Sources de photons uniques et applications

publicité
3e année – 2016/2017
Spécialité Photonique
Sources de photons uniques et applications
- Introduction à l’optique quantique
Yannick Dumeige
Université de Rennes 1 / IUT de Lannion
[email protected]
Table des matières
Table des matières
iii
1 Introduction - Généralités
1
3
3
3
4
5
8
10
10
12
13
1.1
1.2
1.3
1.4
Introduction . . . . . . . . . . . . . . . . . . . . .
1.1.1 Modélisation des phénomènes optiques . . . .
1.1.2 Les photons - sources de photons uniques . .
Applications des sources de photons uniques
1.2.1 Métrologie . . . . . . . . . . . . . . . . . . .
1.2.2 Information quantique . . . . . . . . . . . . .
Détection de photons uniques . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1.3.1 Photodiodes à avalanche en régime de comptage de photons .
1.3.2 Détecteurs supraconducteurs . . . . . . . . . . . . . . . . . .
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2 Optique ondulatoire - Auto-corrélation d’intensité
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
17
17
18
19
22
22
23
24
26
3.1
Rappel sur l’oscillateur harmonique (quantique)
3.1.1 Expression du hamiltonien . . . . . . . . . . . . . .
3.1.2 Opérateurs création et annihilation . . . . . . . . .
3.1.3 Étude des valeurs propres du hamiltonien . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3.2
Quantification du champ électromagnétique . . . . . .
3.2.1 Équations de Maxwell / potentiel vecteur . . . . . . . . .
3.2.2 Quantification du champ électromagnétique . . . . . . .
3.2.3 État du champ électromagnétique . . . . . . . . . . . . .
3.2.4 Quelques propriétés . . . . . . . . . . . . . . . . . . . .
Une application du formalisme : la lame séparatrice .
3.3.1 Un état à un seul photon en entrée . . . . . . . . . . . .
3.3.2 Deux états à un seul photon en entrée . . . . . . . . . . .
Degré de cohérence du 2nd ordre en optique quantique
3.4.1 Éléments de photo-détection . . . . . . . . . . . . . . . .
3.4.2 Auto-corrélation d’intensité . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
31
31
31
32
35
35
35
36
37
38
38
38
39
40
40
40
2.1
Degré de cohérence du
2.1.1
2.1.2
2.1.3
2.2
2.3
1er
ordre . . . . . . . . . . . . . . . . . . . . . . . . . .
Interféromètre de Michelson . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . .
Deux exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . .
Degré de cohérence du 2nd ordre . . . . . . . . .
2.2.1 Interféromètre de Hanbury-Brown et Twiss . . .
2.2.2 Propriétés du degré de cohérence du 2nd ordre .
2.2.3 Applications . . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
3 Brève introduction à l’optique quantique
3.1.4
3.3
3.4
Évolution des opérateurs dans la représentation de Heisenberg
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
iii
3.5
3.6
Autre approche du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
40
42
42
43
44
.
.
.
.
.
.
.
.
.
.
.
.
.
4.4.2
.
4.4.3 Architecture à un seul interféromètre de Mach-Zehnder .
4.4.4 Architecture à deux interféromètres de Mach-Zehnder . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
45
47
47
47
48
50
50
52
52
53
54
55
56
56
57
58
59
59
3.4.3
Champs monomodes
3.5.1 État cohérent .
3.5.2 États nombres .
Conclusion . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Principe de base . . . . . . . . . .
4.1.1 Protocole BB84 - Généralités .
4.1.2 Théorème de non-clonage . .
4.1.3 Codage de l’information . . .
4.1.4 Conclusion . . . . . . . . . .
Description du protocole BB84
Sécurité . . . . . . . . . . . . . . .
4.3.1 Interception/renvoi . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.3.2 Attaque des impulsions à deux photons .
4.3.3 Attaque des impulsions à trois photons .
4.3.4 Résumé : constitution de la clé secrète . .
Réalisation pratique du protocole BB84 .
4.4.1 Introduction . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Rappel : l’interféromètre de Mach-Zehnder .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Introduction au protocole BB84
4.1
4.2
4.3
4.4
4.5
5 Les différentes sources de photons uniques
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
63
63
64
64
64
65
66
67
67
68
71
71
72
73
74
75
A.1 Bruit d’intensité et g(2) (τ ) dans l’approche quantique . . . . . . .
A.1.1 Relation de commutation pour des opérateurs dépendant du temps .
A.1.2 Expression du degré de cohérence du 2nd ordre . . . . . . . . . . .
A.1.3 Relation avec la densité spectrale de bruit d’intensité . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
77
79
79
79
80
5.1
5.2
Lasers atténués . . . . . . . . .
5.1.1 Principe . . . . . . . . . . .
5.1.2 Exemple . . . . . . . . . . .
Sources de photons annoncés
5.2.1
5.2.2
5.2.3
5.3
.
.
.
.
Approche corpusculaire du g(2)
Fluorescence paramétrique . . .
Photons annoncés . . . . . . .
Émetteurs uniques . . . . . . . . .
5.3.1 Principe général . . . . . . . .
5.3.2
5.3.3
5.3.4
5.3.5
5.3.6
5.3.7
5.4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Degré de cohérence du 2nd ordre pour un émetteur unique
Molécules uniques . . . . . . . . . . . . . . . . . . . . . .
Boîtes quantiques semi-conductrices . . . . . . . . . . . . .
Centres colorés du diamant . . . . . . . . . . . . . . . . .
Émetteurs uniques et microcavités . . . . . . . . . . . . . .
Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intérêt en cryptographie quantique . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
A Annexes
Bibliographie
iv
81
1
Introduction - Généralités
Sommaire
1.1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modélisation des phénomènes optiques . . . . . . . . . . . . .
Les photons - sources de photons uniques . . . . . . . . . . .
Applications des sources de photons uniques . . . . . . . . .
1.2.1 Métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2 Information quantique . . . . . . . . . . . . . . . . . . . . . . .
Détection de photons uniques . . . . . . . . . . . . . . . . . . . .
1.3.1 Photodiodes à avalanche en régime de comptage de photons
1.3.2 Détecteurs supraconducteurs . . . . . . . . . . . . . . . . . . .
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1
1.1.2
1.2
1.3
1.4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
3
4
5
8
10
10
12
13
1
1.1. Introduction
1.1
3
Introduction
1.1.1 Modélisation des phénomènes optiques
Différents modèles sont utilisés pour décrire la lumière, sa propagation et ses interactions avec
son milieu extérieur. Il est possible de classer ces modèles en partant du moins détaillé pour
aller vers celui qui décrit le plus précisément les interactions de la lumière avec la matière
(Fig. 1.1) :
♦ optique géométrique
♦ optique ondulatoire
♦ optique électromagnétique
♦ optique quantique.
Pour une situation donnée, il convient de choisir le bon niveau de description restant le plus
simple possible et permettant de rendre compte de tous les phénomènes physiques. Aussi
le modèle de l’optique géométrique convient parfaitement à l’étude de la plupart des instruments d’optique courants. L’optique ondulatoire permet de modéliser de manière très satisfaiOptique
quantique
Optique
électromagnétique
Optique
physique
Optique
classique
Optique
géométrique
Figure 1.1 – Les différents modèles utilisés pour rendre compte de la propagation de la lumière et de ses interactions avec la matière et les systèmes.
sante les interférences et la diffraction sous certaines conditions. Une description complète de
la diffraction sans restriction sur les objets diffractant est obtenue dans le cadre de l’optique
électromagnétique. Ce modèle très puissant permet également de modéliser les composants
d’optique intégrée ou encore les phénomènes d’optique non-linaire. Enfin les méthodes utilisées en optique quantique permettent de décrire les champs lumineux de très faible flux.
Elles permettent également d’analyser les fluctuations de leur amplitude et de leur phase non
décrites dans les modèles de l’optique classique. Par ailleurs, certains phénomènes comme le
rayonnement du corps noir où l’émission spontanée par les atomes ne peuvent être expliqués
qu’en considérant la quantification du champ électromagnétique.
1.1.2 Les photons - sources de photons uniques
L’hypothèse sous-jacente aux développements de l’optique quantique consiste à supposer que
le rayonnement lumineux est constitué de "grains" ou particules élémentaires d’énergie : les
photons. A un rayonnement de fréquence ν (ou de pulsation ω) et de vecteur d’onde k, on
associe des photons dont les caractéristiques sont les suivantes :
Chapitre 1. Introduction - Généralités
4
♦ masse nulle
♦ vitesse de propagation dans le vide : c
♦ énergie 1 : E ph = hν = h̄ω
♦ quantité de mouvement : p = h̄k
♦ moment angulaire intrinsèque (spin) : ± h̄.
Les deux valeurs de spin étant associées aux deux états de polarisation circulaire droite ou
gauche.
Objectif du cours : Nous allons faire une présentation des sources de lumière émettant
de manière contrôlée un photon à la fois. Nous nous concentrerons sur leur utilisation en
cryptographie quantique. Avant de détailler ces points nous commencerons par montrer que le
modèle de l’optique physique ne permet pas d’appréhender complètement les caractéristiques
de telles sources "non-classiques" alors que le formalisme de l’optique quantique permet lui
de rendre compte de leurs propriétés quantique et ondulatoire.
La figure 1.2 représente schématiquement le fonctionnement d’une source déclenchée de photons uniques. Idéalement une telle source délivre des impulsions contenant exactement un
photon avec une période TR . Ces sources dont le nombre de photons par impulsion est parfaiNb de
photons
2
TR
1
t
t
Impulsion à 1 photon
Figure 1.2 – Source de photons uniques déclenchée idéale. La source émet un train d’impulsions de période TR
contenant chacune un photon et un seul.
tement contrôlé (donc de bruit d’amplitude nul !) sont importantes pour des démonstrations
d’optique fondamentale mais possède également des applications en métrologie et dans le
domaine en pleine évolution de l’information quantique.
1.2
Applications des sources de photons uniques
Dans ce paragraphe nous allons décrire succinctement divers utilisations des sources de photons uniques et plus largement des sources à nombre défini de photons dans divers domaines
de l’optique.
1. h = 6.626 × 10−34 J · s : constante de Planck. On rappelle que h̄ =
réduite.
h
2π
représente la constante de Planck
1.2. Applications des sources de photons uniques
5
1.2.1 Métrologie
i) Photométrie
L’unité SI d’intensité lumineuse est le candela (cd). Il est défini comme l’intensité lumineuse
d’une source monochromatique de fréquence 540 × 1012 Hz (longueur d’onde 555 nm) dont
l’intensité énergétique est 1/683 W · sr−1 . Une nouvelle définition du cd consisterait à utiliser
un flux de photons plutôt qu’un flux énergétique. Le flux de photons ncd par unité d’angle
solide associé au cd serait alors :
ncd =
1/683
= 4.092 × 1015 s−1 · sr−1 .
6.626 × 10−34 × 540 × 1012
(1.1)
Une source de photons uniques de flux 1/TR parfaitement connu servirait dans ce cas de
source de référence ou bien à calibrer les compteurs de photons nécessaires à la mesure précise
du flux de photons.
ii) Spectroscopie d’absorption
Les sources à flux de photons calibré peuvent également servir à réaliser des mesures très
sensibles d’absorption. Elles permettent de diminuer le seuil de discrimination à des valeurs
plus faibles que celles limitées par la distribution Poissonienne du nombre de photons dans
le flux d’un champ Laser. On a représenté figure 1.3 le schéma d’une expérience de mesure
P(L)
P(0)
α
N photons
Efficacité quantique η
L
Figure 1.3 – Expérience de spectroscopie d’absorption avec une source à nombre de photons contrôlé.
d’absorption. L’échantillon (de longueur L) possède une absorption α qui dépend de ses propriétés physiques. La source utilisée émet un flux lumineux avec en moyenne N photons dans
un intervalle de temps donné. L’efficacité quantique du détecteur est notée η. La transmission
du système est notée T , elle est définie comme le rapport entre la puissance lumineuse à la
sortie de l’échantillon P( L) et la puissance incidente P(0) :
T =
P( L)
= e−αL .
P (0)
(1.2)
1 - Considérons tout d’abord une source Laser : Dans ce cas la distribution des photons
suit unep
loi de Poisson 2 . Sans échantillon on mesure N1 = η × N photons avec un écart type
∆N1 = ηN. Avec l’échantillon on mesure N2 = η × T × N photons et l’écart type associé
p
vaut alors ∆N2 = η T N. La transmission est alors déduite en calculant le rapport du nombre
de photons détectés : T = N2 /N1 . L’incertitude sur cette mesure est donnée par :
2
(∆T ) =
∂T
∆N1
∂N1
2
+
∂T
∆N2
∂N2
2
,
(1.3)
en développant on obtient :
( ∆ T )2 =
2. Nous développerons ce point au Chapitre 3
T (1 + T )
ηN
(1.4)
Chapitre 1. Introduction - Généralités
6
2 - Si maintenant la source émet des photons un par un : On connait exactement le nombre
N de photons envoyés dans l’échantillon à analyser. Sans l’échantillon la probabilité de détecter un photon est p1 = η et la probabilité de ne pas le détecter est q1 = 1 − p1 = 1 − η.
La loi suivie par le nombre de photodétections est maintenant
binomiale. L’écart type obtenu
p
sur la mesure des N1 = η × N photons est ∆N1 = Nη (1 − η ). Avec l’échantillon la probabilité de détecter un photon devient p2 = η × T . En supposant que la statistique du signal
mesuré reste la même, ce qui est le cas si l’absorption
est faible, l’écart type de la mesure des
p
N2 = η × T × N photons est donnée par ∆N2 = Nη T (1 − η T ). En utilisant la relation (1.3),
on peut écrire l’expression de l’incertitude associée à la mesure de la transmission :
( ∆ T )2 =
T (1 + T − 2η T )
ηN
(1.5)
Pour une bonne efficacité quantique des détecteurs et pour de faibles absorptions, l’incertitude sur la valeur de la transmission peut être annulée. L’utilisation de sources de photons à
bruit d’amplitude comprimé peut donc avoir des applications en spectroscopie très sensible
d’espèces chimiques à l’état de traces pour lesquelles T ≈ 1.
ii) Interférométrie
Récemment il a été proposé d’utiliser des sources non-classiques de lumière pour améliorer la sensibilité des interféromètres. En particulier cette technique pourrait être utilisée afin
d’améliorer la résolution des procédés de lithographie optique. Afin de montrer l’intérêt des
0 photon
Voie b
Voie b
ϕ
BS1
ϕ
QBS
BS2
Voie a
BS
Voie a
N photons
1 photon
(a) État à un photon
(b) État NOON
Figure 1.4 – Interféromètres utilisés dans le régime quantique. BS : lame séparatrice 50%/50%. QBS : lame
séparatrice "quantique" permettant la préparation d’un état NOON.
sources non-classiques de lumière nous allons comparer les performances d’un interféromètre
de Mach-Zehnder (Fig. 1.4) lorsqu’il est éclairé avec deux types de sources.
1 - Source à un photon en entrée (Fig. 1.4.a) : Lorsqu’un seul photon est présent à l’entrée
de l’interféromètre, la fonction d’onde décrivant le système après la première lame séparatrice
s’écrit 3 :
1
(1.6)
|ψi1 = √ (|1i a |0ib + |0i a |1ib ) ,
2
où par exemple |1i a signifie que 1 photon est présent dans la voie a de l’interféromètre. Pour
alléger les notations on notera par la suite |ψi de la manière suivante :
1
|ψi1 = √ (|1, 0i + |0, 1i) .
2
(1.7)
Avant de se recombiner sur la seconde lame séparatrice (BS2), la fonction d’onde devient :
1 (1.8)
|ψi2 = √ |1, 0i + e jϕ |0, 1i .
2
3. Nous décrirons au Chapitre 3 comment obtenir cette fonction d’onde
1.2. Applications des sources de photons uniques
7
Le déphasage ϕ introduit sur la voie b de l’interféromètre peut être mesuré en utilisant l’opérateur  défini par :
 = |1, 0ih1, 0| + |0, 1ih0, 1| .
(1.9)
En effet le calcul de la valeur moyenne de  conduit à :
h Âi = 2 hψ Â ψi2 = cos ϕ.
(1.10)
En notant que Â2 = I, on peut vérifier que :
2
(∆A)2 = h  − h Âi i = sin2 ϕ.
Si on effectue N fois la mesure on obtient alors : h Âi N = N cos ϕ et ∆ Â
plus petite variation de phase mesurable est alors donnée par :
∆ϕ =
(∆A) N
dh Âi N
dϕ
(1.11)
2
1
=√
N
N
= N sin2 ϕ. La
(1.12)
ce qui correspond à la limite classique.
2 - Etat NOON en entrée (Fig. 1.4.b) : A partir de N photons et en utilisant un dispositif
dédié (ici noté QBS) il est possible, du moins en théorie, de créer un états dits "NOON"
s’écrivant de la manière suivante :
1
|ψi NOON = √ (| N, 0i + |0, N i) .
2
(1.13)
L’évolution de cet état à l’intérieur de l’interféromètre conduit à la fonction d’onde suivante à
l’entrée de la lame séparatrice de sortie (BS) :
1 |ψi2 = √ | N, 0i + e jN ϕ |0, N i .
2
(1.14)
La phase est mesurée en utilisant l’opérateur  N :
 N = | N, 0ih N, 0| + |0, N ih0, N | .
(1.15)
Le calcul de la valeur moyenne de  N donne maintenant :
h  N i = 2 hψ  N ψi2 = cos ( N ϕ).
(1.16)
La variance sur la mesure effectuée à l’aide de l’opérateur  N s’écrit alors :
2
(∆A N )2 = h  N − h  N i i = sin2 ( N ϕ).
(1.17)
On déduit alors l’incertitude sur la mesure de la phase ϕ :
∆ϕ =
(∆A N )
dh  N i
dϕ
=
1
.
N
(1.18)
√
L’incertitude est donc réduite d’un facteur N par rapport à la limite classique. Cette limite
atteinte grâce au caractère quantique du système est appelée limite d’Heisenberg.
Chapitre 1. Introduction - Généralités
8
1.2.2 Information quantique
i) qubit
Un qubit correspond à la plus petite quantité d’information quantique. Il est obtenu par la
superposition de deux états quantiques de base notés traditionnellement |0i et |1i :
| ψ i = α |0i + β |1i ,
(1.19)
où |α|2 et | β|2 sont les probabilités de mesurer les états |0i et |1i. Il est possible d’implémenter
des qubits en utilisant des photons uniques. Par exemple on peut choisir de coder l’état |0i
sur la polarisation verticale (V) d’un photon et l’état |1i sur la polarisation horizontale (H).
L’expression du qubit devient alors :
| ψ i = α |V i + β | H i .
(1.20)
L’intérêt majeur de ce type de qubit réside dans le fait qu’il permette de transporter de l’information quantique. C’est donc un système de choix pour les communications quantiques. Par
ailleurs, il a également été proposé d’utiliser ce type de qubit associé à des lames séparatrices
et des détecteurs pour réaliser des portes quantiques (Knill et al. 2000).
ii) Distribution quantique de clés (QKD)
Le protocole de cryptographie quantique 4 utilise deux canaux : l’un est purement quantique est permet d’échanger la clé de cryptage, le second utilise des voies usuelles de communication et permet la transmission de données chiffrées à l’aide de la clé "quantique"
(Bennett et Brassard 1984). L’échange de clé se fait entre Alice qui émet le message et Bob
qui le reçoit (Fig. 1.5). L’éventuel espion est appelée Eve. Alice et Bob opèrent en deux temps :
Eve
Canal « classique »
Bob
Alice
hν
ν
Canal « quantique »
Figure 1.5 – Protocole de cryptographie quantique.
♦ Alice envoie sur le canal quantique une suite aléatoire de qubit (ici des photons uniques)
à Bob qui servira de clé de cryptage
♦ Alice et Bob peuvent ensuite utiliser des méthodes de cryptographie usuelles utilisant la
clé "quantique"pour échanger des messages chiffrés.
La mécanique quantique assure à Alice et Bob qu’Eve ne partage pas leur clé de cryptage. Avec
cette clé, en utilisant les techniques de cryptographie comme l’utilisation du code de Vernam
il est possible d’échanger de l’information de manière inconditionnellement sûre. Afin de garantir une sécurité maximale il est important de disposer d’une source de photons uniques
la plus pure possible et la plus efficace possible. Les impulsions ne contenant pas de photon
réduisent le débit maximal alors que les impulsions à plusieurs photons réduisent la confidentialité de l’échange car Eve peut se servir de ces impulsions pour connaître une partie de
4. Cette partie sera développée au Chapitre 4.
1.2. Applications des sources de photons uniques
9
2 photons
Sécurité affaiblie
t
0 photon
Mauvaise efficacité
1 photon OK ☺
Figure 1.6 – Critères pour une bonne source de photons uniques pour la cryptographie quantique.
la clé (Fig. 1.6). De plus pour être utilisable dans des conditions pratiques, la source de photons uniques ne doit pas nécessiter des moyens expérimentaux compliqués (fonctionnement à
température ambiante, émission compatible avec les fibres optiques,. . . )
iii) Générateurs de séquences aléatoires
Différents algorithmes que ce soit en calcul scientifique (ex : méthode Monte-Carlo) ou dans
le domaine des sciences de l’information et de la communication (ex : construction de clés
d’échange en cryptographie) nécessitent des séquences de nombres aléatoires. Les méthodes
fondées sur l’utilisation de la complexité ne fournissent que des séquences pseudo-aléatoires.
En revanche les systèmes dont le principe repose sur le hasard dans les mécanismes physiques
b)
Source de photons uniques
Retard τ
Laser
trigger
and
1
a)
1
τ
and
0
0
Figure 1.7 – a) Principe de génération de séquences aléatoires à partir d’une source de photons uniques et d’un
cube séparateur. b) Schéma d’une solution fibrée de générateurs de nombres aléatoires. Une source Laser très
fortement atténuée est couplée dans une fibre monomode. La sortie de la fibre monomode éclaire un système de
deux fibres multimodes identiques collées ensemble. Les photons sont alors couplés avec la même probabilité dans
l’une des deux voies dont l’une est retardée d’une quantité τ. La mesure s’effectue à l’aide du même détecteur ; la
discrimination entre les "1" et les "0" est obtenue grâce à la mesure du retard τ.
permettent d’obtenir de vraies séquences aléatoires. Les phénomènes quantiques comme par
exemple la séparation d’un faisceaux constitué de photons uniques par une lame séparatrice
(Fig. 1.7.b) offrent cette possibilité. Des dispositifs optiques fibrés comme celui représenté en
Figure 1.7.b) ont été démontrés (Stefanov et al. 2000) et même commercialisés.
Chapitre 1. Introduction - Généralités
10
1.3
Détection de photons uniques
1.3.1 Photodiodes à avalanche en régime de comptage de photons
Les photodiodes sont des détecteurs de flux lumineux aux nombreuses applications. Le cœur
de ce dispositif est une jonction p-i-n polarisée en inverse (Fig. 1.8.a). Dans ces conditions, la
mesure du courant la traversant permet de quantifier l’éclairement reçu par la photodiode.
Pour des tensions de polarisation inverse (Vp < 0) très élevées et une zone de charge d’espace
Champ interne
+ Champ dû à la
Energie
polarisation indirecte
Ec
P
EFP
Ev
hν
n
qVp
i p
EFN
Vp
(a) Jonction p-i-n
N
Paire électron/trou
photo-crée
(b) Diagramme d’énergie simplifié
Figure 1.8 – a) Schéma d’une jonction p-i-n. Vp est la tension de polarisation. b) Diagramme d’énergie de la
jonction p-i-n. EC et EV sont les énergies associées aux bandes de conduction et de valence. EFP et EFN sont les
niveaux de Fermi des zones p et n.
(ZCE) suffisamment large le régime d’avalanche peut être atteint. La figure 1.8.b) schématise
le mécanisme d’avalanche observé lors de l’absorption d’un photon dans la ZCE :
① photo-création d’une paire électron-trou.
② le très fort champ électrique interne auquel s’ajoute celui dû à la tension de polarisation
négative accélère l’électron créé. Ce dernier se trouve alors de plus en plus haut dans la bande
de conduction.
③ l’électron accéléré peut alors céder une partie de son énergie à un électron de la bande de
valence par collision.
④ Si la tension appliquée est suffisante ces deux électrons se trouvent alors dans le bas de la
bande de conduction et le phénomène peut se répéter, on parle alors d’avalanche.
Le graphique de la figure 1.9.a) représente la caractéristique courant/tension d’une photodiode à avalanche. Le régime d’avalanche permet d’obtenir un facteur de multiplication (rapport entre le courant avec avalanche sur celui sans avalanche) M compris entre 10 et 300. Pour
des tensions de polarisation très proches de la tension de claquage, on rentre dans le régime
Geiger pour lequel le facteur de multiplication varie entre 105 et 106 . Dans ce cas, lorsque la
photodiode absorbe un électron, l’avalanche se poursuit jusqu’à la saturation. A ce stade la
tension de polarisation doit être supprimée (quenching) pour arrêter le processus. Le quenching peut être obtenu de manière passive comme illustré Figure 1.9.b) où la résistante RQ
permet de diminuer la tension de polarisation lorsque i devient trop important. Un photon
incident crée alors une impulsion de courant remise en forme à l’aide d’un comparateur. Bien
que ce type de détecteur ne permettent pas de discriminer le nombre de photons incidents il
permet de détecter des photons un par un avec un rendement η. Afin d’éviter des avalanches
1.3. Détection de photons uniques
11
V0
i
RQ
VRq
VD
-V0
VD
i
Mode Geiger
M=105-106
RL
Mode avalanche
M=10-300
(a) Caractéristique courant/tension
(b) Schéma électrique
Figure 1.9 – a) Caractéristique courant/tension (i/VD ) d’une photodiode. −V0 représente la tension de claquage.
b) Schéma électrique simplifié d’un compteur de photon. Pour i = 0 on a VD = −V0 et la tension de polarisation
de la photodiode est proche de la tension de claquage. Après l’absorption d’un photon, lorsque i augmente (en
valeur absolue) dans la résistance RQ la tension aux bornes de la photodiode VD diminue ce qui bloque l’avalanche.
Caractéristiques
Valeurs typiques
Matériaux
♦ Visible : Si (Top = 250 K)
♦ IR : InGaAs (Top = 250 K)
Efficacité quantique (η)
♦ 50 % - 70 % @ 650 nm
♦ 10 % @ 1550 nm
Coups d’obscurité
♦ 25 - 2000 cp/s @ 650 nm
♦ 20000 cp/s @ 1550 nm
Temps morts
10 ns - 10 µs
Taux de comptage maximal
♦ 10 MHz @ 650 nm
♦ 10 MHz à 100 MHz @ 1550 nm
Gigue temporelle
♦ 300 ps @ 650 nm
♦ 50 ps - 300 ps @ 1550 nm
Table 1.1 – Caractéristiques et performances typiques de photodiodes à avalanche en régime de comptage de
photons. Top représente la température de fonctionnement du dispositif.
dues à des porteurs piégés dans des défauts, après la détection d’une impulsion le dispositif
n’est repolarisé qu’une fois tous les pièges vidés. Cela conduit à un temps mort pendant lequel aucune détection de photons n’est possible. Enfin la dernière grandeur importante pour
caractériser un détecteur de photons uniques est le taux de coups d’obscurité mesurant le
nombre de détections par unité de temps n’ayant pas pour origine un photon. Le tableau 1.1
regroupe les performances de photodiodes à avalanche en régime de comptage de photons
sensibles dans le visible et dans l’IR.
Chapitre 1. Introduction - Généralités
12
1.3.2 Détecteurs supraconducteurs
Supraconductivité : Dans un métal conducteur les électrons libres interagissent avec les phonons ce qui est à l’origine de la résistivité du matériau. En particulier lorsqu’un électron passe
au voisinage d’un ion (positif) du cristal les deux particules s’attirent. Du fait de l’inertie de
l’ion, ce déplacement va créer localement une charge positive qui va à son tour attirer un
autre électron. Les électrons peuvent ainsi se lier bien qu’ils aient chacun une charge négative. A température ambiante ces liaisons entre électrons sont détruites du fait de l’agitation
thermique. En revanche pour une température inférieure à la température critique (Tc ) cet
appariement des électrons persiste on parle alors de paires de Cooper. Ces quasi-particules de
spin nul sont donc des bosons et peuvent alors se condenser et former une onde quantique.
Cette onde devient alors insensible aux défauts du matériau ce qui tend à diminuer la résistance de ce dernier. Ces propriétés apparaissent lorsque la densité de courant J et le champ
magnétique H appliqués au matériau sont inférieurs à des valeurs critiques Jc et Hc .
Ibias
hν
5nm
T<Tc
Ibias
100nm
T<Tc
V≠0
V=0
(a)
(b)
Figure 1.10 – a) Fil supraconducteur sous la température critique la résistance et la tension aux bornes sont
nulles. b) Après l’absorption d’un photon (d’énergie hν) la température augmente et la résistance augmente
brutalement. La mesure de la tension V qui en découle permet de détecter le photon.
Principe des détecteurs optiques à supraconducteurs : La partie sensible du détecteur est
un fin film de matériau supraconducteur, sa température est juste inférieure à la température
critique (T < Tc ), et le courant Ibias circulant à l’intérieur est tel que la densité critique de
courant dans le fil est inférieure à Jc . Dans ces conditions la tension mesurée aux bornes du fil
10µm
(a)
(b)
Figure 1.11 – Représentation schématique et photographie de la partie sensible d’un détecteur supraconducteur
en NbN. Ce document a été tiré d’une lettre d’information (TechNotes 2010) édité par le Lincoln Laboratory du
MIT.
est nulle V = 0 (Fig. 1.10.a). Lorsqu’un photon incident sur le fil est absorbé, la température
augmente localement et la résistance augmente brusquement pendant environ 20 ps ce qui
se traduit par une tension mesurable aux bornes du fil (Fig. 1.10.b). La figure 1.11 représente
le fil supraconducteur en NbN d’un détecteur de photons uniques supraconducteur. Le fil
est disposé en serpentin afin d’augmenter la surface sensible. Les caractéristiques d’un tel
détecteur sont résumées dans le tableau 1.2. On notera que le grand avantage de ce type de
détecteur fonctionnant dans l’IR est son très faible nombre de coups d’obscurité.
1.4. Bibliographie
13
Caractéristiques
Valeurs typiques
Efficacité quantique (η)
0.7 %
Coups d’obscurité
10 cp/s
Temps morts
10 ns
Taux de comptage maximal
100 MHz
Gigue temporelle
60 ps
Température de fonctionnement (Top )
4K
Table 1.2 – Caractéristiques et performances typiques des détecteurs de photons uniques supraconducteurs en
NbN pour une longueur d’onde λ = 1550 nm.
1.4
Bibliographie
♦ Optique quantique : (Grynberg et al. 1998), (Loudon 2001), (Saleh et Teich 2007).
♦ Cryptographie quantique : (Gisin et al. 2002), (Scarani et al. 2009).
♦ Photons uniques : (Lounis et Orrit 2005), (Eisaman et al. 2011).
2
Optique ondulatoire Auto-corrélation d’intensité
Sommaire
2.1
Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1
2.1.2
2.1.3
Interféromètre de Michelson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deux exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2
Degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3
Interféromètre de Hanbury-Brown et Twiss . . .
Propriétés du degré de cohérence du 2nd ordre
Applications . . . . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1
2.2.2
2.2.3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
17
17
18
19
22
22
23
24
26
15
2.1. Degré de cohérence du 1er ordre
2.1
17
Degré de cohérence du 1er ordre
2.1.1 Interféromètre de Michelson
On considère l’interféromètre de Michelson décrit dans la figure 2.1.a). Le champ incident est
noté Ein (t) et le champ détecté à la sortie de l’interféromètre Eout (t). On suppose des champs
polarisés de manière rectiligne si bien que le problème devient scalaire. Le contact optique
est obtenu pour z0 , la différence de marche entre les deux voies de l’interféromètre est donc
2∆z. La lame séparatrice détaillée dans la figure 2.1.b) est caractérisée par la matrice reliant le
Miroir 1
a)
b)
E3
Miroir 2
z0
Ein
∆z
E1
E4
Lame 50%/50%
Eout
E2
IEoutI2
∆z
Détecteur
Figure 2.1 – a) Interféromètre de Michelson. b) Cube séparateur non polarisant ou lame séparatrice.
champ à sa sortie au champ en entrée :
jρ κ
E3
E1
=
,
E4
κ jρ
E2
(2.1)
avec (ρ, κ ) ∈ R2+ tels que ρ2 + κ 2 = 1. Pour la suite nous choisirons : ρ = κ = √1 . En notant
2
L1 = 2z0 et L2 = L1 + 2∆z, le champ à la sortie de l’interféromètre s’écrit alors :
L1
L2
j
j
Ein t −
Eout (t) =
(2.2)
+ Ein t −
2
c
2
c
| {z }
| {z }
t1
Eout (t) =
t2
j
[ Ein (t1 ) + Ein (t2 )] .
2
(2.3)
De cette expression on peut déduire l’intensité lumineuse (ou éclairement) instantanée détectée :
1
Iout (t) = ǫ0 c | Eout (t)|2 ,
(2.4)
2
expression dans laquelle le module carré du champ de sortie s’écrit :
| Eout (t)|2 =
1
1
1 ∗
1
∗
(t2 ) + Ein
(t1 ) Ein (t2 )
| Ein (t1 )|2 + | Ein (t2 )|2 + Ein (t1 ) Ein
4
4
|4
{z 4
}
1
2 Re
(2.5)
[ Ein∗ (t1 )Ein (t2 )]
E Attention : la valeur de l’intensité lumineuse mesurée au niveau du détecteur correspond à
la valeur moyenne, notée h i, de Iout (t) calculée sur le temps de réponse du détecteur τR .
Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
18
Ceci se traduit mathématiquement par :
h Iout (t)i =
1
τR
Z
τR
Iout (t)dt.
(2.6)
Les processus décrivant l’amplitude et la phase du champ Ein (t) étant stationnaires, on a pour
l’intensité d’entrée :
E
E
E
D
D
D
1
1
1
(2.7)
h Iin (t)i = ǫ0 c | Ein (t1 )|2 = ǫ0 c | Ein (t2 )|2 = ǫ0 c | Ein (t)|2 .
2
2
2
Ce qui permet d’écrire l’intensité de sortie sous la forme :
(
)
∗ ( t ) E ( t )i]
Re [h Ein
1
1
in 2
∗
.
h Iout (t)i = h Iin (t)i 1 +
2
Ein (t) Ein (t)
(2.8)
2.1.2 Degré de cohérence du 1er ordre
i) Expression mathématique
En utilisant la stationnarité de tous les processus en jeu, on peut supposer que l’expression
de l’intensité de sortie de l’interféromètre ne dépend que de l’intervalle de temps écoulé
τ = t2 − t1 entre les instants t1 et t2 , ce qui nous permet d’écrire :
∗
∗
∗
(t1 ) Ein (t2 )i = h Ein
(t1 ) Ein (t1 + τ )i = h Ein
(t) Ein (t + τ )i .
h Ein
(2.9)
On peut alors réécrire l’intensité de sortie donnée par l’ Eq. (2.8) sous la forme :
h Iout (t)i =
n
h
io
1
h Iin (t)i 1 + Re g(1) (τ ) ,
2
(2.10)
expression dans laquelle on a défini le degré de cohérence du 1er ordre g(1) par :
g (1) ( τ ) =
∗ ( t ) E ( t + τ )i
h Ein
∗ in
Ein (t) Ein (t)
(2.11)
La fonction g(1) caractérise les propriétés de corrélation du champ électromagnétique.
ii) Propriétés
1 - Symétrie : Les propriétés de symétrie sont déduites de la définition (2.11) en exprimant
g(1) (−τ ) :
1
=
E∗ (t) Ein (t − τ )dt
τR τR in
Z
1
∗
E∗ (u + τ ) Ein (u)du
(t) Ein (t − τ )i =
h Ein
τR τR in
∗
Z
1
∗
∗
Ein (t + τ ) Ein (t)dt
h Ein (t) Ein (t − τ )i =
τR τR
∗
(t) Ein (t − τ )i
h Ein
Z
(2.12)
(2.13)
(2.14)
ce qui conduit à :
h
i∗
g(1) (−τ ) = g(1) (τ )
On remarque alors que ∀τ on a g(1) (−τ ) = g(1) (τ ).
(2.15)
2.1. Degré de cohérence du 1er ordre
19
2 - Lien avec la visibilité
des
interférences : La visibilité des franges d’interférences V est
(1) donnée par V (τ ) = g (τ ). Ce qui conduit à :
0 ≤ g(1) (τ ) ≤ 1,
(2.16)
propriété qui peut également être obtenue en utilisant l’inégalité de Cauchy-Schwarz.
3 - Théorème de Wiener-Khintchine : Pour une fréquence ν, la densité spectrale de puissance S(ν) du champ d’entrée peut être déduite de la mesure de la fonction de corrélation du
1er ordre :
S(ν) =
Z +∞
−∞
g(1) (τ )e2πjντ dτ
(2.17)
2.1.3 Deux exemples d’application
i) Onde plane monochromatique - Onde Laser
Une onde monochromatique (parfaitement stable dans le temps) de pulsation ω0 , d’amplitude
E0 et de phase à l’origine ϕ est décrite par un champ électromagnétique :
Ein (t) = E0 e− j(ω0 t+ ϕ) .
(2.18)
Cette forme du champ électromagnétique est une bonne approximation d’un champ Laser
monomode. L’application de la définition (2.11) conduit à g(1) (τ ) = e− jω0 τ . On retrouve alors
que pour une onde monochromatique parfaitement stable,
− jω τ la visibilité des franges d’interférences est constante et maximale car ∀τ on a V (τ ) = e 0 = 1.
ii) Lumière à spectre élargi par les collisions
On s’intéresse ici à une vapeur atomique constituée de M atomes pour lesquels on considère
une transition radiative entre deux niveaux d’énergies E a et Eb . Ces atomes se déplacent avec
une vitesse moyenne (en norme) hvi (Fig. 2.2.a). Leur libre parcours moyen est noté ℓ.
3
2
(t)
1
k
⟨ v ⟩ Atome k
0
-1
-2
-3
Ɛb
0
20
40
60
0
20
40
60
80
100
120
140
160
180
80
100
120
140
160
180
k
Re[E (t)]
2
Ɛa
1
0
-1
-2
t [u. arb.]
(a) Gaz d’atomes luminescents
(b) Variation de la phase du champ émis par un atome
Figure 2.2 – a) Gaz d’atomes considérés comme des systèmes à deux niveaux. Après excitation dans l’état d’énera
gie Eb , l’atome retourne à l’équilibre en émettant un photon de pulsation ω0 = Eb −E
h̄ . Variations temporelles de
la phase ϕk des trains d’onde émis par l’atome k. Le champ émis normalisé à E0 est également représenté sur le
même intervalle de temps.
Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
20
Expression du champ émis par les atomes : Voici les hypothèses faites sur la forme du
champ électrique émis :
1 - Entre deux chocs, le champ émis par un atome est monochromatique de pulsation ω0 ,
d’amplitude E0 et de phase à l’origine ϕk .
2 - Après chaque choc, ϕk prend une nouvelle valeur comprise entre 0 et 2π avec une loi de
probabilité uniforme sur cet intervalle.
Le champ émis par l’atome k s’écrit :
Ek (t) = E0 e− j[ω0 t+ ϕk (t)] .
(2.19)
L’ensemble des M atomes constituant le gaz émettent alors un champ qui est la superposition
des champs rayonnés par chaque atome :
E(t) =
M
∑ Ek (t),
(2.20)
k =1
soit encore :
E(t) = E0 e− jω0 t
M
∑ e− jϕ (t) .
(2.21)
k
k =1
Calcul de l’intensité lumineuse : L’objectif ici est d’évaluer la quantité h E∗ (t) E(t)i à partir
de la relation (2.21) :
+
*
h E∗ (t) E(t)i = | E0 |2
h E∗ (t) E(t)i = | E0 |2
M
M
∑ ∑ e− j{ ϕ (t)− ϕ (t)}
l
(2.22)
k
k =1 l =1
M
M
∑∑
k =1 l =1
D
e− j{ ϕl (t)− ϕk (t)}
E
(2.23)
Comme il n’y a aucune relation de phase entre l’émission de chaque atome on a pour k 6= l
avec (k, l ) ∈ [1, M]N × [1, M]N :
D
E
e− j{ ϕl (t)− ϕk (t)} = 0.
(2.24)
alors que pour k = l,
On obtient alors le résultat suivant :
D
E
e− j{ ϕl (t)− ϕk (t)} = 1.
(2.25)
h E∗ (t) E(t)i = M | E0 |2 .
(2.26)
Expression du degré de cohérence du 1er ordre : de la même manière que précédemment,
pour k 6= l, on a pour τ ∈ R :
D
E
e− j{ ϕl (t+τ )− ϕk (t)} = 0.
(2.27)
Ceci permet de calculer l’auto-corrélation du champ électrique :
h E∗ (t) E(t + τ )i = | E0 |2 e− jω0 τ
M
∑
k =1
D
e− j{ ϕk (t+τ )− ϕk (t)}
E
E
D
h E∗ (t) E(t + τ )i = M | E0 |2 e− jω0 τ e− j{ ϕk (t+τ )− ϕk (t)} .
Afin de calculer cette quantifié, on définit deux événements complémentaires :
♦ A : pendant la durée τ aucun choc ne s’est produit ⇒ ϕk (t) = ϕk (t + τ )
(2.28)
(2.29)
2.1. Degré de cohérence du 1er ordre
21
♦ A : l’atome k a subi au moins un choc pendant la durée τ ⇒ ϕk (t) 6= ϕk (t + τ ).
On obtient ainsi :
D
E D
E
D
E
e− j{ ϕk (t+τ )− ϕk (t)} = e− j{ ϕk (t+τ )− ϕk t)} | A P( A) + e− j{ ϕk (t+τ )− ϕk (t)} A P( A).
|
|
{z
}
{z
}
(2.30)
=0
=1
On note P (t) la probabilité qu’un atome n’ait subi aucune collision entre l’instant t = 0 et t.
On pourra remarquer que P (0) = 1 et P (+∞) = 0. On a par ailleurs :
P (t + dt) = P (t) (1 − γdt) ,
(2.31)
où γdt est la probabilité pour qu’un atome subisse une collision entre t et t + dt. Cette relation
peut être réécrite de la manière suivante :
dP
= − γ P ( t ),
dt
ce qui conduit, compte tenu de la condition P (0) = 1, à :
(2.32)
P (t) = e−γt .
(2.33)
La probabilité qu’un atome subisse une collision entre t et t + dt sans en avoir subi entre 0 et t
vaut alors P (t) × γdt. Ceci nous permet de calculer le temps moyen τcoh entre deux collisions :
τcoh =
Z +∞
0
tγP (t)dt =
1
.
γ
(2.34)
Notons que cette durée est reliée au libre parcours moyen des atomes dans le gaz et à leur
vitesse moyenne :
ℓ
τcoh =
.
(2.35)
hvi
La probabilité de l’évènement A s’exprime alors P( A) = P (τ ) et donc :
P( A) = e
ce qui donne :
D
−ττ
coh
,
(2.36)
E
− τ
e− j{ ϕk (t+τ )− ϕk (t)} = e τcoh .
(2.37)
En utilisant (2.11), (2.26) et (2.29) et en se servant de sa parité (2.15), on obtient l’expression
du degré de cohérence du 1er ordre pour une lumière chaotique dont le spectre est élargi par
les collisions :
g (1) ( τ ) = e
− jω0 τ − τ|τ |
(2.38)
coh
iii) Conclusion
Le calcul précédent peut également être fait pour le rayonnement émis par une vapeur atomique dont l’élargissement est dominé par l’effet Doppler, ce qui constitue un autre exemple
de lumière chaotique. Dans ce cas la fonction d’auto-corrélation du champ est donnée par :
g
(1)
(τ ) = e
− jω0 τ − π2
τ
τcoh
2
.
(2.39)
1er
La figure 2.3 représente le module du degré de cohérence du
ordre pour les trois rayonnements abordés ici. Pour une onde parfaitement
cohérente avec une phase parfaitement
(1) stable comme l’onde Laser, la fonction g reste égale à 1. La visibilité des franges est maximale quel que soit le retard introduit par l’interféromètre. Pour les deux autres rayonnement
g(1) → 0 quand τ → ±∞, ceci montre que pour des retards suffisamment importants les deux
champs dans les deux voies de l’interféromètres ne sont plus corrélés du fait des variations relatives de leur phase. Cette décroissance vers 0 se fait sur une échelle de temps caractéristique
τcoh qui représente la durée de cohérence de la source.
Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
22
LASER
1.2
Elargissement par collisions
Elargissement Doppler
1.0
Ig
(1)
I
0.8
0.6
0.4
0.2
0.0
-4
-3
-2
-1
0
/
1
2
3
4
coh
Figure 2.3 – Représentation du degré de cohérence du 1er ordre pour trois rayonnements différents.
2.2
Degré de cohérence du 2nd ordre
2.2.1 Interféromètre de Hanbury-Brown et Twiss
Nous avons rappelé au paragraphe précédent que l’interféromètre de Michelson permet de
mesurer les propriétés de corrélation du champ électromagnétique en donnant accès au degré
de cohérence du 1er ordre ou encore fonction d’auto-corrélation du champ. L’interféromètre
de Hanbury-Brown et Twiss (HBT) permet quant à lui de mesurer le degré de cohérence du
2nd ordre que l’on définit également comme la fonction d’auto-corrélation d’intensité. Son
Corrélations
I1
Iin
I2
Lame 50%/50%
Figure 2.4 – Interféromètre de Hanbury-Brown et Twiss.
principe de fonctionnement est schématisé sur la figure 2.4. Le champ lumineux Ein (d’intensité lumineuse Iin ∝ | Ein |2 ) à analyser est envoyé sur une lame séparatrice 50%/50%, les
variations temporelles de chacune des deux sorties sont détectées simultanément. Pour un retard τ entre les deux voies, un système électronique permet de mesurer les corrélations entre
les deux signaux I1 (t) et I2 (t) proportionnels à l’intensité du champ lumineux issus des photodétecteurs et d’en déduire la quantité h I1 (t) I2 (t + τ )i. Une normalisation appropriée permet
ensuite d’évaluer la fonction d’auto-corrélation d’intensité ou degré de cohérence du 2nd ordre
g(2) (τ ) du rayonnement incident défini par :
g (2) ( τ ) =
∗ ( t ) E∗ ( t + τ ) E ( t + τ ) E ( t )i
h Ein
h I (t) Iin (t + τ )i
in
in
in
= in
∗
2
h Iin (t)i2
Ein (t) Ein (t)
(2.40)
Le degré de cohérence du 2nd ordre est une fonction paire de τ du fait de la stationnarité de
l’intensité lumineuse.
2.2. Degré de cohérence du 2nd ordre
23
En assimilant (un peu abusivement) le degré de cohérence du second ordre avec les observations faites en utilisant l’interféromètre HBT, on peut donner une signification physique
aux différentes valeurs prises par la fonction g(2) (τ ) :
♦ g(2) (τ ) > 1 : une photodétection sur une voie entraîne une augmentation de la probabilité d’en faire une sur l’autre voie. Les photodétection sont corrélées.
♦ g(2) (τ ) = 1 : absence totale de corrélation et d’anti-corrélation dans les photodétections.
♦ g(2) (τ ) < 1 : une photodétection sur une des deux voies réduit la probabilité d’en faire
une sur l’autre. Les photodétections sont anti-corrélées.
2.2.2 Propriétés du degré de cohérence du 2nd ordre
i) Lien avec le bruit d’intensité
On note δIin (t) les fluctuations d’intensité du faisceau incident, on a :
Iin (t) = h Iin (t)i + δIin (t).
(2.41)
La densité spectrale de bruit d’intensité normalisée par rapport à l’intensité du faisceau (RI N
pour Relative Intensity Noise en anglais) s’exprime alors :
"
#
hδIin (t)δIin (t + τ )i
RI N ( f ) = TF
,
(2.42)
h Iin (t)i2
où TF désigne l’opération de Transformée de Fourier. Il existe donc une relation directe entre
le degré de cohérence du 2nd ordre et la densité spectrale de bruit d’intensité :
h
i
RI N ( f ) = TF g(2) (τ ) − 1
(2.43)
L’expression (2.43) montre qu’une source telle que g(2) (τ ) = 1 possède un bruit d’intensité
nul. Comme nous le détaillerons un peu plus tard en utilisant une approche quantique des
faisceaux lumineux, ceci n’est pas tout à fait exact. Dans cette définition le RI N caractérise
le bruit en excès par rapport à un champ à distribution Poissonienne de photons de même
puissance.
ii) Groupement de photons
L’application directe de l’inégalité de Cauchy-Schwarz 1 à l’intégrale (sur t) du numérateur de
la fonction g(2) donne :
1/2 2
1/2
2
Iin
(t)
· Iin (t + τ )
2 2
Le signal d’entrée est stationnaire si bien que : Iin
(t) = Iin (t + τ ) , on a alors :
h Iin (t) Iin (t + τ )i ≤
et donc :
R
2 (t)
h Iin (t) Iin (t + τ )i ≤ Iin
2 I (t)
h Iin (t) Iin (t + τ )i
≤ in 2
2
h Iin (t)i
h Iin (t)i
(2.44)
(2.45)
(2.46)
1. Soient deux fonctions f et g à valeurs dans C intégrables sur D ⊂ R ; on a l’inégalité de Cauchy-Schwarz :
R
2
2 R
∗ 2 ≤
D | f | · D | g| .
D fg
Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
24
ce qui permet d’établir l’inégalité suivante :
g (2) ( τ ) ≤ g (2) ( 0 )
(2.47)
Cette inégalité peut être interprétée physiquement : si un photon est détecté à un instant t, la
probabilité d’en détecter un second au bout d’une durée τ est inférieure à celle d’en détecter
un immédiatement après la première photodétection. En d’autres termes, les photons arrivent
par "paquets" on parle de groupement de photons.
iii) Corrélation des photodétections aux temps courts
La variance de l’intensité lumineuse est une grandeur positive, on a donc :
D
E
[ Iin (t) − h Iin (t)i]2 ≥ 0.
(2.48)
2 En développant le membre de gauche de cette inégalité on obtient : Iin
(t) ≥ h Iin (t)i2 , ce qui
conduit à :
(2.49)
g (2) ( 0 ) ≥ 1
Pour un champ lumineux classique (que l’on peut donc décrire comme une onde avec les
outils de l’électromagnétisme classique), le degré de cohérence du 2nd ordre est forcément supérieur à 1 pour τ = 0, il ne peut y avoir d’anti-corrélation entre les photodétections aux temps
courts. On remarquera également que g(2) (0) = 1 est obtenu pour un champ ne présentant
aucune fluctuation d’amplitude.
2.2.3 Applications
i) Onde plane monochromatique
En utilisant l’expression du champ électrique d’une telle onde [voir Eq. (2.18)] dans la définition de la fonction d’auto-corrélation d’intensité on a g(2) (τ ) = 1, ∀τ ∈ R. On retrouve ici en
particulier que g(2) (0) = 1 qui caractérise bien un champ sans fluctuation d’intensité. Dans
une approximation classique, on peut constater qu’une onde parfaitement cohérente et stable
(comme un champ Laser) est caractérisée par g(2) (τ ) = 1.
ii) Lumière à spectre élargi par les collisions
Nous allons une nouvelle fois nous servir de cet exemple pour établir des propriétés statistiques de la lumière chaotique. Comme au paragraphe précédent, on considère la superposition des champs Ek (k ∈ [1, M]N ) émis par un ensemble de M atomes Pour calculer la fonction
g(2) , on doit évaluer la quantité :
h E∗ (t) E∗ (t + τ ) E(t + τ ) E(t)i =
M
∑
k,l,m,n
h Ek∗ (t) El∗ (t + τ ) Em (t + τ ) En (t)i .
(2.50)
Comme les phases des différents champs partiels sont indépendantes, seules les contributions
à 1 atome ou à 2 atomes sont non nulles :
Contributions à 1 atome : il y a M façons d’obtenir k = l = m = n.
Contributions à 2 atomes : deux cas de figure sont possibles, chacun pouvant être obtenu
de M( M − 1) manières :
2.2. Degré de cohérence du 2nd ordre
25
♦ k = n et l = m ce qui donne :
h Ek∗ (t) El∗ (t + τ ) El (t + τ ) Ek (t)i = h Ek∗ (t) Ek (t)i h El∗ (t + τ ) El (t + τ )i = h Ek∗ (t) Ek (t)i2
(2.51)
♦ k = m et l = n ce qui conduit à :
h Ek∗ (t) El∗ (t + τ ) Ek (t + τ ) El (t)i = h Ek∗ (t) Ek (t + τ )i h El (t) El∗ (t + τ )i = |h Ek∗ (t) Ek (t + τ )i|2
(2.52)
En combinant ces deux résultats on peut calculer les corrélations d’intensité :
(2.53)
h E∗ (t) E∗ (t + τ ) E(t + τ ) E(t)i = M h Ek∗ (t) Ek∗ (t + τ ) Ek (t + τ ) Ek (t)i
i
h
+ M( M − 1) h Ek∗ (t) Ek (t)i2 + |h Ek∗ (t) Ek (t + τ )i|2 .
En utilisant le fait que M ≫ 1, on peut écrire :
i
h
h E∗ (t) E∗ (t + τ ) E(t + τ ) E(t)i ≈ M2 h Ek∗ (t) Ek (t)i2 + |h Ek∗ (t) Ek (t + τ )i|2
(2.54)
Après normalisation et en tenant compte du fait que : h E∗ (t) E∗ (t + τ )i = M Ek∗ (t) Ek∗ (t + τ ) ,
on obtient :
∗
E (t) Ek (t + τ ) 2
(2)
k
(2.55)
g (τ ) = 1 +
∗
2 ,
Ek (t) Ek (t)
qui peut finalement s’écrire :
2
g (2) ( τ ) = 1 + g (1) ( τ ) (2.56)
2500
1000
2000
800
I(t) [u. arb.]
I(t) [u. arb.]
Cette dernière expression est non seulement valable pour le rayonnement à élargissement
spectrale par les collisions, mais également pour celui à élargissement Doppler ou encore
pour le rayonnement thermique.
1500
1000
500
0
600
400
200
0
50
100
150
200
t/
(a)
coh
250
300
350
400
0
200
205
210
t/
215
220
coh
(b)
Figure 2.5 – a) Intensité lumineuse du signal émis par une vapeur atomique à élargissement spectrale par les
collisions entre atomes. b) Agrandissement du signal sur l’intervalle de temps [200τcoh , 220τcoh ].
iii) Illustrations
Les figures 2.5 et 2.6 regroupent des simulations numériques de signaux émis par une source
de lumière chaotique. Ces séries temporelles sont obtenues en additionnant les contributions
de M = 200 atomes. La figure 2.5 a été obtenue en supposant un élargissement spectrale par
collisions entre atomes alors que pour obtenir les résultats de la figure 2.6 on a supposé un
Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
2500
1000
2000
800
I(t) [u. arb.]
I(t) [u. arb.]
26
1500
1000
500
0
600
400
200
0
50
100
150
200
t/
250
300
350
0
200
400
205
210
t/
coh
(a)
215
220
coh
(b)
Figure 2.6 – a) Intensité lumineuse du signal émis par une vapeur atomique à élargissement Doppler. b) Agrandissement du signal sur l’intervalle de temps [200τcoh , 220τcoh ].
élargissement Doppler. A partir des ces simulations le degré de cohérence du 2nd a également été déduit numériquement (Fig. 2.7). Pour l’élargissement par collisions entre atomes
(Fig. 2.7.a) on a également ajouté le résultat de l’expression analytique de la fonction d’autocorrélation d’intensité :
− 2| τ |
(2.57)
g(2) (τ ) = 1 + e τcoh .
De la même manière que la figure 2.7.b), on représente le profil déduit de l’expression (2.56) :
g
(2)
(τ ) = 1 + e
−π
τ
τcoh
2
.
(2.58)
On remarquera à ce stade que pour la lumière chaotique, on a toujours g(2) (0) = 2. Par
2.0
2.0
1.5
1.5
g
g
(2)
2.5
(2)
2.5
1.0
1.0
théorie
0.5
théorie
0.5
calcul numérique
calcul numérique
0.0
0.0
-6
-4
-2
0
/
2
4
coh
(a) Élargissement par collisions
6
-6
-4
-2
0
/
2
4
6
coh
(b) Élargissement Doppler
Figure 2.7 – Représentation des degrés de cohérence du 2nd pour les signaux représentés dans les figures 2.5(a)
et 2.6(a). Les profils analytiques (2.57) et (2.58) sont également représentés.
ailleurs comme le degré de cohérence s’annule pour les retards τ élevés, on a g(2) (τ ) → 1
quand τ → 0.
2.3
Conclusion
Nous avons rappelé le développement du degré de cohérence du 2nd ordre (ou encore fonction d’auto-corrélation d’intensité) dans une description purement ondulatoire (ou classique).
2.3. Conclusion
Dans cette approche, les photons arrivent par « paquets » on parle de groupement de photons. Toujours dans ce cadre de l’optique ondulatoire, il ne peut y avoir d’anti-corrélation
entre les photodétections aux temps courts dans l’expérience d’Hanbury-Brown et Twiss. En
conséquence, une source de lumière émettant des photons un par un (qui à l’évidence devrait
permettre d’observer de telles anti-corrélations) ne peut pas être décrite dans le formalisme
de l’optique classique. Par ailleurs, pour une onde stable et parfaitement cohérente comme
un champ Laser, dans l’approximation de l’optique électromagnétique classique, le degré de
cohérence du 2nd ordre égale 1.
27
3
Brève introduction à l’optique
quantique
Sommaire
3.1
Rappel sur l’oscillateur harmonique (quantique) . . . . . . . . . . . . . . . . .
Expression du hamiltonien . . . . . . . . . . . . . . . . . . . . .
Opérateurs création et annihilation . . . . . . . . . . . . . . . . .
Étude des valeurs propres du hamiltonien . . . . . . . . . . . .
Évolution des opérateurs dans la représentation de Heisenberg
Quantification du champ électromagnétique . . . . . . . . . .
3.2.1 Équations de Maxwell / potentiel vecteur . . . . . . . . . . . . .
3.2.2 Quantification du champ électromagnétique . . . . . . . . . . .
3.2.3 État du champ électromagnétique . . . . . . . . . . . . . . . . .
3.2.4 Quelques propriétés . . . . . . . . . . . . . . . . . . . . . . . . .
Une application du formalisme : la lame séparatrice . . . .
3.3.1 Un état à un seul photon en entrée . . . . . . . . . . . . . . . . .
3.3.2 Deux états à un seul photon en entrée . . . . . . . . . . . . . . .
3.1.1
3.1.2
3.1.3
3.1.4
3.2
3.3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3.4
Degré de cohérence du 2nd ordre en optique quantique . . . . . . . . . . . . .
3.5
Éléments de photo-détection . . . . . . . . . . . . . .
Auto-corrélation d’intensité . . . . . . . . . . . . . . .
Autre approche du degré de cohérence du 2nd ordre
Champs monomodes . . . . . . . . . . . . . . . . . . . . . .
3.5.1 État cohérent . . . . . . . . . . . . . . . . . . . . . . .
3.5.2 États nombres . . . . . . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.1
3.4.2
3.4.3
3.6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
31
31
31
32
35
35
35
36
37
38
38
38
39
40
40
40
40
42
42
43
44
29
3.1. Rappel sur l’oscillateur harmonique (quantique)
3.1
31
Rappel sur l’oscillateur harmonique (quantique)
3.1.1 Expression du hamiltonien
i) Énergie mécanique d’un oscillateur harmonique
On considère ici un oscillateur harmonique classique constitué d’une masse (m) mobile accrochée à un ressort de raideur K libre de se déplacer dans
q la direction x avec une vitesse v. La
K
m.
pulsation propre du système ω0 est donnée par ω0 =
la somme de l’énergie cinétique Ec =
1
2
2 mv
L’énergie totale H du système est
et de l’énergie potentielle V = 21 Kx2 :
H = Ec + V
1 2 1 2
mv + Kx ,
H =
2
2
(3.1)
(3.2)
où encore en introduisant la quantité de mouvement du mobile p = mv :
H=
p2
1
+ mω02 x2 .
2m 2
(3.3)
ii) Oscillateur harmonique quantique
En mécanique quantique, le hamiltonien, la position et la quantité de mouvement sont remplacés par des opérateurs notés respectivement : Ĥ, x̂ et p̂. L’opérateur quantité de mouvement
est défini par :
∂
p̂ = − jh̄ ,
(3.4)
∂x
ce qui donne la relation de commutation :
(3.5)
[ x̂, p̂] = jh̄.
En effectuant le changement de variables suivant :
r
mω0
x̂
X̂ =
2h̄
1
P̂ = √
p̂,
2h̄mω0
le hamiltonien s’écrit alors :
Ĥ = h̄ω0 X̂ 2 + P̂2
Le commutateur (3.5) s’exprime maintenant comme :
j
X̂, P̂ =
2
(3.6)
(3.7)
(3.8)
(3.9)
3.1.2 Opérateurs création et annihilation
Afin de trouver les fonctions propres de l’oscillateur harmonique quantique on est amené à
définir les opérateurs création (↠) et annihilation (â) définis par :
↠= X̂ − j P̂
â = X̂ + j P̂.
(3.10)
(3.11)
Chapitre 3. Brève introduction à l’optique quantique
32
Le commutateur de ces opérateurs est calculé en évaluant d’une part :
↠â = X̂ − j P̂ X̂ + j P̂
= X̂ 2 + P̂2 + j X̂ P̂ − P̂ X̂
= X̂ 2 + P̂2 + j X̂, P̂
1
= X̂ 2 + P̂2 − ,
2
(3.12)
(3.13)
(3.14)
(3.15)
et d’autre part :
â ↠=
X̂ + j P̂
2
2
X̂ − j P̂
(3.16)
= X̂ + P̂ − j X̂ P̂ − P̂ X̂
= X̂ 2 + P̂2 − j X̂, P̂
1
= X̂ 2 + P̂2 + ,
2
(3.17)
(3.18)
(3.19)
ce qui permet d’établir
h
i
â, ↠= 1
(3.20)
Ces relations permettent également d’exprimer le hamiltonien à partir des opérateurs création
et annihilation :
1
†
Ĥ = h̄ω0 â â +
(3.21)
2
ou encore :
Ĥ =
h̄ω0 †
â â + â â†
2
(3.22)
3.1.3 Étude des valeurs propres du hamiltonien
i) Valeurs propres de l’opérateur ↠â
La relation (3.21) montre que l’opérateur ↠â et le hamiltonien Ĥ possèdent les mêmes vecteurs
propres. On note |λi ces vecteurs propres et λ les valeurs propres associées, on a donc :
↠â |λi = λ |λi. On suppose que les vecteurs propres sont orthonormés et donc h λ |λi = 1. Il
est alors possible d’établir différentes propriétés :
Nature des valeurs propres de ↠â :
↠â |λi = λ |λi
(3.23)
†
hλ| â â |λi = λ h λ |λi
( â |λi)† ( â |λi) = λ
k â |λik
2
= λ
(3.24)
(3.25)
(3.26)
Les valeurs propres de ↠â sont donc positives ou nulles (λ ≥ 0). De plus â |λi = 0 si et
seulement si λ = 0.
En utilisant la relation de commutation (3.20) on peut écrire :
↠â |λi = λ |λi
†
† †
†
(3.28)
â â â |λi = λ â |λi
†
†
â ( â â − 1) |λi = λ â |λi
†
†
(3.27)
(3.29)
†
( â â) â |λi = (λ + 1) â |λi
(3.30)
3.1. Rappel sur l’oscillateur harmonique (quantique)
33
↠|λi est donc vecteur propre de ↠â pour la valeur propre λ + 1.
De la même manière :
↠â |λi = λ |λi
†
â â â |λi = λ â |λi
†
(1 + â â) â |λi = λ â |λi
( ↠â) â |λi = (λ − 1) â |λi
(3.31)
(3.32)
(3.33)
(3.34)
â |λi est donc vecteur propre de ↠â pour la valeur propre λ − 1.
Conclusion : les valeurs propres λ sont des entiers positifs, si tel n’était pas le cas l’application
de l’opérateur â conduirait à l’obtention de valeurs propres strictement négatives.
Les valeurs propres de ↠â sont notées n et ses vecteurs propres |ni avec n ∈ N. Cet opérateur
est appelé opérateur nombre (n̂) et on a alors la relation :
n̂ |ni = ↠â |ni = n |ni
(3.35)
ii) Valeurs propres de Ĥ
La relation (3.21) permet d’obtenir les valeurs propres En du hamiltonien Ĥ qui vérifient :
(3.36)
Ĥ |ni = En |ni
et sont définies par :
En = h̄ω0
1
n+
2
(3.37)
iii) Création / annihilation
Les vecteurs propres sont normés et donc ∀n ∈ N on a hn| ni = 1. D’après (3.30), en supposant, de manière arbitraire, une phase nulle, il existe α ∈ R tel que :
↠|ni = α |n + 1i
†
2
hn| â â |ni = α hn + 1| n + 1i
hn| ↠â + 1 |ni = α2
n + 1 = α2 ,
ce qui conduit à α =
√
â |ni = β |n − 1i
2
hn| â â |ni = β hn − 1| n − 1i
n = β2 ,
√
(3.39)
(3.40)
(3.41)
n + 1. De façon identique, d’après (3.34) il existe β ∈ R tel que :
†
et donc β =
(3.38)
(3.42)
(3.43)
(3.44)
n.
Ces deux résultats permettent d’écrire les relations de création et d’annihilation pour n ∈ N :
√
n + 1 | n + 1i
(3.45)
↠|ni =
√
n | n − 1i
(3.46)
â |ni =
La relation (3.45) montre que l’application de l’opérateur création ↠permet d’augmenter
Chapitre 3. Brève introduction à l’optique quantique
34
l’énergie du système d’un quantum d’énergie. En appliquant plusieurs fois cet opérateur il
est possible d’obtenir l’ensemble des vecteurs propres de n̂ à partir de |0i :
n
â†
| n i = √ |0i
n!
(3.47)
Quant à elle, l’application de l’opérateur annihilation â réduit d’un quantum l’énergie totale
du système (3.46).
6
(x)
5
5
(x)
4
Cas quantique n=40
0.20
4
4
4
Limite classique
(x)
I
0.10
n
V(x)
3
3
(x)
2
2
2
2
0.15
Probabilité I
2
3
(x)
1
1
1
(x)
0.05
0
0
0
0
0.00
0
-4
-2
0
2
-10
4
-5
x
0
5
10
x
(a) Fonctions propres
(b) Densité de probabilité
Figure 3.1 – a) Énergies propres En et potentiel V. Les fonctions propres pour n ∈ [0, 5] sont également représen− 1
2
1 (2n+1)h̄
2
.
=
tées. b) Densité de probabilité |φn ( x )|2 pour n = 40. La limite classique correspond à dP
−
x
π
mω0
dx
Dans les deux cas, pour la représentation graphique on a supposé : h̄ = m = ω0 = 1.
iv) Représentation des fonctions d’onde
Pour n ∈ N, on note φn ( x ) la fonction d’onde associée au vecteur propre |ni. φ0 ( x ) est obtenue
à partir de la relation â |0i = 0 qui s’écrit encore
(3.48)
X̂ + j P̂ |0i = 0
r
mω0
j
x̂ + √
(3.49)
p̂ |0i = 0
2h̄
2h̄mω0
ou bien sous forme d’une équation différentielle :
s
!
r
mω0
h̄ d
φ0 ( x ) = 0.
x+
2h̄
2mω0 dx
La solution normalisée de (3.50) telle que
φ0 ( x ) =
R +∞
−∞
(3.50)
|φ0 ( x )|2 dx = 1 est donnée par :
mω 14
0
h̄π
e−
mω0
2h̄
x2
.
Les autres fonctions d’onde sont obtenues en utilisant la relation (3.47), ainsi :
s
!n
r
mω0
h̄ d
1
x−
φ0 ( x ).
φn ( x ) = √
2h̄
2mω0 dx
n!
(3.51)
(3.52)
3.2. Quantification du champ électromagnétique
35
La figure 3.1 montre diverses représentations des états propres de l’oscillateur harmonique
quantique. Les fonctions propres pour n ∈ [0, 5] sont représentées figure 3.1(a). La figure
3.1(b) donne un exemple de densité de probabilité |φn ( x )|2 pour une valeur de n élevé (ici
n = 40). A titre de comparaison, la limite classique de densité de probabilité de présence de
l’oscillateur harmonique classique est aussi tracée.
3.1.4 Évolution des opérateurs dans la représentation de Heisenberg
☞ Rappel : Dans la représentation de Heisenberg, ce sont les opérateurs qui dépendent du
temps et non pas les fonctions d’onde. On obtient alors l’évolution temporelle d’un opérateur
Ô H (t) dans cette représentation en intégrant l’équation suivante :
j
dÔ H
Ĥ, Ô H
=
dt
h̄
(3.53)
En appliquant la relation (3.53) aux opérateurs ↠et â on obtient :
d â†
(3.54)
= jω0 â†
dt
d â
(3.55)
= − jω0 â.
dt
Ce qui s’intègre immédiatement et permet d’obtenir la dépendance temporelle des opérateurs
création et annihilation :
↠(t) = ↠(0)e jω0 t
â(t) = â(0)e
3.2
− jω0 t
(3.56)
.
(3.57)
Quantification du champ électromagnétique
3.2.1 Équations de Maxwell / potentiel vecteur
i) Équations de Maxwell
En optique électromagnétique, les ondes lumineuses sont modélisées par un champ électromagnétique {E(r, t), B(r, t)}, vérifiant les équations de Maxwell. En se limitant au cas du vide
ces équations prennent la forme suivante :
div E = 0
(3.58)
div B = 0
(3.59)
∂B
rot E = −
∂t
1 ∂E
rot B = 2 .
c ∂t
La densité d’énergie
dE
dV
(3.60)
(3.61)
associée à ce champ électromagnétique s’écrit :
dE
ǫ 0 E2
B2
=
+
,
dV
2
2µ0
(3.62)
et présente une ressemblance formelle avec le hamiltonien de l’oscillateur harmonique quantique (3.3). Bien au-delà de l’analogie, il est possible de montrer que E(r, t) et B(r, t) sont des
variables conjuguées au même titre que x et p et qu’il y a une équivalence entre le hamiltonien associé au champ électromagnétique et celui de l’oscillateur harmonique. La méthode de
quantification du champ électromagnétique va se calquer sur celle de l’oscillateur harmonique
décrite au paragraphe 3.1.
Chapitre 3. Brève introduction à l’optique quantique
36
ii) Potentiel et potentiel vecteur
Les solutions des équations de Maxwell (3.58-3.61) peuvent s’exprimer à partir d’un potentiel
V (r, t) et d’un potentiel vecteur A(r, t) tels que :
∂A
− grad V
∂t
B = rot A.
E = −
(3.63)
(3.64)
En jauge de Coulomb :
divA = 0
(3.65)
V = 0,
(3.66)
l’équation de propagation déduite des équations de Maxwell s’écrit :
∆A =
1 ∂2 A
.
c2 ∂t2
(3.67)
On se limite ici à une onde plane polarisée linéairement selon le vecteur unitaire ê, on peut
alors écrire le potentiel vecteur en séparant sa partie temporelle β(t) et son profil spatial A(r) :
A(r, t) = β(t)A(r)ê + β∗ (t)A∗ (r)ê∗ .
(3.68)
En injectant cette expression dans l’équation de propagation (3.67) on obtient :
∆A −
Si on s’intéresse aux solutions du type − c12
deux :
1 β′′
A = 0.
c2 β
β′′
β
= cte = k2 on peut séparer l’équation (3.67) en
∆ A + k2 A = 0
β
′′
(3.69)
(3.70)
2
= −ω β,
(3.71)
où ω = kc. On notera que k représente bien la norme du vecteur d’onde k. L’intégration de
(3.71) conduit à :
β(t) = β 0 e− jωt
En imposant la condition de normalisation suivante :
y
|A(r)|2 dV = 1,
(3.72)
(3.73)
V
il est alors possible d’exprimer l’énergie électromagnétique contenue dans un volume V
comme :
(3.74)
E = ǫ0 ω 2 ( ββ∗ + β∗ β)
Les équations (3.72) et (3.74) sont à rapprocher respectivement de (3.57) et (3.22).
3.2.2 Quantification du champ électromagnétique
En optique quantique, les champs électriques et magnétiques deviennent des opérateurs, il en
est donc de même pour le potentiel vecteur :
Â(r, t) = β̂(t)A(r)ê + β̂† (t)A∗ (r)ê∗ .
(3.75)
3.2. Quantification du champ électromagnétique
37
En utilisant l’analogie développée dans le paragraphe précédent, on définit une équivalence
entres opérateurs :
r
2ǫ0 ω
β̂
(3.76)
â =
h̄
r
2ǫ0 ω †
β̂ ,
(3.77)
↠=
h̄
qui permet alors d’écrire le potentiel vecteur sous la forme :
s
o
h̄ n
Â(r, t) =
â(t)A(r)ê + ↠(t)A(r)∗ ê∗ .
2ǫ0 ω
(3.78)
Il est alors possible d’obtenir l’expression du champ électrique en appliquant la relation (3.63)
en jauge de Coulomb :
s
o
h̄ n
â(t)A(r)ê − ↠(t)A(r)∗ ê∗ .
Ê(r, t) = jω
(3.79)
2ǫ0 ω
En projetant Ê sur la direction de polarisation et en notant que A(r) =
écrire :
s
o
h̄ω n
Ê(r, t) = j
â(t)e jk·r − ↠(t)e− jk·r .
2ǫ0 V
e√jk·r
,
V
on peut alors
(3.80)
Le champ total est la somme de deux opérateurs :
Ê = Ê+ + Ê− ,
(3.81)
où les opérateurs Ê+ et Ê− sont définis par :
Ê+ (r, t) =
s
h̄ω
â0 e− jφ(r,t)
2ǫ0 V
(3.82)
Ê− (r, t) =
s
h̄ω † jφ(r,t)
â e
2ǫ0 V 0
(3.83)
où la phase φ s’écrit :
φ(r, t) = ωt − k · r −
π
.
2
(3.84)
3.2.3 État du champ électromagnétique
☞ Les excitations du champ électromagnétique sont décrites dans la base (|ni)n∈N des états
propres de l’opérateurs nombre de photons n̂ = ↠â.
Depuis le paragraphe 3.2.2 nous avons implicitement fait l’hypothèse d’un champ monomode
déterminé par :
♦ un seul vecteur d’onde k
♦ une polarisation linéaire parallèle à ê
En toute généralité l’excitation du champ électromagnétique est décrite par une fonction
Chapitre 3. Brève introduction à l’optique quantique
38
d’onde décomposée sur des vecteurs de base produits des états propres (|nki ,e i) obtenus pour
différents vecteurs d’onde ki avec i ∈ [1, M] et une polarisation e ∈ { p, s} :
nk ,p , nk ,s , nk ,p , nk ,s . . . nk ,p , nk ,s = nk ,p |nk ,s i nk ,p |nk ,s i . . . nk ,p |nk ,s i . (3.85)
2
2
2
2
M
M
M
M
1
1
1
1
Rappelons également que pour un champ monomode un état pur |ψi s’écrit :
+∞
|ψi =
∑ cn |ni .
(3.86)
n =0
3.2.4 Quelques propriétés
Pour un état pur |ψi décrivant une excitation du champ électromagnétique on peut calculer :
♦ la valeur moyenne du nombre de photons : hn̂i = hψ| n̂ |ψi
♦ la variance du nombre de photons : (∆n)2 = n̂2 − hn̂i2
♦ la probabilité de mesurer n photons : P(n) = |hn| ψi|2 .
3.3
Une application du formalisme : la lame séparatrice
La lame séparatrice joue un rôle central dans les applications optiques de l’information quantique. Dans ce paragraphe nous allons appliquer le formalisme de l’optique quantique afin
de décrire l’action d’un cube séparateur ou du lame séparatrice 50%/50% sur un champ électromagnétique quantifié (figure 3.2). L’effet de la lame est modélisé par une matrice 2 × 2 qui
a)
b)
Figure 3.2 – Lame séparatrice 50%/50% avec pour champ d’entrée : a) un photon sur une voie et le vide sur
l’autre, b) un photon sur chaque voie.
relie les opérateur création à l’entrée de la lame avec ceux en sortie :
† † 1
â3
j 1
â1
=√
.
â4†
1
j
â2†
2
(3.87)
3.3.1 Un état à un seul photon en entrée
On suppose ici un photon en entrée sur la voie 1 et aucun sur la voie 2. La fonction d’onde de
l’état d’entrée s’écrit alors :
(3.88)
|ψin i = |1i1 |0i2 ,
3.3. Une application du formalisme : la lame séparatrice
39
ce qui s’exprime avec l’opérateur création associé à la voie 1 :
|ψin i = â1† |0i1 |0i2 ,
(3.89)
à partir de (3.87) on peut exprimer â1† à partir des opérateurs de création de sortie :
−j â1† = √ â3† + j â4† .
2
(3.90)
−j |ψout i = √ â3† + j â4† |0i3 |0i4 .
2
(3.91)
On peut alors obtenir la fonction d’onde à la sortie de la lame :
On déduit alors l’expression finale de la fonction d’onde de sortie en faisant agir les opérateurs
création :
− j |1i3 |0i4 + |0i3 |1i4
√
.
(3.92)
|ψout i =
2
Le nombre moyen de photons détectés sur la voie 3 est donné par la valeur moyenne de
l’opérateur n̂3 = â3† â3 . En utilisant â3 |0i3 |1i4 = 0, on a :
(− j) |1i3 |0i4
1
4 h0| 3 h1| j + 4 h1| 3 h0|
√
√
= ,
(3.93)
hn̂3 i = hψout | n̂3 |ψout i =
2
2
2
car 4 h0| 3 h1| 1i3 |0i4 = 1 et 4 h1| 3 h0| 1i3 |0i4 = 0. De la même manière on peut montrer que le
nombre moyen de photons détectés sur la voie 4 est hn̂4 i = 1/2. La probabilité P10 de détecter
le photon sur la voie 3 s’exprime quant à elle :
P10 = |4 h0| 3 h1| ψout i|2 =
1
.
2
(3.94)
De même, la probabilité de mesurer le photon sur la voie 4 vaut P01 = 1/2. On retrouve le
résultat intuitif qui correspond à la mesure d’un photon sur chacune des voie 3 et 4 avec une
chance sur deux.
3.3.2 Deux états à un seul photon en entrée
On considère maintenant que l’on injecte sur chacune des deux voies un photon unique,
les deux photons étant indiscernable (même fréquence, même polarisation). Dans ce cas la
fonction d’onde d’entrée prend la forme :
|ψin i = |1i1 |1i2
|ψin i = â1† â2† |0i1 |0i2 .
(3.95)
(3.96)
La fonction d’onde du système à la sortie de la lame s’écrit alors :
|ψout i =
|ψout i =
|ψout i =
−j †
â3 + j â4† â3† − j â4† |0i3 |0i4
2 − j † 2 † 2
â3 + â4
|0i3 |0i4
2
−j
√ (|2i3 |0i4 + |0i3 |2i4 ) .
2
(3.97)
(3.98)
(3.99)
En sortie on obtient donc deux photons sur la voie 3 ou deux sur la voie 4, mais jamais
un photon sur chacune des voies. Les deux photons s’assemblent sur l’une des deux voies, on
parle de coalescence de photons. En exercice (✐) on pourra aussi vérifier que hn̂3 i = hn̂4 i = 1.
Chapitre 3. Brève introduction à l’optique quantique
40
3.4
Degré de cohérence du 2nd ordre en optique quantique
3.4.1 Éléments de photo-détection
On considère ici l’expérience très simple dans laquelle un rayonnement à n photons est envoyé
sur un détecteur optique. La partie radiative de l’élément de matrice décrivant l’absorption
d’un photon par le détecteur est proportionnel à :
hn − 1| Ê+ |ni2 =
hn − 1| Ê+ |ni
−
∗
hn − 1| Ê+ |ni
+
= hn| Ê |n − 1i hn − 1| Ê |ni
= hn| Ê− Ê+ |ni .
(3.100)
(3.101)
(3.102)
Finalement cet élément de matrice est proportionnel à la valeur moyenne de l’opérateur Eˆ− Ê+ .
3.4.2 Auto-corrélation d’intensité
Le degré de cohérence du 2nd ordre défini de manière classique (2.40) prend la forme suivante
en tenant compte de l’aspect quantique du rayonnement :
g
(2)
Ê− (t) Ê− (t + τ ) Ê+ (t + τ ) Ê+ (t)
(τ ) =
2
Ê− (t) Ê+ (t)
(3.103)
E Attention : L’ordre des opérateurs est très important et traduit le fait que l’on détecte tout
d’abord un photon à l’instant t puis un autre à l’instant t + τ à une position donnée.
Nous nous limitons ici à des champs monomodes dont la dépendance temporelle ne peut
être qu’harmonique 1 . En conséquence, la fonction d’auto-corrélation d’intensité peut alors
s’exprimer comme
D
E
â0† e jφ(r,t) â0† e jφ(r,t+τ ) â0 e− jφ(r,t+τ ) â0 e− jφ(r,t)
,
(3.104)
g (2) ( τ ) =
2
†
â0 e jφ(r,t) â0 e− jφ(r,t)
ce qui peut s’écrire encore sous forme simplifiée 2 :
† †
â0 â0 â0 â0
(2)
g (τ ) = 2 .
â0† â0
(3.105)
hn̂(n̂ − 1)i
hn̂i2
(3.106)
On peut alors démontrer (à titre d’exercice par exemple ✐) que :
g (2) ( τ ) =
3.4.3 Autre approche du degré de cohérence du 2nd ordre
Il est possible d’établir l’expression du g(2) en utilisant une méthode moins formelle et plus
proche de la technique de mesure de la fonction d’auto-corrélation d’intensité. La figure 3.3
représente une lame séparatrice permettant d’effectuer la mesure du degré de cohérence du
2nd ordre d’un état arbitraire noté | ϕi1 comme décrit au paragraphe 2.2.1. Dans cette configu1. Dans l’annexe A.1 un exemple de traitement de champ multimode est fourni.
2. On omettra par la suite l’indice 0 dans â0 et â0† .
3.4. Degré de cohérence du 2nd ordre en optique quantique
41
Figure 3.3 – Mesure du degré de cohérence du 2nd ordre pour un état d’entrée | ϕi1 arbitraire.
ration, la fonction d’auto-corrélation d’intensité est calculée de la manière suivante :
g (2) ( 0 ) =
hn̂3 n̂4 i
,
hn̂3 i hn̂4 i
(3.107)
où les valeurs moyennes sont calculés sur l’état d’entrée :
| ψ i = | ϕ i1 |0i2 .
♦ Calcul des corrélations : Le numérateur de l’expression (3.107) s’écrit :
D
E
hn̂3 n̂4 i = â3† â3 â4† â4 = hψ| â3† â3 â4† â4 |ψi .
(3.108)
(3.109)
Les opérateurs â3 et â4 s’expriment en fonction des opérateurs â1 et â2 à l’aide de la matrice
(3.87), on obtient alors :
1 †
j â1 + â2† (− j â1 + â2 ) â1† + j â2† ( â1 − j â2 ) .
4
(3.110)
E
E
1D † †
â3† â3 â4† â4 =
â1 â1 â1 − â2 â2† â1 .
4
(3.111)
â3† â3 â4† â4 =
Comme â2 |ψi = 0 (ou encore hψ| â2† = 0) et puisque les opérateurs â1 et â2 commutent il reste :
Dans l’expression (3.111) :
D
on est alors amené à évaluer :
D
E D
E
â1† â2 â2† â1 = â1† â1 â2 â2† ,
â2 â2† |ψi = â2 â2† | ϕi1 |0i2
= â2 | ϕi1 |1i2
= | ϕ i1 |0i2
†
â2 â2 |ψi = |ψi .
Ce qui permet de calculer la valeur moyenne du terme de corrélation :
+
*
E
D
E
1
1D † †
†
†
†
†
â3 â3 â4 â4 =
â1 â1 â1 â1 .
