Introduction `a l’information quantique
Y. Leroyer et G. S´enizergues 1ENSEIRB-MATMECA
Year 2016-2017 2
1. YL a cr´e cette UE en 2007 et ce document en 2007-10 ; GS y a ajout´e les parties 5 et 9 en 2012.
2. last update : 24 janvier 2017
2
Table des mati`eres
1 Le B-A-BA Quantique 7
1.1 Qu’est-ce qu’un qubit ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.1 Bit classique et bit quantique . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.2 R´ealisation physique d’un qubit . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Qubits et postulats quantiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2.1 Postulat de l’´etat d’un syst`eme quantique . . . . . . . . . . . . . . . . . . . . 10
1.2.2 Postulat sur les grandeurs observables . . . . . . . . . . . . . . . . . . . . . . 11
1.2.3 Postulat de la mesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Une premi`ere application : la cryptographie quantique . . . . . . . . . . . . . . . . . 12
1.3.1 Quelques mots sur la cryptographie . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.2 Transmission ecuris´ee de cl`es secr`etes de codage . . . . . . . . . . . . . . . . 13
1.4 Manipulations d’un qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Postulat d´evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.2 Espace des valeurs d’un qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.3 Op´erations logiques sur un qubit . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5 EXERCICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2 Plus subtil : l’intrication quantique 31
2.1 Etats `a deux qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2 Manipulations d´etats `a deux qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Application : la t´el´eportation quantique . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4 EXERCICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Nettement plus compliqu´e : le calcul quantique 41
3.1 Ordinateur classique vs ordinateur quantique . . . . . . . . . . . . . . . . . . . . . . 41
3.1.1 Les registres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.1.2 Les portes logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.1.3 Evaluation d’une fonction - Parall´elisme quantique . . . . . . . . . . . . . . . 43
3.1.4 Les entr´ees/sorties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2 Algorithme de Deutsch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.3 Algorithme de Grover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4 EXERCICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4 L’algorithme de factorisation de Shor 53
4.1 Transform´ee de Fourier quantique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2 Recherche de la p´eriode d’une fonction . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3 Factorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Appendice.......................................... 58
3
4TABLE DES MATI `
ERES
4.4.1 Le protocole de cryptage RSA (Rivest R., Shamir A., Adleman L, 1977) . . . 58
4.4.2 Quelques ´el´ements d’arithm´etique . . . . . . . . . . . . . . . . . . . . . . . . 59
4.5 Autres applications de la transformation de Fourier quantique . . . . . . . . . . . . . 60
4.6 EXERCICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5 Jeux quantiques 69
5.1 Le jeu de Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.2 Exp´erience d’Aspect et alii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3 EXERCICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6 Corrections d’erreurs 77
6.1 D´ecoh´erence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.2 Codes de correction d’erreurs quantiques . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.2.1 Code classique `a trois bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.2.2 Code de correction d’erreurs quantiques . . . . . . . . . . . . . . . . . . . . . 79
6.3 Codes de correction d’erreurs `a 3 qubits . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.4 Codes de correction d’erreurs `a 5 qubits . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.5 Le code de Shor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
6.5.1 Calculs tol´erants les fautes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
7 R´ealisations physiques 85
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
7.2 La esonance magn´etique nucl´eaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
7.3 Les ions pi´eg´es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.3.1 Qubits en phase solide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
7.4 EXERCICES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8 Bibliographie 93
9 Annexes 97
9.1 Espaces de Hilbert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.1 Espaces pr´e-Hilbertiens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.2 Notation de Dirac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.1.3 Produit tensoriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.2 Groupes ab´eliens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.2.1 G´en´eralit´es sur les groupes ab´eliens . . . . . . . . . . . . . . . . . . . . . . . . 104
9.2.2 L’ anneau Z/NZ..................................105
Introduction
L’information quantique est un domaine r´ecent des Sciences et Technologies de l’Information
et de la Communication (STIC) qui est en plein d´eveloppement. La plupart des grands centres de
recherche publics et priv´es ont cr´e´e, ces derni`eres ann´ees, des ´equipes voire des laboratoires sur ce
th`eme.
L’essor de l’information quantique est venu de la conjonction de plusieurs avanc´ees :
la d´ecouverte par Peter Shor en 1994 d’un algorithme bas´e sur les principes de la m´ecanique
quantique qui permet de factoriser un grand nombre entier en facteurs premiers dans un
temps “ raisonnable ”. Comme la plupart des codes de cryptage dits “`a cl´e publique
actuellement utilis´es sont bas´es sur l’impossibilit´e de r´ealiser cette factorisation (dans un
d´elai raisonnable) l’´emoi a ´et´e grand dans la communaut´e des sp´ecialistes de cryptogra-
phie et aussi parmi tous les acteurs ´economiques qui utilisent ces codes pour prot´eger leurs
donn´ees (banques, industries high-tech, militaires). Il faut dire que pour l’instant si l’algo-
rithme existe bel et bien l’ordinateur qui le mettra en œ uvre n’est pas encore construit.
D’autres d´ecouvertes algorithmiques (Grover, cryptographie) ont ´egalement contribu´e `a ce
d´eveloppement.
les progr´es consid´erables de la nanophysique, qui permettent la r´ealisation de la cryptogra-
phie quantique et laissent envisager un futur possible pour l’ordinateur quantique
La m´ecanique quantique, d´evelopp´ee dans les ann´ees 1920-1940, est la th´eorie fondamentale de
toute description microscopique de la mati`ere. Les composants ´electroniques des ordinateurs actuels
n’ont pu ˆetre d´evelopp´es que grˆace `a la compr´ehension quantique des ph´enom`enes atomiques. Le
fonctionnement du transistor d´ecouvert en 1947 par Bardeen, Brattain et Schockley repose sur cette
compr´ehension. Mais ce sont ces mˆemes lois de la m´ecanique quantique qui imposent une limitation
`a ce d´eveloppement : la dimension caract´eristique des composants est actuellement d’environ 50
nm ; certains effets gˆenants apparaissent d´ej`a (comme par exemple le “ quantum leakage ” dˆu `a un
effet quantique appel´e “ effet tunnel ”) ; par ailleurs en extrapolant la c´el`ebre loi de Moore pendant
encore une quinzaine d’ann´ees la taille des composants atteindra l’ordre du nanom`etre, ´echelle `a
laquelle l’ordinateur “ classique ” cessera de fonctionner.
Le tableau ci-dessous synth´etise cette id´ee :
Processus informatique Mise en oeuvre physique Informatique classique Informatique quantique
Stockage de l’information Etat de la mati`ere Charge d’un condensateur, Etat quantique d’un
aimantation d’un volume atome, d’un photon
Calcul Evolution physique de l’´etat Physique classique/quantique Physique quantique
5
1 / 110 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !