième chapitre, nous avons rappelé les concepts de la mécanique quantique ainsi que de la théorie de l’information classique. Ensuite, nous avons abordé les notions nécessaire à la compréhension de l’information quantique en présentant les outils mathématiques de base utilisés dans la description des états quantiques, les mesures quantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de von Neumann et le phénomène de l’intrication. Un troisième chapitre a été consacré à présenter les différents protocoles classiques et quantiques. Au début, nous avons présenté la chronologie du développement des protocoles classiques commençant de l’antiquité vers le XXI e siècle. Puis, nous avons détaillé les trois protocoles base de la cryptographie quantique apparus dans les années quatre-vingts. En exploitant les conséquences des différents phénomènes quantiques, incertitude de Heisenberg, non-clonage et l’intrication quantique, nous avons commencé par les protocoles à variables discrètes puis avec les variables continues, en particulier les états cohérents. En fin, l’algorithme de la téléportation quantique a été présenté. Dans le quatrième chapitre, nous avons exploité l’intrication des systèmes tripartites dans le contexte de la distribution quantique de clés en utilisant les états cohérents. La généralisation et la manipulation de ces états est discutée, afin de nous permettre d’augmenter l’efficacité de transmission des clés, comparativement aux protocoles précédents. La sécurité du protocole contre les différentes attaques a été également discutée. 112 Chapitre 5. Conclusion et perspectives Dans le cinquième chapitre, nous avons investi l’intrication quantique des états cohérents pour assurer une communication quantique dans les deux cas , celui du canal parfait et du canal bruité. Ainsi, la généralisation de la téléportation quantique pour téléporter d’états cohérents intriqués multipartite a été proposée. Alors, une technique théorique de générer les canaux quantiques multipartites est décrite. Un des avantages de ce protocole est qu’il fonctionne avec la même efficacité pour les nombres pairs et impairs des modes. La possibilité de l’application de ce protocole, en présence des canaux quantiques avec bruits est étudiée, où le bruit dû aux pertes ou absorption de photons est considéré. En fin, dans le sixième chapitre, nous avons étendu la téléportation quantique entre deux utilisateurs aux multiutilisateurs en créant un réseau quantique. Ce réseau est employé pour envoyer l’information entre deux membres quelconques à l’aide des autres membres pour atteindre leur but commun avec une grande probabilité de succès. Nous avons montré que la taille du réseau augmente, c.-à-d. le nombre de membres se développe, la probabilité de la réussite de la téléportation ne dépend pas de l’intensité du champ. La possibilité d’employer ce réseau pour exécuter une communication entre ses membres en présence de bruit a été étudiée, où nous supposons que le MES d’une des sources envoyée aux endroits des membres est le sujet du bruit. L’effet du bruit et de l’intensité du champ sur la fidélité de l’état téléporté est également étudié. Tout cela, nous a permis de nous rendre compte que les systèmes de sécurité de l’information du XXI e siècle nécessitent des améliorations significatives aux niveaux matériels et logiciels pendant la transmission. Comme le système de sécurité basé sur la cryptographie quantique est incassables physiquement, mais il est encore sur sa phase primaire. Il verra son utilité et son intégration à l’infrastructure actuelle des télécommunications dans le futur à venir. Au-delà des diverses preuves expérimentales et des développements apportés par ce travail, ce dernier a aussi permis de proposer plusieurs perspectives pour l’avenir dont quelqu’une seront présentées avec un rapide aperçu. Décohérence des états cohérents L’étude de la dynamique de l’intrication dans la présence d’une situation imparfaite est très importante dans le contexte du traitement de l’information quantique [174], par exemple, la dynamique de l’intrication multipartite sous l’influence de la décohérence. Pour laquelle, nous étudierons la dynamique de décohérence dans les deux cas Markovien ou non-Markovien des canaux quantiques en termes de l’intrication des états cohérents. En effet, les approches classiques étudient l’interaction entre un système quantique et son environnement et aboutissent aux équations du mouvement tels que l’équation Redfield 113 ou l’équations maître (M aster Equation) sous l’approximation de Born-Markov. Communication quantique Il reste encore une marge importante d’amélioration des protocoles proposés. Quelques pistes ont été explorées dans cete thèse et il est probable que de nouvelles idées apparaissent dans les années à venir. Pour cela, la proposition est d’utiliser les états Cluster et W pour rendre la sécurité plus robuste et moins couteuse. Ainsi, une autre tendance apparue récemment dans le domaine de la sécurité est la stéganographie quantique [175], cette technique consiste à dissimuler le contenu d’un message dans un autre message, une image, un texte ou de la musique par exemple. Cavité éléctrodynamique Récemment, la théorie quantique a connu un progrès intéressant pour étudier la nature quantique du rayonnement électromagnétique et l’interaction atome-champ [176, 177]. Les schémas proposés sont basés sur la propagation de l’atome à travers un champ dans la cavité. L’interaction atome-champ a été établi en différents régimes [178, 179, 180], diffraction de Bragg et régime de Raman-Nath. Ainsi la mesure du champ de cavité est un bon candidat pour des applications dans le traitement quantique de l’information [181, 182, 183]. Ceci est également le cas pour le phénomène de l’interférence. Nous rappelons la discussion entre Einstein et Bohr, à propos de la formulation du principe de complémentarité [184]. Actuellement, il devient l’objet des recherches pour explorer les aspects théoriques et expérimentaux de la physique quantique. Théoriquement, il a été vu comme un moyen de comprendre la théorie quantique, illustrant le principe de superposition quantique [184, 185]. Expérimentalement, comme la distinction ou l’ingérence des chemins de l’interférence détruit l’apparition ou la récupération des franges d’interférence, appelée la gomme quantique (Quantum Eraser) [186, 187]. Nous avons commencé les travaux dans se sens [188], aussi la construction d’un catalogue quantique via les interférences atomiques [189]. En fin, à cause du temps limité et des contraintes budgetaire, nos résultats n’ont pu être testés expérimentalement. En effet, ces expériences ont besoin de grands investissements hors de notre portée. Donc, nos résultats théoriques peuvent être considérés comme le point de départ pour les expériences requises pour les applications de la cryptographie quantique et de la téléportation quantique. Bibliographie [1] C. Shannon. "A M athematical T heory of Communication / Communication T heory of Secrecy Systems". Bell System Technical Journal 27 : 379-423, 623-656 (1948). (Cité en pages 3, 4, 13 et 49.) [2] C. Shannon, "Communication in the P resence of N oise", Proc. IRE, 37, 10-21 (1949). (Cité en pages 3, 4 et 13.) [3] S. Wiesner, "Conjugate coding". Sigact News, 15, 78-88 (1983). (Cité en pages 4 et 49.) [4] R. P. Feynman. Simulating physics with computers. International Journal of Theoretical Physics, 21 :467-488, 1982. (Cité en page 4.) [5] R. P. Feynman. Quantum-mechanical computers. J. Opt. Soc. Am. B, 1 :464, 1984. (Cité en page 4.) [6] R. P. Feynman. Quantum-mechanical computers. Found. Phys., 16 :507-531, 1986. (Cité en page 4.) [7] C. H. Bennett and G. Brassard, in P roc. IEEE Int. Conf . on Computers, Systems, and Signal P rocessing, Bangalore, (IEEE, New York), pp. 175-179 (1984). (Cité en pages 4, 79 et 80.) [8] A. Einstein, B. Podolsky, N. Rosen, "Can quantum-mechanical description of physical reality be considered complete ?", Physical Review Letters, vol. 47, pp. 777-780, 1935. (Cité en pages 5, 9, 39, 54 et 67.) [9] D. M. Greenberger, M. A. Horne, and A. Zeilinger, in Bell’s Theorem, Quantum Theory, and Conceptions of the Universe, edited by M. Katafos (Kluwer Academic, Dordrecht, The Netherlands, 1989). (Cité en pages 5 et 73.) [10] D. M. Greenberger, M. A. Horne, A. Shirnony, and A. Zeilinger, Am. J. Phys. 58, 1131 (1990). (Cité en pages 5 et 73.) [11] N. D. Mermin, Phys. Rev. A 66, 132308 (2002). (Cité en pages 5, 6, 86 et 87.) [12] F. Laloë, Current Science 68, 1026 (1995). (Cité en page 5.) [13] A. K. Ekert : Quantum Cryptography Based on Bell’s Theorem. Phys. Rev. Lett., 67(6) :661663, August 1991. (Cité en pages 6, 54, 86 et 87.) [14] H. Bennett, G. Brassard, C. Crepeau, R. Jozsa, A. Pweres and W. K. Wootters, Phys. Rev. Lett. 70, 1895 (1993) ; (Cité en pages 6, 9, 86 et 87.) [15] D. Boschi, S. Branca, F. D. Martini, L. Hardy, and S. Popescu. Experimental realization of teleporting an unknown pure quantum state via dual classical and EinsteinPodolski-Rosen channels. Phys. Rev. Lett., 80 :1121-1125, 1998. arXive e-print quantph/9710013. (Cité en page 6.) 116 Bibliographie [16] D. Bouwmeester, J. W. Pan, K. Mattle, M. Eibl, H. Weinfurter, and A. Zeilinger. Experimental quantum teleportation. Nature, 390(6660) :575-579, 1997. (Cité en page 6.) [17] A. Furusawa, J. L. Sørensen, S. L. Braunstein, C. A. Fuchs, H. J. Kimble, and E. S. Polzik. Unconditional quantum teleportation. Science 282, 706 (1998). (Cité en pages 6, 9 et 69.) [18] M. A. Nielsen, E. Knill, and R. Laflamme. Complete quantum teleportation using nuclear magnetic resonance. Nature, 396(6706) :52-55, 1998. (Cité en page 6.) [19] G. E. Moore, Electronics 38 (1965). (Cité en page 6.) [20] J. Lee and M. S. Kim, Phys. Rev. Lett. 84, 4236 (2000). (Cité en pages 6, 60, 86 et 87.) [21] Y. Yeo, Phys. Rev. A 78, 022334 (2008) ; (Cité en pages 6, 86 et 87.) [22] E. Jung, M. Hwang, Y. H. Ju, M.-S. Kim, S. K. Yoo, H. Kim, D. Park, J. W. Son, S. Tamaryan, and S. K. Cha, Phys. Rev. A 78, 012312 (2008). (Cité en pages 6, 86 et 87.) [23] C. H. Bennett and S. J. Wiesner, Phys. Rev. Lett. 69, 2881 (1992). (Cité en pages 6, 86 et 87.) [24] P. W. Shor, Algorithms for quantum computation : discrete logarithms and factoring, Proceedings of the 35th Symposium on Foundations of Computer Science, 124 (1994). (Cité en pages 6 et 48.) [25] X. Wang and S. G. Schirmer, Phys. Rev. A 80, 042305 (2009). (Cité en page 7.) [26] Juan Leon and C. Sabin , Quant. Inf. 7, 187-193 (2009). (Cité en pages 7 et 87.) [27] J. Lee, J. Park, S. Min Lee, Hai-W. Lee and A. Khosa, Rev. A 77, 032327 (2008). (Cité en page 7.) [28] S. Shelly Sharma, Phys. Lett. A 311, 187. (Cité en pages 7 et 87.) [29] A. Ourjoumtsev, H. Jeong, R. Tualle-Brouri, and P. Grangier. Generation of optical Schrödinger cats from photon number states. Nature, 448(7155) :784-786, 2007. (Cité en page 7.) [30] A. Ourjoumtsev, R. Tualle-Brouri, J. Laurat, and P. Grangier. Generating Optical Schrödinger kittens for quantum information processing. Science, 312(5770) :83-86, 2006. (Cité en page 7.) [31] S. Gleyzes, S. Kuhr, C. Guerlin, J. Bernu, S. Deléglise, U.B. Hoff, M. Brune, J.M. Raimond, and S. Haroche. Quantum jumps of light recording the birth and death of a photon in a cavity. Nature, 446(7133) :297-300, 2007. (Cité en page 7.) [32] A.R. Calderbank and P.W. Shor. Good quantum error-correcting codes exist. Physical Review A, 54(2) :1098-1105, 1996. (Cité en page 7.) Bibliographie 117 [33] G.S. Vernam, Cipher Printing Telegraph Systems for Secret Wire and Radio Telegraphic Communications, J. AIEE 45, pp. 109-115 (1926). (Cité en page 8.) [34] L. Vaidman, Phys. Rev. A. 49, 1473 (1994). (Cité en pages 9 et 99.) [35] D. Bouwmeester, J.W. Pan, K. Mattel, M. Eibl, H. Weinfurter, A. Zeilinger, Nature 390 (1997) 575. (Cité en page 9.) [36] A. Karlsson, M. Bourennane, Phys. Rev. A 58 (1998) 4394. (Cité en page 9.) [37] S.B. Zheng, G.C. Guo, Phys. Rev. Lett. 85 (2000) 2392. (Cité en page 9.) [38] J.X. Fang, Y.S. Lin, S.Q. Zhu, X.F. Chen, Phys. Rev. A 67 (2003) 014305. (Cité en page 9.) [39] H.Y. Dai, P.X. Chen, C.Z. Li, Optim. Commun. 231 (2004) 281. (Cité en page 9.) [40] N.B. An, Phys. Lett. A 344 (2005) 77. (Cité en page 9.) [41] E.S. Guerra, J. Modern. Opt. 53 (2006) 1385. (Cité en page 9.) [42] D. Gottesman et J. Preskill, Secure quantum key distribution using squeezed states. Phys. Rev. A 63, 022309 (2001). (Cité en page 9.) [43] X. H. Cai and L. M. Kuang, Phys. Lett. A 300 103 (2002) (Cité en page 9.) [44] S. Lloyd and S. L. Braunstein, Phys. Rev. Lett. 82, 1784 (1999) (Cité en page 9.) [45] S. J. Van Enk, Phys. Rev. A 72, 022308 (2005). (Cité en pages 9, 75, 88, 93, 100, 106 et 109.) [46] E. Schrödinger, Die Naturwissenschaften 23, 807 (1935). (Cité en pages 9 et 74.) [47] L.M. Duan, G. Giedke, J.I. Cirac et P. Zoller, Inseparability criterion for continuous variable systems, Phys. Rev. Lett. 84, 2722 (2000). (Cité en page 9.) [48] R. Simon, Peres-Horodecki separability criterion for continuous variable systems, Phys. Rev. Lett. 84, 2726 (2000). (Cité en page 9.) [49] F. Grosshans et P. Grangier, Continuous variable quantum cryptography using coherent states. Phys. Rev. Lett. 88, 057902 (2002). (Cité en pages 9 et 63.) [50] S.L. Braunstein et H.J. Kimble, Dense coding for continuous variables, Phys. Rev. A 61, 042302 (2000). (Cité en page 9.) [51] N.J. Cerf, A. Ipe et X. Rottenberg, Cloning of continuous variables, Phys. Rev. Lett. 85, 1754 (2000). (Cité en page 9.) [52] N.J. Cerf et S. Iblisdir, Optimal N-to-M cloning of conjugate quantum variables. Phys. Rev. A 62, 040301(R) (2000). (Cité en page 9.) [53] S.L. Braunstein, N.J. Cerf, S. Iblisdir, P. Van Loock et S. Massar, Optimal cloning of coherent states with a linear amplifier and beamsplitters, Phys. Rev. Lett. 86, 4938 (2001). (Cité en page 9.) [54] C. Cohen-Tannoudji, B. Diu, and F. Laloë. Quantum Mechanics, Vol. I. John Wiley and Sons, New York, 1977. (Cité en page 14.) 118 Bibliographie [55] C. Cohen-Tannoudji, B. Diu, and F. Laloë. Quantum Mechanics, Vol. II. John Wiley and Sons, New York, 1977. (Cité en page 14.) [56] M. Le Bellac, A Short Introduction to Quantum Computation and Quantum Information, Cambridge University Press (2006). (Cité en page 14.) [57] J. von Neuman, Mathematische Grundlagen der Quantenmechanik, Springer, Berlin (1932) ; transl. by E. T. Beyer : Mathematical Foundations of Quantum Mechanics, Princeton University Press, Princeton (1955). (Cité en page 17.) [58] B. W. Schumacher. Quantum coding. Phys. Rev. A 51(4) :2738-2747, 1995. (Cité en pages 20 et 36.) [59] T.M. Cover and J.A. Thomas. Elements of inf ormation theory. Wiley-Interscience, 2006. (Cité en page 21.) [60] D.J.C. MacKay. Inf ormation theory, inf erence and learning algorithms. Cambridge University Press, 2003. (Cité en page 21.) [61] M. A. Nielsen and I. L. Chuang. Quantum Computation and Quantum Inf ormation. Cambridge University Press, Cambridge, 2000. (Cité en pages 21 et 32.) [62] Shannon, C.E. et W. Weaver (1975), Théorie mathématique de la communication, Traduction de The Mathematical Theory of Communication, La bibliothèque du CEPL, Paris, 188 pages. (Cité en page 21.) [63] Theil, H. (1971), Principles of econometrics, A Wiley/Hamilton Publications, John Wiley & Sons, Inc., 736 pages. (Cité en page 21.) [64] Huffman, D. "A method for the construction of minimum-redundancy codes," Proc. IRE 40, 1098 (1952). (Cité en page 26.) [65] W. K. Wooters, W. H. Zurek. "A single quantum cannot be cloned", Nature, vol. 299, pp. 802, 28 october 1982. (Cité en pages 30, 76 et 81.) [66] V. Vedral, Rev. Mod. Phys. 74, 197 (2002). (Cité en page 32.) [67] R Jozsa and B Schumacher. A new proof of the quantum noiseless coding theorem. J Mod Optics, 41(12) :2343-2349, 1994. (Cité en page 36.) [68] W. K. Wootters : Entanglement of Formation of an Arbitrary State of Two Qubits. Phys. Rev. Lett. 80, 2245 (1998). (Cité en pages 41, 73 et 75.) [69] W. K. Wootters, Quantum Information and Computation 1, 27, (2001). (Cité en page 41.) [70] A. Uhlmann, Fidelity and concurrence of conjugate states, Phys. Rev. A 62, 032307 (2000) . (Cité en page 41.) [71] Ting Yu and J. H. Eberly, Sudden death entanglement, Science 323, 598 (2009). (Cité en page 41.) Bibliographie 119 [72] C.H. Bennett, H.J. Bernstein, S. Popescu, and B. Schumacher, Phys. Rev. A 53, 2046 (1996). (Cité en pages 41 et 87.) [73] S. Popescu and D. Rohrlich, Thermodynamics and the measure of entanglement, Phys. Rev. A 56, 3319 (1997) . (Cité en page 41.) [74] K. Zyczkowski, P. Horodecki, A. Sanpera and M. Lewenstein, Volume of the set of separable states, Phys. Rev. A 58, 883 (1998). (Cité en page 41.) [75] G. Vidal and R. F. Werner, Compatable measure of entanglement, Phys. Rev. A 65, 032314 (2002) . (Cité en page 41.) [76] A. El Allati, " Quantum Secure Communication" dans Cryptography : Protocols, Design and Applications, édité par Nova Science Publishers (2011). (Cité en page 47.) [77] Standard FIPS PUB 46 du NIST (1977). (Cité en page 47.) [78] B. Schneier. Applied Cryptography Second Edition : protocols, algorithms, and source code in C. J. Wiley & Sons, Inc., 1996. (Cité en page 47.) [79] Standard ANS X9.52 de l’ANSI (1993). (Cité en page 47.) [80] B. Schneier. "The Blowfish Encryption Algorithm". Dr Dobbs Journal 19, 38 (1994). (Cité en page 47.) [81] V. R. Joan Daemen. Proposé sous le nom Rijndael (1998), standardisé par le NIST sous le standard FIPS PUB 197 (2001). (Cité en page 47.) [82] R. L. Rivest, A. Shamir et L. Adleman. "A method f or obtaining digital signatures and public-key cryptosystems". Commun. ACM 21, 120 (1978). (Cité en page 48.) [83] Standard FIPS PUB 186 du NIST (1993). (Cité en page 48.) [84] G. S. Vernam. "Secret Signaling System". Brevet déposé aux États-Unis sous le numéro 1,310,719 (1919). (Cité en page 49.) [85] P. W. Shor and J. Preskill, "Simple proof of security of the BB84 quantum key distribution protocol", Phy. Rev. Lett. 85, 441-444 (2000). (Cité en page 52.) [86] E. Biham and T. Mor, "Security of quantum cryptography against collective attacks", Phy. Rev. Lett. 78, 2256-2259 (1997). (Cité en page 52.) [87] Wootters, W.K., Zurek, W.H. : Experimental quantum cryptography. Nature 299, 802 (1982). (Cité en pages 52 et 63.) [88] I. Csiszar and J. Körner, "Broadcast channels with confidential messages", IEEE Transactions on Information Theory, vol. IT-24, no. 3, pp. 339-348, May 1978. (Cité en page 52.) [89] C.H. Bennett, G. Brassard, N.D. Mermin, Phys. Rev. Lett. 68 (1992) 55. (Cité en pages 55, 86 et 87.) [90] Barassad, G., Salvail, L. : In : Lecture note in Computer Science 765, Springer, New York (1994). (Cité en page 56.) 120 Bibliographie [91] Gao, T., Yan, F.L., Wang, Z.X. : Deterministic secure direct communication using GHZ states and swapping quantum entanglement. J. Phys. A 38, 5761 (2005) 15. (Cité en pages 57 et 60.) [92] Lee, H., Lim, J., Yang, H. : Quantum direct communication with authentication. Phys. Rev. A 73, 042305 (2006) 16. (Cité en page 57.) [93] Xiong, J. et al. : Unsymmetrical quantum key distribution using tripartite entanglement. Commun. Theor. Phys. 47, 441 (2007) 17. (Cité en page 57.) [94] Zhang, Z.J., Liu, J., Wang, D., Shi, S.H. : Comment on "Quantum direct communication with authentication". Phys. Rev. A 75, 026301 (2007) 18. (Cité en page 57.) [95] P. Huang et al. ; Two-step unsymmetrical quantum key distribution protocol using GHZ triplet states Purchase the full-text article. Journal Chine. Universities Posts and telecommunication 16, 114 (2009). (Cité en pages 57 et 79.) [96] A. El Allati, M. El Baz, Y. Hassouni, Quantum Key Distribution with Tripartite Coherent States, Quantum Inf. Process. 10, 589 (2011). (Cité en page 57.) [97] N. Gisin, G. Ribordy, W. Tittel et H. Zbinden, Quantum Cryptography. Rev. Mod. Phys. 74(1) :145 , January 2002. (Cité en page 57.) [98] K. Boström and T. Felbinger : Deterministic Secure Direct Communication Using Entanglement. Phys. Rev. Lett. 89, 187902 (2002). (Cité en pages 58 et 80.) [99] A. Wôjcik, Phys. Rev. Lett. 90, 157901 (2003). (Cité en page 58.) [100] Cai Q. Y. and Li B. W. Improving the capacity of the Bostrom-Felbinger protocol Phys. Rev. A 69 : 054301 (2004). (Cité en page 58.) [101] F. G. Deng, G. L. Long, and X. S. Liu, Phys. Rev. A 68, 042317 (2003). (Cité en page 58.) [102] F. G. Deng and G. L. Long, Phys. Rev. A 69, 052319 (2004). (Cité en page 58.) [103] F. L.Yan and X. Zhang, Euro. Phys. J. B 41, 75 (2004) (Cité en pages 58 et 60.) [104] C.Wang, F. G. Deng, Y. S. Li, X. S. Liu, and G. L. Long, Phys. Rev. A 71, 044305 (2005) (Cité en page 59.) [105] X. S. Liu, G. L. Long, D. M. Tong, and F. Li, Phys. Rev. A 65, 022304 (2002). (Cité en page 59.) [106] A. Grudka and A. Wťojcik, Phys. Rev. A 66, 014301 (2002). (Cité en page 59.) [107] WANG C., DENG F. G. and LONG G. L. Multi-step quantum secure direct communication using mult-particle Green-Horne-Zeilinger state. Opt. Commun., 2005, 253 : 15-19. (Cité en page 59.) [108] Deng F. G., Li X. H., Li C. Y., Zhou P. and Zhou H. Y., Quantum secure direct communication network with Einstein-Podolsky-Rosen pairs, Phys. Lett. A, 2006, 359 : 359. (Cité en page 59.) Bibliographie 121 [109] Li X. H., Zhou P., Liang Y. J., Li C. Y., Zhou H. Y. and Deng F. G., Quantum secure direct communication network with two-step protocol, Chin. Phys. Lett., 2006, 23 : 1080. (Cité en page 59.) [110] Li C.Y., Zhou H.Y., Wang Y., and Deng F.G., Secure quantum key distribution network with Bell states and local unitary operaitons, Chin. Phys. Lett., 2005, 22 : 1049-1052 (Cité en page 59.) [111] A. Beige, B.-G. Englert, Kurtsiefer and H. Weinfurter, "Secure communication with a publicly known key", Acta Phys. Pol. A 101, 357 (2002). (Cité en page 59.) [112] A. El Allati and Y. Hassouni, "Deterministic secure quantum communication using Greenberger-Horne-Zeilinger GHZ4 state", in P roc. IEEE, T he 2nd International Conf erence on M ultimedia Computing and Systems (Xplore), Ouarzazate, Morocco (2011). DOI 10.1109/ICMCS.2011.5945726. (Cité en page 60.) [113] Z. J. Zhang, Z. X. Man, and Y. Li, "The improved bostrom felbinger protocol against attacks without eavesdropping", Int. J. Quantum Inform. 2, 521 (2004). (Cité en page 60.) [114] Xiu X. M., Dong H. K., Dong L. Gao Y. J. and Chi F., Deterministic secure quantum communication using four-particle genuine entangled state and entanglement swapping, Opt. Comm. 2009, 282 : 2457-2459 (Cité en page 60.) [115] Li Dong, Xiao-Ming Xiu, ACTA PHYSICA POLONICA B 41, 6 (2010). (Cité en page 60.) [116] T. C. Ralph, Continuous variable quantum cryptography, Phys. Rev. A 61, 010303 (1999). (Cité en page 62.) [117] T. C. Ralph, 2000b, Phys. Rev. A 62, 062306 (2000). (Cité en page 63.) [118] F. Grosshans, G. Van Assche, J. Wenger, R. Brouni, N. J. Certf, and P. Grangier : Quantum key distribution using gaussian-modulated coherent states. Nature 421, 238 (2003). (Cité en pages 66 et 81.) [119] S. L. Braunstein, C. A. Fuchs, and H. J. Kimble, "Criteria for continuous-variable quantum teleportation", J. Mod. Opt. 47, 267-278, 2000. (Cité en page 69.) [120] S. L.Braunstein,C. A. Fuchs, H. J. Kimble, and P. van Loock, "Quantum versus classical domains for teleportation with continuous variables", Phys. Rev. A 64, 022321, 2001. (Cité en page 69.) [121] Glauber, R. J. : ’Coherent and Incoherent States of the Radiation Field’, P hysicalReview 131, 2766 (1963) (Cité en page 73.) [122] S. Hill and W. K. Wootters : Entanglement of a Pair of Quantum Bits. Phys. Rev. Lett. 78, 5022 (1997). (Cité en pages 73, 75 et 76.) [123] H. Jeong, A. P. Lund and T. C. Ralph : Production of superpositions of coherent states in traveling optical fields with inefficient photon detection. Phys. Rev. A 72, 13801 (2005). (Cité en page 75.) 