â1 â1 â1 − 1 â1 =
4
4
| {z }
â1† â1
(3.112)
(3.113)
(3.114)
(3.115)
(3.116)
(3.117)
Chapitre 3. Brève introduction à l’optique quantique
42
♦ Calcul des nombres moyens de photons sur chacune des voies : la lame séparatrice étant
50%/50% on a directement :
† â â1
hn̂1 i
= 1
.
(3.118)
hn̂3 i = hn̂4 i =
2
2
Ce qui nous permet en utilisant l’expression (3.107) d’obtenir l’expression de la fonction
d’auto-corrélation d’intensité :
† †
â1 â1 â1 â1
(2)
g (0) = (3.119)
2
â1† â1
équivalente à la définition (3.105).
3.5
Champs monomodes
3.5.1 État cohérent
☞ Pour α ∈ C, on définit l’état cohérent comme la superposition d’états à n photons qui
s’écrit :
+∞
| α |2
αn
(3.120)
|αi = e− 2 ∑ √ |ni
n!
n =0
Les propriétés suivantes de l’état cohérent pourront être démontrées en exercice ✐
1. Les états cohérents sont des états propres de l’opérateur annihilation, on a donc :
â |αi = α |αi et hα| ↠= α∗ hα|
(3.121)
2. On peut montrer que hα| n̂ |αi = hn̂i = |α|2 et d’autre part n̂2 = |α|2 + |α|4 . En injectant
ces résultats dans (3.106) on trouve que pour un état cohérent :
g (2) ( 0 ) = 1
(3.122)
3. La valeur moyenne de l’opérateur champ électrique calculée sur un état cohérent donne :
Ê = |α|
où φ0 = θ −
π
2
s
2h̄ω
cos (ωt − k · r + φ0 )
ǫ0 V
(3.123)
et α = |α| e− jθ .
Le dernier résultat est très important, il montre que la valeur moyenne Ê décrit une onde
plane monochromatique. Les états cohérents jouent donc un rôle très important puisqu’ils
permettent de décrire les propriétés quantiques de champs lumineux cohérents comme les
Lasers très au dessus du seuil. La valeur g(2) (0) = 1 trouvée en appliquant l’approche quantique est donc en bon accord avec le résultat obtenu au chapitre 2 pour l’onde parfaitement
stable.
L’approche quantique de l’onde plane monochromatique permet de décrire des propriétés
que le modèle de l’optique ondulatoire ne permet pas d’appréhender. En particulier des informations statistiques sur le nombre de photons peuvent être simplement dégagées :
Des propriétés énoncées précédemment on peut déduire la variance (∆n)2 du nombre de
photons et établir que :
∆n
1
(3.124)
=p
hni
hni
3.5. Champs monomodes
43
où hn̂i = hni représente le nombre moyen de photons mesurés dans un intervalle de temps
fixé. Avec la définition quantique du degré de cohérence du 2nd ordre, il est donc possible
d’obtenir la condition g(2) (0) = 1 même pour un champ présentant des fluctuations d’amplitude. Le lien avec la description classique des fluctuations d’intensité (et aussi la densité
spectrale de bruit d’intensité) est détaillé dans l’annexe A.1.
Pour un nombre moyen de photon hni donné la probabilité de mesurer n photons est
donnée par :
2n
2 |α|
hnin
P(n) = e−|α|
= e−hni
(3.125)
n!
n!
La distribution du nombre de photons de l’état cohérent suit une loi de Poisson. La figure 3.4
représente des exemples de distribution du nombre de photons pour deux valeurs moyennes
hni différentes. Pour des valeurs élevées de hni, la distribution de Poisson est bien approximée par une loi Gaussienne. Figure 3.5 on a représenté la série temporelle du signal mesuré
0.25
Distribution de Poisson <n>=3
0.20
Distribution Gaussienne
0.04
0.03
P(n)
0.15
P(n)
Distribution de Poisson <n>=100
0.05
0.10
0.05
0.02
0.01
0.00
0.00
0
2
4
6
8
n
(a) hni = 3
10
12
14
50
60
70
80
90
100
110
120
130
140
150
n
(b) hni = 100
Figure 3.4 – Distribution du nombre de photons pour un état cohérent : a) hni = 3. b) Pour hni = 100 on a
également représenté la loi Gaussienne approchant au mieux la distribution de Poisson.
pendant une durée totale ∆T à l’aide d’un détecteur qui intègre pendant une durée τR . Pour
les deux exemples choisis on considère un rayonnement cohérent avec un nombre de photons
d n
émis par unité de temps hdt i = 4 × 107 s−1 ce qui correspond par exemple à un rayonnement
monochromatique de longueur d’onde 780 nm et de puissance 10 pW. a) Pour τR = 100 µs
on mesure en moyenne 4000 photons sur le temps d’intégration du détecteur, l’écart type
associée à cette mesure est d’environ 60 photons ; b) pour τR = 100 ps, le nombre moyen de
photons détectés n’est plus que de 0.004, c’est à dire que sur le temps τR , la probabilité de
mesurer un photon est d’environ 0.4 %. La probabilité de mesurer deux photons chute elle à
8 × 10−4 %, il n’y a d’ailleurs aucun événement de ce type dans la réalisation présentée Fig.
3.5(b).
☞ Le champ cohérent présente des fluctuations d’intensité que l’approche classique de l’onde
plane ne peut prévoir. C’est la nature quantique de la lumière qui est à l’origine de ces fluctuations.
3.5.2 États nombres
Les états nombres |ni avec n ∈ N constituent la base des états
de l’opérateur n̂ = ↠â.
2 propres
2
Pour ces états on a hn| n̂ |ni = hn̂i = n et d’autre part n̂ = n . Ce qui conduit à une
Chapitre 3. Brève introduction à l’optique quantique
44
2
Nombre de photons
Nombre de photons
5000
4000
3000
2000
1000
1
0
0.0
0
0.2
0.4
0.6
0.8
1.0
0.0
t [s]
0.2
0.4
0.6
0.8
1.0
t [µs]
(a) ∆T = 1 s et τR = 100 µs
(b) ∆T = 1 µs et τR = 100 ps
Figure 3.5 – Nombre de photons mesurés pendant une durée totale ∆T à l’aide d’un détecteur possédant une
durée d’intégration τR pour un rayonnement monochromatique de puissance 10 pW à 780 nm.
variance du nombre de photons mesurés nulle : ∆n = 0. Pour ces états le nombre de photons
et donc l’amplitude du champ sont parfaitement déterminés, toute l’incertitude est rejetée sur
la phase du champ.
L’application de l’expression (3.106) au cas de l’état nombre |ni donne :
g (2) ( 0 ) = 1 −
1
n
(3.126)
Contrairement aux résultats obtenus dans la description ondulatoire de la lumière on a ici
g(2) (0) < 0. En particulier pour une source de photons uniques pour la quelle hn̂i = 1, on a
g(2) (0) = 0.
E Les états nombres ne peuvent pas être correctement décrits en utilisant les méthodes de
l’optique ondulatoire. Des sources de lumière capable de produire de tels états sont appelées
sources de lumière non-classique.
3.6
Conclusion
Dans ce chapitre nous avons décrit succinctement la quantification du champ électromagnétique et présenté une approche quantique du degré de cohérence du 2nd ordre. Les outils ainsi
présentés ont été appliqués à deux types de rayonnement optique. Tout d’abord nous avons
rapidement présenté les propriétés de l’état cohérent qui permet de décrire de manière quantique un champ Laser (très au-dessus du seuil). Pour ce rayonnement, nous avons retrouvé,
comme dans l’approche ondulatoire que g(2) (0) = 1. D’un autre côté, le formalisme quantique introduit naturellement la distribution Poissonienne du nombre de photons de ce type
de lumière. Le second exemple abordé, qui constitue le cœur de ce cours, est le cas des états
nombres. Ces états purement quantiques permettent de décrire les sources non-classiques de
lumière pour lesquelles on a g(2) (0) < 1. En particulier une source de photons unique décrite par un vecteur d’état |1i, est caractérisée par le fait que le degré de cohérence du 2nd
ordre s’annule aux temps courts.
4
Introduction au protocole BB84
Sommaire
4.1
Principe de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2
4.3
. . . . . .
. . . . . .
. . . . . .
. . . . . .
Description du protocole BB84 . . . . . .
Sécurité . . . . . . . . . . . . . . . . . . . . . .
4.3.1 Interception/renvoi . . . . . . . . . . . .
4.3.2 Attaque des impulsions à deux photons
4.3.3 Attaque des impulsions à trois photons
4.3.4 Résumé : constitution de la clé secrète .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
Réalisation pratique du protocole BB84 . . . . . . . . . .
4.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.2 Rappel : l’interféromètre de Mach-Zehnder . . . . . . . .
4.4.3 Architecture à un seul interféromètre de Mach-Zehnder
4.4.4 Architecture à deux interféromètres de Mach-Zehnder .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1
4.1.2
4.1.3
4.1.4
4.4
4.5
Protocole BB84 - Généralités .
Théorème de non-clonage . .
Codage de l’information . . .
Conclusion . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
47
47
47
48
50
50
52
52
53
54
55
56
56
57
58
59
59
45
4.1. Principe de base
4.1
47
Principe de base
4.1.1 Protocole BB84 - Généralités
BB84 (Bennett et Brassard 1984) est un protocole de cryptographie quantique à variables
discrètes consistant à échanger une clé de chiffrement sur un canal quantique.
☞ En cryptographie quantique, ce sont les propriétés de la mécanique quantique qui assurent
la sécurité du protocole de cryptage.
Il est courant dans le domaine de la cryptographie de nommer Alice la personne qui émet le
message crypté et Bob celle qui le reçoit. Le troisième protagoniste, l’espion est quant à lui
souvent appelée Eve.
Canal « quantique »
BOB
ALICE
Canal « classique »
EVE
Figure 4.1 – Schéma général d’un protocole d’échange de clé quantique.
De façon très schématique, un protocole de cryptographie quantique (Fig. 4.1) s’effectue en
trois grandes étapes :
1. Alice génère une clé aléatoire qu’elle transmet à Bob sur le canal quantique.
2. En appliquant certains tests et en se servant des propriétés de la mécanique quantique,
Alice et Bob peuvent deviner s’ils sont espionnés et estimer quelle quantité d’information sur
la clé est détenue par Eve.
3. Alice et Bob utilisent le canal classique pour s’envoyer un message crypté à l’aide de la clé
échangée sur le canal quantique. En utilisant les méthodes classiques de cryptographie et en
se servant de l’estimation de la quantité d’information détenue par Eve il est possible pour
Alice et Bob de s’échanger ce message de manière inconditionnellement sûre. Par exemple
si Alice et Bob se rendent compte qu’Eve ne connaît rien de la clé de cryptage, ils peuvent
utiliser le code de Vernam pour s’échanger leur message.
4.1.2 Théorème de non-clonage
On suppose ici que l’on veuille dupliquer le qubit suivant :
| ψ i = α |0i + β |1i
(4.1)
avec (α, β) ∈ C2 et |α|2 + | β|2 = 1. On définit alors un opérateur Û agissant sur un produit de
deux états en copiant l’état du premier sur le second :
Û
|ψi |0i −→ |ψi |ψi ,
(4.2)
ce qui donne sur la base (|0i , |1i) :

Û
 |0i |0i −→
|0i |0i

Û
|1i |0i −→ |1i |1i
(4.3)
Chapitre 4. Introduction au protocole BB84
48
A partir de cette définition, il est possible d’exprimer le produit |ψi |ψi de deux manières
différentes :
d’une part en développant ce produit d’état on obtient :
|ψi |ψi = (α |0i + β |1i) (α |0i + β |1i)
|ψi |ψi = α2 |0i |0i + β2 |1i |1i + αβ (|0i |1i + |1i |0i) .
d’autre part on a :
|ψi |0i = (α |0i + β |1i) |0i = α |0i |0i + β |1i |0i ,
(4.4)
(4.5)
(4.6)
ce qui donne en utilisant (4.3) et la linéarité des opérateurs quantiques :
Û
|ψi |0i −→ α |0i |0i + β |1i |1i = |ψi |ψi .
(4.7)
Les expressions (4.5) et (4.7) ne sont équivalentes que si :
i) α = 0 et β = 1 et donc |ψi = |1i (on choisit arbitrairement une phase nulle)
ii) ou α = 1 et β = 0 et donc |ψi = |0i.
Dans les deux cas l’état du système est parfaitement connu après une mesure dans la base
(|0i , |1i).
E Conclusion : Il n’est pas possible de dupliquer un état quantique sans en avoir une parfaite
connaissance. C’est cette propriété fondamentale qui est mise à profit dans les protocoles de
cryptographie quantique à variables discrètes pour assurer la sécurité de la transmission des
clés de cryptage : un espion ne peut copier de l’information quantique. De plus comme en
mécanique quantique les mesures sont projectives, toutes mesures opérées par Eve laisse une
trace détectable par Alice et Bob.
4.1.3 Codage de l’information
Le protocole BB84 repose sur l’utilisation de signaux aux propriétés quantiques à variables
discrètes. Dans leur article original Bennett et Brassard avaient proposé d’utiliser la polarisation de photons uniques. Dans ce cas la nature quantique du signal vient de l’utilisation de
1
0
Figure 4.2 – Exemple de codage d’information utilisant la polarisation de la lumière. Les bits "1" sont codés en
utilisant la polarisation verticale et les bits "0" la polarisation horizontale. La détection de photons sur l’une ou
l’autre des sorties d’un cube séparateur polarisant permet de décoder l’information. Remarquons que l’utilisation
de photons uniques permet d’obtenir des bits quantiques d’information ou qubits.
particules uniques. Le codage de l’information se fait alors en utilisant deux états de polarisation orthogonaux assurant ainsi le caractère discret des variables. Par exemple, on peut choisir
4.1. Principe de base
49
0
Base +
0:
1:
1
On note : IH⟩
1
IV⟩
0
0
Base ×
0:
1:
1
On note : ID⟩
1
IA⟩
0
Figure 4.3 – Description des deux bases de polarisation + et × utilisées dans le protocole de cryptographie
quantique BB84. Lorsque la mesure se fait en utilisant la bonne orientation de polariseur le résultat est exact avec
une probabilité de 100 %.
de coder les bits "1" sur la polarisation verticale et les bits "0" sur la polarisation horizontale
comme cela est illustré dans la figure 4.2. Comme nous le détaillerons par la suite, la sécurité
du protocole repose sur le choix aléatoire de deux bases de polarisation décrites Figure 4.3
pour le codage :
Base + : horizontale/verticale (| H i , |V i) (déjà décrite)
Base × : diagonale/anti-diagonale (| D i , | Ai) tournée de 45 ˚ par rapport à la première.
Lorsque la mesure de la polarisation se fait dans la base appropriée, c’est à dire avec un polariseur orienté soit verticalement ou à 45 ˚, le résultat de la mesure est correct. C’est à dire
qu’un 1 codé dans la base + mesuré dans la base + donnera 1 avec une probabilité de 100 %.
Il en est de même pour les trois autres configurations similaires décrites Figure 4.3. De plus,
lorsque la base adaptée est utilisée, la mesure ne modifie pas l’état de polarisation. Si on reprend l’exemple précédent, le 1 codé sur la polarisation verticale n’est pas modifié en sortie du
polariseur orienté verticalement. Lorsque un bit est codé avec une base est décodé avec l’autre
50%
0
50%
0
50%
50%
1
1
1
1
0
0
50%
0
50%
0
50%
50%
1
1
1
1
0
0
Figure 4.4 – Mesure de la valeur du qubit codé sur la polarisation de photons uniques lorsque la base de mesure
est différente de la base utilisée pour le codage.
Chapitre 4. Introduction au protocole BB84
50
base les choses sont complètement différentes. Supposons par exemple que l’on choisisse la
base (| D i , | Ai) pour coder un bit 1. Dans ce cas l’état à l’entrée du polariseur permettant la
mesure s’écrit :
|ψin i = | Ai
| H i − |V i
√
.
|ψin i =
2
(4.8)
(4.9)
La mesure de la polarisation de cet état dans l’autre base, c’est à dire avec un polariseur
orienté de manière verticale, pourra alors donner deux résultats :
”1” avec une probabilité |hV |ψin i|2 =
1
2
”0” avec une probabilité |h H |ψin i|2 = 21 .
Le résultat est donc erroné dans un cas sur deux. L’état |ψout i en sortie de polariseur peut
alors prendre deux valeurs, lorsque l’on a mesuré ”1” il prend la forme suivante :
|ψout i = |V i =
| D i − | Ai
√
,
2
(4.10)
| D i + | Ai
√
.
2
(4.11)
alors que lorsqu’un ”0” a été mesuré il s’écrit :
|ψout i = | H i =
Dans les deux cas on remarquera que les états de sortie et d’entrée sont différents. Ces résultats
peuvent être généralisés à toutes les configurations où l’état d’entrée |ψin i n’est pas un état
propre du polariseur utilisé pour la mesure (Fig. 4.4).
4.1.4 Conclusion
On ne peut pas copier sans erreur un photon si l’on ne connaît pas à l’avance son état de
polarisation. Pour un photon codé dans une base de polarisation donnée :
♦ la mesure dans la bonne base permet d’obtenir de façon certaine son état,
♦ la mesure avec toute autre base donne un résultat probabiliste (50 % avec les deux bases
décrites précédemment).
Comme pour toute mesure en mécanique quantique, la mesure de la polarisation d’un photon le projette dans l’état mesuré. Le protocole BB84 met ces propriétés a profit pour sécuriser
l’échanger d’une clé de chiffrement qui va ensuite servir à échanger de manière inconditionnellement sûre un message. Ce protocole permet de s’assurer que personne n’espionne
l’échange de la clé ou de quantifier la quantité d’information de la clé partagée avec l’espion.
4.2
Description du protocole BB84
L’objectif du protocole BB84 est de permettre à Alice et Bob de s’échanger une clé de cryptage
connue de eux et eux seuls qui servira ensuite dans des schémas de cryptographie classique.
Les étapes de ce protocole sont décrites ci-dessous et résumées dans la figure 4.5.
4.2. Description du protocole BB84
51
Canal quantique
1. Transmission quantique
♦ Alice envoie une séquence aléatoire de bits codés sur la polarisation de photons uniques
dans une des bases + et × choisie aléatoirement pour chacun des bits.
♦ Bob effectue ses mesures dans une base de polarisation qu’il choisit également de manière
aléatoire pour chacun des bits. A ce stade Bob détient une clé brute entachée d’erreurs qui
ont plusieurs origines : i) Bob ne connaît pas la base utilisée par Alice et lorsque la base
qu’il a choisie n’est pas bonne il se trompe une fois sur deux, ii) les mesures faites par Eve
introduisent des erreurs et iii) comme en communication classique les pertes sur la ligne de
transmission, les défauts de codage et autres imperfections sont la source d’erreurs.
Base + 0 :
Base × 0 :
1:
0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 0 1 0 1 1 0 0
+ +×××+×+ ×× +×+ + + + ×××+ ×+ +×
Etats codés
ALICE
Clé aléatoire
Bases aléatoires
1:
Canal quantique
+ × + × + × × + × × + + + ×× + × + × + + × + ×
Etats mesurés
(clé brute)
0 0 1 0 0 1 1 0 0 1 0 1 1 0 0 1 1 0 1 0 1 0 0 0
Canal classique
ALICE
0
Bits révélés
Clé secrète
partagée
0
1 0 0 1 0
0
1
0
Erreurs!
BOB
1
0
0 0 1
1 1
1 0
0 0
0
0 0
1
1
1
1
ALICE & BOB
Clé filtrée
BOB
Bases aléatoires
Mesure du QBER : ici 1/7
Figure 4.5 – Résumé schématique du protocole BB84. Dans l’exemple choisi on observe 4 erreurs : 2 proviennent
d’un mauvais choix de base et sont éliminées automatiquement de la clé filtrée. Il y a une seule erreur dans les 7
bits révélés : on en déduit donc un QBER de 71 .
Canal classique
2. Réconciliation des bases
Afin d’éliminer les cas de figure où ils n’ont pas choisi une base de codage commune, Alice
et Bob échangent publiquement les bases choisies d’une part pour le codage et d’autre part
pour la mesure. Ils ne conservent que les bits codés et mesurés dans la même base, on parle
de clé filtrée.
3. Estimation du taux d’erreur (quantique) QBER
Ils choisissent alors de se révéler une fraction de la clé filtrée (≈ 10 %). Ceci leur permet
d’estimer le QBER de la transmission. La valeur du QBER mesurée est décisive elle permet
par exemple de déceler la présence de l’espion (Eve). Avec cette méthode, les erreurs dues à
un mauvais choix de base de Bob et non à une action de Eve sont éliminées. Toutes les autres
erreurs sont comptabilisées dans le QBER.
Chapitre 4. Introduction au protocole BB84
52
Traitement informatique
4. Purification de la clé filtrée
A partir de l’évaluation du QBER, des codes correcteurs d’erreurs sont alors utilisés pour éliminer les erreurs dans la clé filtrée.
5. Amplification de la confidentialité
Certains bits sont sacrifiés suivant des algorithmes bien précis pour s’assurer qu’Eve ne partage aucun bit de la clé purifiée.
4.3
Sécurité
La sécurité du protocole repose sur une connaissance précise de la transmission quantique.
Ce sont d’une part la mesure du QBER et d’autre part les hypothèses faites sur les attaques
opérées par Eve qui vont déterminer la correction d’erreur à effectuer ainsi que le nombre de
bits de clé à sacrifier pour l’amplification de confidentialité.
4.3.1 Interception/renvoi
On considère ici qu’Alice utilise une source parfaite de photons uniques et une transmission sans perte. De plus on suppose aucune erreur de codage et un rendement quantique de
détection de 100 %. L’attaque la plus simple qui peut être effectuée par l’espion consiste à
mesurer la polarisation des photons émis par Alice avec une base choisie au hasard comme
le ferait Bob et de ré-émettre le photon avec la polarisation mesurée. Dans ce cas Eve mesure
ALICE
EVE
BOB
1/4
0
1/8
1
1/8
0
1/8
1
1/8
1
1/2
0
Base ×
1/2
1
1
1/4
1/2
Base +
1
Figure 4.6 – Analyse de l’attaque Interception/renvoi sur l’exemple d’un photon émis par Alice polarisé dans la
base + codant un "1". Eve mesure un "1" dans 75 % des cas et introduit 25 % d’erreur chez Bob.
dans la bonne base une fois sur deux (Fig. 4.10). Dans ce cas elle effectue une mesure correcte
et ré-émet le photon avec la bonne polarisation. Lorsqu’elle se trompe de base elle mesure
la bonne valeur du bit codé avec l’autre base dans 50 % des cas. Lors de la ré-émission, le
photon envoyé à Bob l’est avec la bonne polarisation également une fois sur deux.
4.3. Sécurité
53
Dans ce cas de figure très simplifié, si Bob mesure 25 % d’erreur (QBER = 0.25) alors il
sait qu’Eve connaît 75 % la clé. Cette information va permettre à Alice et Bob d’utiliser des
algorithmes de correction d’erreur et d’amplification de sécurité afin de sacrifier suffisamment
de bits pour leur permettre de partager une clé réduite connue seulement par eux.
E Eve peut faire mieux. En utilisant la base de Breitbart tournée de 22.5˚ par rapport aux
deux autres, Eve peut connaître jusqu’à 85 % de la clé en n’introduisant que 25 % d’erreur.
Ceci illustre le fait que si Alice et Bob font une mauvaise hypothèse sur la stratégie d’attaque
d’Eve il ne vont pas appliquer les bons traitements d’amplification de confidentialité. L’espion connaîtra alors une partie de la clé ce qui conduira à une transmission partiellement sûre.
Remarques :
1. Les pertes de la liaison, l’efficacité quantique des détecteurs limitée, les erreurs de codage (et
de décodage) introduisent également des erreurs. Elles seront attribuées à Eve pour s’assurer
de la confidentialité de l’échange de clé.
2. On suppose qu’Eve possède tous les moyens possibles (dans les limites imposées par la
mécanique quantique...) pour réaliser ses attaques.
4.3.2 Attaque des impulsions à deux photons
On suppose ici que la source de photons uniques de Alice n’est pas parfaite. Elle émet
majoritairement des impulsions à un photon mais produit également parfois des impulsions
à deux (ou plus) photons. Ce biais peut être exploité par Eve en utilisant l’attaque dite des
EVE
Mesure QND du
nb de photons
Mémoire quantique
Canal « quantique »
sans perte
si
si
Canal « quantique »
ALICE
BOB
Canal « classique »
Figure 4.7 – Attaque des impulsions à deux photons (attaque PNS). En plus d’avoir accès aux canaux classiques
et quantiques, Eve possède son propre canal quantique sans pertes optiques et dispose d’une mémoire quantique.
QND : Quantum NonDemolition, acronyme anglais relatif aux mesures quantiques non destructives.
impulsions à deux photons 1 .
Hypothèses :
1. Le nombre d’impulsions à exactement un photon (n = 1) est noté N1 et on appelle N2 le
nombre d’impulsions à strictement plus de 1 photon (n ≥ 2). On a tout de même N1 ≫ N2 .
2. Le canal quantique de longueur L possède des pertes optiques élevées (caractérisées par
1. Cette attaque est souvent appelée par son nom anglais : Photon Number Spliting (PNS)
Chapitre 4. Introduction au protocole BB84
54
une atténuation α en dB/km).
Protocole :
1. Eve se place au départ de la liaison et effectue une mesure quantique non-destructive du
nombre n de photons 2 :
♦ Si n = 1 alors l’impulsion est bloquée.
♦ Si n ≥ 2 alors il est possible de scinder l’impulsion multiphotonique en deux :
- L’une des impulsions est stockée dans une mémoire quantique.
- L’autre est envoyée à Bob à l’aide d’un canal sans perte.
☞ En particulier Si N2 = 10−αL/10 N1 et en supposant que Bob n’analyse pas la distribution
du nombre de photons qu’il reçoit l’attaque d’Eve passe inaperçue.
2. Eve attend alors qu’Alice révèle les bases utilisées pour le codage pour effectuer les mesures
sur les impulsions stockées.
☞ Eve possède alors toute la clé de chiffrement !
En conclusion, cette attaque potentielle impose une limite sur la portée de la liaison :
10
L≤
log10
α
N1
N2
(4.12)
Remarques :
Cette attaque bien qu’autorisée par la mécanique quantique est à l’heure actuelle impossible
à effectuer pour des raisons technologiques.
4.3.3 Attaque des impulsions à trois photons
Hypothèses : comme précédemment on considère un canal quantique possédant des pertes
optiques élevées. L’attaque décrite dans ce paragraphe utilise les impulsions possédant au
moins trois photons. On note N3 la probabilité qu’Alice envoie une impulsion à plus de trois
photons (n ≥ 3).
Protocole :
Eve prélève toutes les impulsions et les détecte à l’aide du même montage que celui utilisé
par Bob (Figure 4.8) :
♦ Si Eve mesure 3 "clics" c’est que l’impulsion contient 3 photons elle connaît alors la
polarisation utilisée (dans l’exemple la polarisation est verticale) et elle peut envoyer à Bob
un photon polarisé correctement. On pourra montrer à titre d’exercice que c’est possible dans
3 cas sur 16.
♦ Sinon elle ne peut pas déterminer de façon certaine la polarisation des photons. Dans ce
cas elle ne fait rien.
☞ En se plaçant à la limite, si 3N3 /16 = 10−αL/10 N1 alors Eve possède la même quantité
d’information et sa présence est indécelable.
L’attaque des impulsions à trois photons limite la portée à :
10
L≤
log10
α
16N1
3N3
(4.13)
2. Cette mesure permet de déterminer n mais son caractère non-destructif ne permet pas de révéler l’état de
polarisation des photons.
4.3. Sécurité
55
Remarques :
Contrairement à la précédente cette attaque est parfaitement réalisable avec les moyens technologiques disponibles actuellement.
« clic »
V
EVE
H
Polariseur
tourné de 45°
Impulsion à 3
photons
« clic »
ALICE
D
Lame 50%/50%
A
« clic »
Figure 4.8 – Attaque des impulsions à trois photons. Le système d’écoute d’Eve est exactement celui utilisé
par Bob pour la réception. La figure représente le cas le plus favorable pour Eve où chacun des photons d’une
impulsion à trois photons produit un "clic" sur l’un de ses quatre détecteurs.
4.3.4 Résumé : constitution de la clé secrète
Le diagramme présenté dans la figure 4.9 résume les différentes étapes du protocole ainsi que
les sources de pertes d’information sur la clé secrète de chiffrement qu’Alice et Bob s’échange.
On suppose qu’Alice envoie N bits à Bob. M bits sont perdus lors de la réconciliation des
Bits révélés pendant la correction
des erreurs : nC bits
« Marge de sécurité »
nM bits
Attaques PNS, etc…
nPNS bits
Nombre de bits interceptés
nI bits
+
S=nC+nPNS+nI+nM
N bits
Clé brute
N-M bits
Réconciliation
N-M-P bits
Purification
Amplification de
confidentialité
Clé secrète
N-M-P-S bits
Pour M bits, les
bases choisies sont
différentes
P erreurs
Figure 4.9 – Résumé des différentes étapes du protocole BB84. Pour chaque étape est précisé le nombre de bits
perdus ou sacrifiés.
Chapitre 4. Introduction au protocole BB84
56
bases. Afin d’éliminer les erreurs P bits sont alors sacrifiés. A ce stade la clé de chiffrement
purifiée ne contient plus que N − M − P bits. Afin de s’assurer d’une communication inconditionnellement sûre, Alice et Bob vont procéder à l’étape d’amplification de sécurité et devoir
sacrifier un total de S bits.
Note : En quoi le sacrifice de certains bits permet d’augmenter la sécurité ?
Nous allons illustrer ici sur un exemple élémentaire comment le sacrifice d’une partie de la clé
permet d’augmenter la sécurité. On suppose qu’Eve connait 75 % des bits bi de la clé purifiée
Clé n°2 à n bits :
Clé n°1 à 2n bits :
Transformation
b1b2……………b2i-1b2i……………b2n-1b2n
b’i
b2i-1 + b2i
b’1………b’i………b’n
Figure 4.10 – Exemple élémentaire d’algorithme d’amplification de confidentialité.
contenant 2n bits (attaque "interception/renvoi"). On opère alors la transformation suivante
pour i ∈ [1, n] :
bi′ ← b2i−1 + b2i
(4.14)
Sans perte de généralité, on s’intéresse ici simplement aux premiers bits des clés n˚1 et n˚2. On
suppose par exemple que b1 = 1 et b2 = 1 ce qui donne b1′ = 1 + 1 = 0. On appelle P (bi , 1)
et P (bi , 0) la probabilité pour Eve d’obtenir respectivement un 1 ou un 0 lors de la mesure du
bit bi .
Clé n˚1 : On rappelle qu’Eve connait 75 % de la clé donc
♦ P (b1 , 1) = 3/4 et P (b1 , 0) = 1/4
♦ P (b2 , 1) = 3/4 et P (b2 , 0) = 1/4
Clé n˚2 : Résultat pour b1 + b2 = b1′
♦ 1 + 1 = 0 → P (b1′ , 0) = P (b1 , 1) × P (b2 , 1) = 9/16
♦ 1 + 0 = 1 → P (b1′ , 1) = P (b1 , 1) × P (b2 , 0) = 3/16
♦ 0 + 1 = 1 → P (b1′ , 1) = P (b1 , 0) × P (b2 , 1) = 3/16
♦ 0 + 0 = 0 → P (b1′ , 0) = P (b1 , 0) × P (b2 , 0) = 1/16
La probabilité de mesurer 0 la bonne valeur de b1′ est donc de 10/16 = 0.625.
Conclusion :
Eve ne connait plus que 62.5 % de la clé au lieu de 75 %. Le prix à payer est une réduction
de 50 % de la taille de la clé. Il existe bien entendu des algorithmes (nécessitant également le
sacrifice de certains bits d’information) beaucoup plus efficaces qui permettent de s’assurer
qu’Eve ne partage aucune information concernant la clé de chiffrement
4.4
Réalisation pratique du protocole BB84
4.4.1 Introduction
Il est possible d’utiliser des protocoles basés sur le codage en polarisation pour des communications en espace libre. De manière générale, pour être utilisés très largement les protocoles
de cryptographie quantique doivent être compatibles avec la technologie des fibres optiques.
Le codage sur la polarisation ne peut être utilisé dans ce cas du fait de la biréfringence des
fibres optiques des réseaux de télécommunications. La façon de coder doit être modifiée : il
est possible, par exemple, d’utiliser un codage sur la phase des impulsions à un photon.
4.4. Réalisation pratique du protocole BB84
57
4.4.2 Rappel : l’interféromètre de Mach-Zehnder
La figure 4.11.a) représente un interféromètre de Mach-Zehnder à fibres optiques. Les deux
bras de l’interféromètres sont constitués par deux fibres optiques introduisant chacune un
déphasage φ A et φB couplées entre elles à l’aide de deux coupleurs 3 dB. Si on appelle I0
l’intensité à l’entrée de l’interféromètre, les intensités obtenues sur chacune des deux sorties
s’écrivent :
I1 =
I2 =
I0
[1 − cos (φ A − φB )]
2
I0
[1 + cos (φ A − φB )] .
2
(4.15)
(4.16)
Ces deux grandeurs sont représentées figure 4.11.b) en fonction du déphasage φ A − φB entre
les deux voies. On peut remarquer que pour un déphasage de 0 ou π, une des deux intensités
b) I
0
a)
I1
φA
I2
I2
I0/2
I0
Coupleur 3dB
φB
I1
0
π
π/2
φA- φB
3π/2
Figure 4.11 – a) Interféromètre de Mach-Zehnder à fibre optique. b) Intensité lumineuse sur les deux ports de
sortie de l’interféromètre en fonction du déphasage φ A − φB entre les deux voies.
s’annule alors que l’autre est maximale et que pour un déphasage de π/2 ou 3π/2 les deux
intensités de sortie sont égales. Cette propriété est utilisée pour coder l’information quantique.