122 Bibliographie [124] C. C. Gerry and P. L. Knight, Introductory Quantum Optics (Cambridge University Press, Cambridge, 2005) (Cité en page 75.) [125] H. Joeng and M. Kim : Efficient quantum computation using coherent states. Phys. Rev. A 65, 042305 (2002). (Cité en page 75.) [126] R. Zhang, S. R. Garner, and L. V. Hau : Creation of Long-Term Coherent Optical Memory via Controlled Nonlinear Interactions in Bose-Einstein Condensates. Phys. Rev. Lett. 103, 233602 (2009). (Cité en page 79.) [127] C. H. Bennett, F. Bessette, G. Brassard, L. salvail, and J. Smolin : Experimental quantum cryptography. J. Cryptology 5, 3 (1992). (Cité en page 79.) [128] C. H. Bennett : Quantum cryptography using any two nonorthogonal states. Phys. Rev. Lett. 68, 3121 (1992). (Cité en page 80.) [129] S. Iblisdir, G. Van Assche, and N. J. Cerf : Security of Quantum Key Distribution with Coherent States and Homodyne Detection. Phys. Rev. Lett. 93, 170502 (2004). (Cité en page 81.) [130] R. García-Patrón and N. J. Cerf : Unconditional Optimality of Gaussian Attacks against Continuous-Variable Quantum Key Distribution. Phys. Rev. Lett. 97, 190503 (2006). (Cité en page 81.) [131] R. Renner and J. I. Cirac : de Finetti Representation Theorem for InfiniteDimensional Quantum Systems and Applications to Quantum Cryptography. Phys. Rev. Lett. 102, 110504 (2009). (Cité en page 81.) [132] Zhang Xiao-Yu et al. : Quantum Cryptography Using Coherent State. Chin. Phys. Lett. 13, 277 (1996). (Cité en page 82.) [133] C.H. Bennett et al., Phys. Rev. Lett. 76, 722 (1996). (Cité en page 87.) [134] C.H. Bennett, D.P. DiVincenzo, J.A. Smolin, and W.K. Wootters, Phys. Rev. A 54, 3824 (1996). (Cité en page 87.) [135] X. Wang, Phys. Rev. A, 64, 022303 (2001). (Cité en pages 87, 88, 89, 100 et 102.) [136] L. Zhou and G.-Hui Yang, J. Phys. B : At. Mol. Opt. Phys. 39, 5143 (2006). (Cité en page 87.) [137] A. Mari, D. Vitali, Phys. Rev. A 78, 062340 (2008). (Cité en page 87.) [138] Shang-Bin Li and Jing-Bo Xu, Phys. Lett. A 309, 321 (2003). (Cité en page 87.) [139] S.J. van Enk and O. Hirota, Phys. Rrev. A, 64 022313 (2001). (Cité en pages 87, 93, 100 et 106.) [140] A. El Allati, N. Metwally and Y. Hassouni, Transfer Information Remotely via Noise Entangled Coherent Channels, Opt. Commun. 284, 519 (2011). (Cité en pages 88, 100, 101, 102, 104, 106 et 107.) [141] R. Gilmore, Ann. Phys. (NY) 74, 391 (1972). (Cité en page 88.) [142] R. Glauber, Phys. Rev. 130 2529 (1963). (Cité en page 88.) Bibliographie 123 [143] S. Hill and W.K. Wootters, Phys. Rev. Lett. 78, 5022 (1997). (Cité en page 89.) [144] W.K. Wootters, Phys. Rev. Lett. 80, 2245 (1998). (Cité en page 89.) [145] R. Tahira, M. Ikram, H.Nha, M. Zubairy, Phys. Rev. A 79, 023816 (2009). (Cité en pages 89 et 102.) [146] J.-Hong An, M. Feng and W.-Min Zhang, Quantum Information and Computation 9, 0317 (2009). (Cité en pages 93 et 106.) [147] H. Nha and H. J. Carmichael, Phys. Rev. A71, 013805 (2005). (Cité en page 93.) [148] H. F. Hofmann, T. Ide, T. Kobayashi and A. Furusawa, Phys. Rev. A 62 062304 (2000). (Cité en pages 93 et 106.) [149] C. H. Bennett et al., Phys. Rev. Lett. 70, 1895 (1993). (Cité en page 99.) [150] S. L. Braunstein and H. J. Kimble, Phys. Rev. Lett. 80, 869 (1998). (Cité en page 99.) [151] A. Karlsson and M. Bourennane, Phys. Rev. A 58, 4394 (1998) (Cité en page 99.) [152] G. Rigolin, Phys. Rev. A 71, 032303 (2005). (Cité en page 99.) [153] L. D. Chuang, and C. Z. Liang, Commun. Theor. Phys. 47, 464 (2007). (Cité en page 99.) [154] S. Perseguers, M. Lewenstein, A A. Acin, J. I. Cirac , Nature Physics 6, 539 (2010). (Cité en page 99.) [155] J.E. Gough, M.R. James, H.I. Phys. Rev. A 81, 023804 (2010). (Cité en page 99.) [156] A. Casaccino, S. Lloyd, S. Mancini, S. Severini,Int. J. of Quant. Inf. vol. 7 1417 (2009). (Cité en page 99.) [157] Nguyen Ba An, Phys. Rev. A 68, 022321 (2003). (Cité en pages vi, 99, 101, 103, 104, 106 et 110.) [158] T. Brougham, G. M. Nikolopoulos, I. Jex, Phys. Rev. A80, 052325 (2009). (Cité en page 99.) [159] F. Ciccarello, M. Paternostro, S. Bose, D. E. Browne, G. M. Palma, M. Zarcone, Phys. Rev. A 82. 030302(R) (2010). (Cité en page 99.) [160] M. Plenio, S. Huelga, New J. Phys. 10, 113019 (2008). (Cité en page 100.) [161] S. Perseguers Phys. Rev. A 81 012310 (2010). (Cité en page 100.) [162] A. El Allati, Y. Hassouni and N. Metwally, Communication via entangled coherent quantum Network, Phys. Scr. 83, 065002 (2011). (Cité en page 100.) [163] Dodonov V V, Malkin I A and Man’ko V I 1974 Physica 72 597 (Cité en page 100.) [164] Wang X and Sanders B 2011 Phys. Rev. A 65 012303, Nguyen B A and Kim J 2003 arXiv :quant-ph/0303149 (Cité en page 101.) [165] Barrett J 2003 Phys. Rev. A 68 012303, Bowen G and Mancini S 2009 Phys. Lett. A 321 1 (Cité en page 101.) 124 Bibliographie [166] Metwally N, Abdelaty M and Obada A-S F 2005 Opt. Commun. 250 148 (Cité en page 101.) [167] G. M. Palma, K. -A. Suominen and A. K. Ekert, Proc. R. Soc. London A452 567 (1996). (Cité en page 106.) [168] B. Georgeot and D. L. Shepelyansky, Phys. Rev.E 62, 3504 (2000). page 106.) (Cité en [169] M. Sugahara and S. P.Kruchinin, Mod. Phys. Lett. B 15, 473 (2001). (Cité en page 106.) [170] N. Metwally and M. W. M. R. B. Wahiddin, Applied Mathematics & Information Sciences, 1, 23-33 (2007) ; N. Metwally, quant-ph : arXiv :1007.1446 (2010). (Cité en page 106.) [171] S.J. Van Enk, O. Hirota, Phys. Rev. A 71, 062322 (2005). (Cité en pages 106 et 109.) [172] M. Horodecki, P. Horodecki and R. Horodecki, Phys. Rev. A 60, 1888 (1999). (Cité en page 108.) [173] S. Oh et al., Phys. Rev. A 66, 022316 (2002). (Cité en page 108.) [174] A. El Allati, Y. Hassouni and N. Metwally, Dynamics of multi-modes maximum entangled coherent state over amplitude damping channel (Chinese Physics B), 2011. (Cité en page 112.) [175] A. El Allati, M.B. Ould Medeni and Y. Hassouni, Quantum steganography via Greenberger-Horne-Zeilinger GHZ4 state, accepted in Communication Physics Theoretical. (Cité en page 113.) [176] D. F. Walls and G. J. Milburn, Quantum Optics ( Springer Verlag, Berlin, Heidelberg, 1994). (Cité en page 113.) [177] W. Vogel and D. G. Welsch, Lectures on Quantum Optics, (Akademie Verlag, Berlin, 1994). (Cité en page 113.) [178] P. L. Kapitza and P. A. M. Dirac, Proc. Cambridge Philos. Soc. 29, 297 (1933). (Cité en page 113.) [179] A. F. Bernhardt and B. W. Shore : Phys. Rev. A 23, 1290 (1981). (Cité en page 113.) [180] R. J. Cook and A. F. Bernhardt, Phys. Rev. A 18, 2533 (1978). (Cité en page 113.) [181] Q. A. Turchette, C. J. Hood, W. Lange, H. Mabuchi and H. J. Kimble, Phys. Rev. Lett. 75, 4710 (1995). (Cité en page 113.) [182] S. Qamar, S.Y. Zhu, and M.S. Zubairy, Phy. Rev. A 67, 042318 (2003). (Cité en page 113.) [183] A. El Allati, Y. Hassouni and F. Saif, Deterministic secure communication via atomic momentum state DOI 10.1016/j.ijleo.2010.12.013. (Cité en page 113.) Bibliographie 125 [184] N. Bohr, Quantum Theory and Measurement, edited by J.A. Wheeler and W.H. Zurker (Princeton University Press, Princeton, NJ, 1983), p. 9. (Cité en page 113.) [185] R. P. Feynman, R. Leughton, and M. Sands, The Feynman Lectures on Phyusics (Addison-Wesly, Reading, MA, 1965). (Cité en page 113.) [186] M. O. Scully and K. Drühl, Phys. Rev. A 25, 2208 (1982). (Cité en page 113.) [187] M. O. Scully, B. G. Englert, and H. Walther, Nature 351, 111 (1991). (Cité en page 113.) [188] A. El Allati, M. El Baz, Y. Hassouni, A. Kassou Ou Ali and F. Saif, Loss of Atom Interference Due to A Random Phase, J. Russ. Laser Res. 32, 2 (2011). (Cité en page 113.) [189] A. El Allati, Y. Hassouni and F. Saif, Quantum Catalogue via Atom Interference, (soumis). (Cité en page 113.) Liste des publications – A. El Allati, M. El Baz and Y. Hassouni, Quantum Key Distribution with Tripartite Coherent States, Quantum Inf. Process. 10, 589 (2011). – A. El Allati, N. Metwally and Y. Hassouni, Transfer Information Remotely via Noise Entangled Coherent Channels, Opt. Commun. 284, 519 (2011). – A. El Allati, Y. Hassouni and N. Metwally, Communication via entangled coherent quantum Network, Phys. Scr. 83, 065002 (2011). arXiv :1011.3915v1 [quant-ph] 17 Nov 2010. – A. El Allati, M.B. Ould Medeni and Y. Hassouni, Quantum steganography via Greenberger-Horne-Zeilinger GHZ4 state, accepted in Communication physics Theoretical. – A. El Allati and Y. Hassouni, "Deterministic secure quantum communication using Greenberger-Horne-Zeilinger GHZ4 state", in P roc. IEEE, T he 2nd International Conf erence on M ultimedia Computing and Systems (Xplore), Ouarzazate, Morocco (2011). DOI 10.1109/ICMCS.2011.5945726. – A. El Allati, M. El Baz, Y. Hassouni, A. Kassou Ou Ali and F. Saif, Loss of Atom Interference Due to A Random Phase, J. Russ. Laser Res., 32, 2 (2011). – A. El Allati, Y. Hassouni and F. Saif, Quantum Catalogue via Atom Interference, (soumis). – A. El Allati, Y. Hassouni and F. Saif, Deterministic secure communication via atomic momentum state, Optik 122, 1965−1969 (2011). – A. El Allati, Y. Hassouni and N. Metwally, Dynamics of multi-modes maximum entangled coherent state over amplitude damping channel. Chin. Phys. B Vol. 20, No. 11 (2011) 110303. – A. El Allati, " Quantum Secure Communication" dans Cryptography : Protocols, Design and Applications, édité par Nova Science Publishers, Inc., New York, USA (2011). Liste des communications – 8th Canadian Student Conference on Quantum Information June 16-17, 2011. Poster " Communication via Entangled Coherent Quantum Network". – 2nd International Workshop on Codes, Cryptography and Communication Systems (WCCCS 2011), 16-17 june Rabat Morocco. " Quantum steganography via Greenberger-Horne-Zeilinger GHZ4 state". – The 2nd International Conference on Multimedia Computing and Systems, Ouarzazate, Morocco, April 7-9, 2011. " Deterministic secure quantum communication using Greenberger-Horne-Zeilinger GHZ4 state". – Workshop on New Trends in Quantum Dynamics and Quantum Entanglement ICTP Trieste (Italy), Feb 21-25, 2011. Poster " Transfer Information Remotely via Noise Entangled Coherent Channels". – 10éme Conférence Internationale en Physique de la Matière Condensée et Physique statistique, 25- 26 Mars 2010, Béni Malal, Maroc. " Quantum Key Distribution with Tripartite Coherent States". – Rencontre Nationale des Jeunes Chercheurs en Physique organisée à la Faculté des Sciences Ben M’sik Casablanca les 24 et 25 décembre 2009. " Quantum Key Distribution with Tripartite Coherent States". – Deuxième Rencontre Nationale de Physique théorique organisée à Oujda (Maroc), les 4 et 5 décembre 2009. " Distribution de la Clé Quantique". – International Conference on Quantum Information Theory : Theoritical Foundation & Applications à Rabat (Maroc), 1- 4 July 2009. " Introduction à la Cryptographie Quantique". CONTRIBUTION TO THE STUDY AND THE PROPOSAL OF QUANTUM PROTOCOLS : QUANTUM CRYPTOGRAPHY & QUANTUM TELEPORTATION Abstract Quantum information has attracted much attention in recent years because of the promise, faster, better and safer for future communications. The objective of quantum computing is to understand the properties of the information when it is represented by the state of a quantum system. Quantum mechanics provides us new resources, superposition, non-orthogonality of state and quantum entanglement, which can be exploited to get a secure communication, quantum cryptography and quantum teleportation. Current technologies allow the transmission of entangled photon pairs via an optical fiber, in which the effects of absorption and dispersion degrade the quality of the entanglement. Security and transfer of information are among the most interesting tasks in quantum information theory. Recently, continuous variables have emerged as an alternative to discrete variables in quantum communications ; This thesis is part of this and uses quantum communication with continuous variables. The objective of this thesis concerns the proposal and the study protocols at the quantum scale of the electromagnetic field in quantum information using coherent states. To do so, we use tools of quantum optics, where light is described in terms of photons, with the continuous approach, allowing to reproduce entangled states of light pulses. Quantum cryptography provides unconditionally secure means of communication. Security is normally based on the fundamental laws of physics. In the end, we generalize a quantum teleportation to a quantum network. We propose a new protocol for the transmission of classical information through quantum channels. Keywords : Quantum information, Quantum communication, Quantum cryptography, Quantum teleportation, Quantum network Continuous variable, Homodyne detection, No-cloning. Auteur : Titre : Abderrahim EL ALLATI Étude de cryptographie et de téléportation quantiques et proposition de quelques protocoles quantiques Directeurs de thèse : Pr. Yassine HASSOUNI Résumé Dans cette thèse nous étudions l’objective de l’informatique quantique, nous présentons ses propriétés à partir d’un état quantique donné. En fait, La mécanique quantique fournit de nouvelles techniques ; la superposition, la non-orthogonalité d’états et l’intrication quantique. Lesquelles ses notions sont à l’origine de la communication quantique sécurisée, la cryptographie et la téléportation quantique. Nous montrons également que les technologies actuelles permettent la transmission de paires de photons intriqués via une fibre optique, les effets d’absorption et de dispersion dégradent la qualité de l’intrication. La sécurité et le transfert de l’information sont parmi les tâches les plus importantes en théorie quantique de l’information. Les variables continues apparaissent en tant qu’alternatives aux variables discrètes dans les communications quantiques. Comme application nous avons fait une proposition des protocoles basés sur un champ électromagnétique dans le cadre de l’information quantique à partir des états cohérents. Pour ce faire nous nous sommes basés sur l’optique quantique, où la lumière est décrite en termes de photons, avec l’approche continue. Ceci permet de reproduire des états intriqués à partir d’impulsions lumineuses. La cryptographie quantique fournit un moyen de communication inconditionnellement sûr. La sécurité est en principe basée sur les lois fondamentales de la physique. En fin, nous généralisons la téléportation quantique vers un réseau quantique. Nous proposons un nouveau protocole pour la transmission d’information classique à travers les canaux quantiques. Mots clés : Information quantique, Communication quantique, Cryptographie quantique, Téléportation quantique, Réseaux quantique, Variables continues, Détection homodyne, Non-clonage.