I0
Fibre optique
3dB
BOB
0
Canal de
transmission
π/2
0, π
I2
π/2, 3π
π/2
ALICE
3dB
I1
0
1
Fibre optique
Figure 4.12 – Canal quantique à fibre optique utilisant un interféromètre de Mach-Zehnder. Le signal est codé
par Alice sur la phase φ A des photons uniques injectés à l’entrée du système.
Chapitre 4. Introduction au protocole BB84
58
4.4.3 Architecture à un seul interféromètre de Mach-Zehnder
Une implémentation à fibres optiques du canal quantique du protocole BB84 est représentée
dans la figure 4.12. Les deux bases orthogonales de codage sont définies de la manière suivante :
Base B1 (0, π ) : Alice choisit un déphasage φ A = 0 ou φ A = π et Bob choisit un déphasage
φB = 0.
♦ Le bit "0" est obtenu pour φ A = π soit φ A − φB = π. Expérimentalement Bob mesure I1 = 0
et I2 = I0 .
♦ Le bit "1" est obtenu pour φ A = 0 soit φ A − φB = 0. Expérimentalement Bob mesure I1 = I0
et I2 = 0.
Base B2 (π/2, 3π/2) : Alice choisit un déphasage φ A = π/2 ou φ A = 3π/2 et Bob choisit
un déphasage φB = π/2.
♦ Le bit "0" est obtenu pour φ A = 3π/2 soit φ A − φB = π. Expérimentalement Bob mesure
I1 = 0 et I2 = I0 .
♦ Le bit "1" est obtenu pour φ A = π/2 soit φ A − φB = 0. Expérimentalement Bob mesure
I1 = I0 et I2 = 0.
Lorsque Bob mesure le photon émis par Alice en choisissant la mauvaise base il mesure
indifféremment I1 = I2 = I0 /2 (voir figure 4.13). Ce résultat doit être interprété de manière
probabiliste. Bob mesure avec la même probabilité les couples ( I1 = I0 , I2 = 0) ou ( I1 = 0, I2 =
I0 ) et se trompe donc une fois sur deux. Les deux bases B1 et B2 jouent donc le même rôle que
les bases + et × déjà décrites.
Bit « 1 »
Bit « 0 »
Bit Alice
Base
Alice
φA
Base
Bob
φB
Iφ
φA-φ
φBI
I1
I2
Résultat
0
B1
π
B1
0
π
0
I0
0
1
B1
0
B1
0
0
I0
0
1
0
B1
π
B2
π/2
π/2
I0/2
I0/2
0 ou 1
1
B1
0
B2
π/2
π/2
I0/2
I0/2
0 ou 1
0
B2
3π
π/2
B1
0
3π
π/2
I0/2
I0/2
0 ou 1
1
B2
π/2
B1
0
π/2
I0/2
I0/2
0 ou 1
0
B2
3π
π/2
B2
π/2
π
0
I0
0
1
B2
π/2
B2
π/2
0
I0
0
1
Erreur possible lorsque
Base Alice ≠ Base Bob
Figure 4.13 – Tableau récapitulatif des différents choix de phases φ A et φB par Alice et Bob codant et décodant
la clé de chiffrement dans les bases B1 et B2 .
4.5. Conclusion
59
4.4.4 Architecture à deux interféromètres de Mach-Zehnder
Le système présenté dans le paragraphe précédent semble séduisant mais nécessite de stabiliser la phase dans un interféromètre dont la taille est comparable à la distance entre Alice
et Bob. Ceci n’est pas réaliste pour des applications pratiques. L’architecture présentée en figure 4.14 permet de contourner cette difficulté. Le canal quantique est maintenant constitué
Canal de
transmission
Retard τ
0
3dB
3dB
1
Fibre optique
ALICE
BOB
Retard τ
Figure 4.14 – Canal quantique à deux interféromètres de Mach-Zehnder fibrés.
de deux interféromètres de Mach-Zehnder complètement déséquilibré introduisant un retard
τ sur une voie et une phase contrôlable sur l’autre. Le premier interféromètre est utilisé par
Alice pour coder l’information et le second par Bob pour la décoder en utilisant les mêmes
bases B1 et B2 que dans le protocole précédent. Le premier interféromètre sépare l’impulsion
de départ en deux impulsions espacées d’une durée τ et introduit un déphasage variable φ A
sur l’impulsion la plus en avance. Le second interféromètre permet de superposer les deux
Intensité Bob
φA-φB
φA
Intensité en sortie de chez Alice
τ
φA
t
0
t
1
τ
Intensité Bob
t
τ
φA
τ
τ
Figure 4.15 – Architecture à deux interféromètres de Mach-Zehnder. Exemple d’un bit "1" codé et mesuré dans
la même base.
impulsions qui ont fait chacune un passage dans le bras le plus long des interféromètres et
subi un déphasage φ A ou φB (voir l’exemple de la figure 4.15). L’intérêt du dispositif réside
dans le fait que les deux impulsions qui interfèrent passent dans le même canal de transmission et subissent le même chemin optique. Ce protocole nécessite simplement de contrôler la
phase dans les deux interféromètres situés chez Alice et Bob.
4.5
Conclusion
Le protocole BB84 assure un échange de clé de chiffrement inconditionnellement sûr pour des
impulsions à photons uniques et des détecteurs parfaits. Malgré tout ce protocole peut être
considéré comme sûr pour des systèmes "réalistes" sous certaines conditions. Il faut bien insister sur le fait que la sureté est obtenue grâce à une bonne connaissance de la liaison physique
et une utilisation judicieuse de codes correcteurs d’erreurs et d’algorithmes d’amplification de
60
Chapitre 4. Introduction au protocole BB84
confidentialité. Les performances de l’échange de clés quantiques reposent donc sur :
♦ l’utilisation de sources de photons uniques les plus efficaces possible :
- Bonne efficacité de collection.
- Débit élevé.
- Longueurs d’onde d’émission dans la fenêtre de transparence des fibres optiques.
♦ La qualité de la détection (bonne efficacité, peu de coups d’obscurité).
♦ L’efficacité des algorithmes.
5
Les différentes sources de photons
uniques
Sommaire
5.1
Lasers atténués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Principe . . . . . . . . . . . . . .
Exemple . . . . . . . . . . . . . .
Sources de photons annoncés . . .
5.2.1 Approche corpusculaire du g(2)
5.2.2 Fluorescence paramétrique . . .
5.2.3 Photons annoncés . . . . . . . . .
5.1.1
5.1.2
5.2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5.3
Émetteurs uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4
Principe général . . . . . . . . . . . . . . . . . . . . . . . . . .
Degré de cohérence du 2nd ordre pour un émetteur unique
Molécules uniques . . . . . . . . . . . . . . . . . . . . . . . .
Boîtes quantiques semi-conductrices . . . . . . . . . . . . . .
Centres colorés du diamant . . . . . . . . . . . . . . . . . . .
Émetteurs uniques et microcavités . . . . . . . . . . . . . . .
Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intérêt en cryptographie quantique . . . . . . . . . . . . . .
5.3.1
5.3.2
5.3.3
5.3.4
5.3.5
5.3.6
5.3.7
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
63
63
64
64
64
65
66
67
67
68
71
71
72
73
74
75
61
5.1. Lasers atténués
5.1
63
Lasers atténués
5.1.1 Principe
La figure 5.1 schématise une source de photons uniques obtenue à partir d’un Laser émettant des impulsions très fortement atténuées jusqu’à ce que ces dernières ne contiennent en
moyenne qu’un nombre très faible de photons. On obtient alors une source cohérente atté-
LASER
Atténuateur
⟨n⟩⟩ élevé
Ex : ⟨n⟩⟩=1
Figure 5.1 – Principe de fonctionnement d’une source de photons uniques basée sur un Laser atténué.
1.0
1.0
0.9
0.9
0.8
0.8
0.7
0.7
0.6
0.6
P(n)
P(n)
nuée avec pour chaque impulsion hni ≤ 1. Le fait d’atténuer ne change pas la distribution du
nombre de photons par impulsion et on a toujours : g(2) (0) = 1. On rappelle que dans ce cas,
0.5
0.5
0.4
0.4
0.3
0.3
0.2
0.2
0.1
0.1
0.0
0.0
0
1
2
3
4
5
6
0
n
1
2
3
4
5
6
n
(a) hni = 1
(b) hni = 0.1
Figure 5.2 – Distribution du nombre de photons par impulsion d’une source cohérente atténuée pour deux
valeurs de nombre de photons par impulsion moyen différents.
la distribution des photons dans chaque impulsion suit une loi de Poisson :
P(n) = e−hni
hnin
.
n!
(5.1)
La figure 5.2.a) représente la distribution du nombre de photons dans les impulsions d’une
source impulsionnelle atténuée avec hni = 1. Dans ce cas précis, 1/3 des impulsions
contiennent exactement 1 photon. 1/3 des impulsions ne contiennent pas de photons et 18 %
en contiennent 2. Si on veut augmenter la sécurité on doit réduire le nombre d’impulsions à
deux photons. Pour cela on peut encore réduire la valeur du nombre moyen de photons par
impulsion. Figure 5.2.b) on a représenté la distribution du nombre de photons pour hni = 0.1.
Cette fois si le nombre d’impulsions à 2 photons est réduit à 0.45 %. Malheureusement ceci
s’accompagne par une augmentation du nombre d’impulsions vides (90 %). L’augmentation
de la sécurité se fait directement au détriment du débit d’échange de la clé de chiffrement.
Malgré tout, les sources cohérentes atténuées sont déjà utilisées dans des systèmes commerciaux de cryptographie quantique 1, 2 .
1. MagiQ (Boston) : http ://www.magiqtech.com/Home.html
2. ID Quantique (Genève) : http ://www.idquantique.com/
Chapitre 5. Les différentes sources de photons uniques
64
5.1.2 Exemple
Le fonctionnement d’une source de photons uniques obtenue à l’aide d’une source cohérente
atténuée est résumé figure 5.3. La source Laser considérée émet des impulsions de 5 ns avec
1.5
Horloge
a)
1.0
0.5
0.0
1500
Laser
b)
1000
500
1.0
0.5
0
0.0
<n>=0.1
<n>=1
c)
1
0
d)
1
0
0.00
0.02
0.04
0.06
0.08
0.10
0.12
0.14
0.16
0.18
0.20
t [µs]
Figure 5.3 – Séquences temporelles illustrant le fonctionnement et la distribution du nombre de photons par
impulsion d’une source cohérente atténuée impulsionnelle. a) Horloge, fréquence F = 100 MHz et rapport
cyclique RC = 0.5. b) Impulsions Lasers initiales : hni = 105 (le temps d’intégration du détecteur est ∆t =
50 ps). Impulsions obtenues avec une atténuation de : c) 50 dB et d) 60 dB.
une fréquence F = 100 MHz et une puissance moyenne Pin = 1.3 µW à la longueur d’onde
λ = 1.55 µm ce qui correspond à hni = 105 photons par impulsion. Après une atténuation
de 50 dB le nombre moyen de photons chute à 1 et une impulsion sur cinq contient plus de
deux photons (comme illustré dans l’insert de la figure 5.3). Une atténuation supplémentaire
de 10 dB permet de diminuer de deux ordres de grandeur le nombre d’impulsions multiphotoniques.
5.2
Sources de photons annoncés
5.2.1 Approche corpusculaire du g(2)
Le degré de cohérence du 2nd ordre g(2) (0) peut être calculé de manière très simple dans
le cas de sources émettant un nombre très faible de photons telles que hni ≪ 1. Si on note
Pn = P(n) la probabilité de mesurer n photons dans une impulsion émise par une source de
photons uniques, on a pour de telles sources :
P0 ≫ P1 ≫ P2 ≫ P3 ≫ . . .
(5.2)
On peut alors considérer que la probabilité de mesurer au moins un photon P(n ≥ 1) est
telle que P(n ≥ 1) ≈ P1 et que la probabilité de mesurer au moins deux photons P(n ≥ 2)
est donnée par P(n ≥ 2) ≈ P2 . La figure 5.4.a) rappelle la méthode de mesure de la fonction d’auto-corrélation d’intensité : I1 et I2 représentent les intensités mesurées sur chacune
des sorties d’une lame séparatrice 50%/50% lorsqu’elle est éclairée par la source de photons
uniques. Pour le calcul des intensités moyennes mesurées sur chacun des détecteurs (figure
5.2. Sources de photons annoncés
a)
65
Corrélations
c)
1/2
Lame 50%/50%
b)
1/4
1/2
1/4
1/2
Figure 5.4 – a) Dispositif de mesure du degré de cohérence d’ordre 2. b) Lame séparatrice éclairée par une
impulsion à un photon. c) Lame séparatrice éclairée par une impulsion à deux photons.
5.4.b) il est possible de négliger les impulsions multiphotoniques. En se limitant aux impulsions à un photon on obtient donc :
h I1 i = h I2 i =
P1
.
2
(5.3)
En revanche ces impulsions ne contribuent pas aux mesures jointes sur les deux détecteurs.
Ce sont les impulsions à deux photons qui vont conduire majoritairement à des détections
simultanées sur les deux détecteurs. En considérant que les deux photons en entrée sont
indiscernables, la probabilité P jointe de mesurer deux clics simultanés sur les deux détecteurs
situés en amont de la lame séparatrice (figure 5.4.c) est donnée par :
P jointe =
(21)
2
1
= = .
2
2
4
2
(1) + 2 × (2)
(5.4)
On obtient alors la valeur moyenne (normalisée) des détections jointes :
h I1 I2 i = P2 × P jointe =
P2
,
2
(5.5)
ce qui permet de calculer la valeur du degré de cohérence aux temps courts (τ = 0) de la
source de photons uniques par :
g (2) ( 0 ) =
2P2
h I1 I2 i
= 2
h I1 i h I2 i
P1
(5.6)
5.2.2 Fluorescence paramétrique
La fluorescence paramétrique est une interaction non-linéaire d’ordre 2 de mélange à 3 ondes.
Dans ce processus une onde pompe (pulsation ω p et amplitude A p ) produit spontanément
lors de sa propagation dans un milieu possédant une susceptibilité non-linéaire d’ordre 2
(χ(2) ) une onde signal (ωs , As ) vérifiant ω p > ωs . Ce processus est très bien modélisé dans le
Chapitre 5. Les différentes sources de photons uniques
66
cadre de la théorie des modes couplés. L’évolution des ondes pompe et signal est donnée par :
dAs
dz
d Ai
dz
dA p
dz
=
=
=
jωs (2) ∗
χ Ai A p e j∆kz z
2ns c
jωi (2) ∗
χ As A p e j∆kz z
2ni c
jω p (2)
χ As Ai e− j∆kz z .
2n p c
(5.7)
(5.8)
(5.9)
Ces équations illustrent le fait que le processus s’accompagne également de la création d’une
troisième onde dite "idler" (ωi , Ai ) afin de vérifier la conservation de l’énergie ω p = ωs + ωi .
Du fait de la dispersion chromatique les indices de réfraction n p , ns et ni sont différents et les
Conservation de l’énergie
χ(2)
Conservation de l’impulsion
z
Figure 5.5 – Fluorescence paramétrique. La propagation dans le milieu non-linéaire se fait dans la direction z.
ondes générées doivent également vérifier la condition d’accord de phase (ou de conservation
de l’impulsion) reliant les vecteurs d’onde des 3 champs :
∆k = k p − ks − ki = ~0.
(5.10)
☞ La création d’un photon signal s’accompagne automatiquement de celle d’un photon idler
tout en vérifiant la conservation de l’énergie. Les directions de propagation et polarisation des
photons sont déterminées par la condition d’accord de phase.
5.2.3 Photons annoncés
L’analyse de l’expression (5.6) du degré de cohérence du 2nd ordre montre qu’il y a deux manières de diminuer la valeur de g(2) (0) : i) réduire le nombre d’impulsions multiphotoniques
ou ii) augmenter la proportion d’impulsions à exactement un photon. C’est cette deuxième
méthode qui est mise en œuvre dans les sources de photons annoncés.
La technique consiste à injecter un Laser impulsionnel de pompe dans un cristal non-linéaire.
A la sortie, les ondes idler et signal sont détectées. La présence d’un photon idler implique la
présence d’un photon signal dans l’impulsion correspondante. On post-sélectionne ainsi les
impulsions contenant au moins un photon, ce qui augmente artificiellement leur proportion
(figure 5.6).
Exemple : (Fasel et al. 2004)
Une telle source peut être obtenue en utilisant un guide d’onde en LiNbO3 quasi-accordé
en phase. L’onde de pompe est obtenu à l’aide d’un Laser NdYAG doublé en fréquence
5.3. Émetteurs uniques
67
Pompe λp
Impulsions annonciatrices λi
Synchronisation
χ(2)
XX
X
Impulsions post sélectionnées λs
Figure 5.6 – Source de photons annoncés dont le fonctionnement repose sur la fluorescence paramétrique dans
un matériau aux propriétés non-linéaires d’ordre 2.
(λ p = 532 nm). L’accord de phase est obtenu pour un idler dans l’infrarouge λi = 810 nm et un
signal aux longueurs d’onde telecoms λs = 1550 nm avec une largeur spectrale ∆λ = 6.9 nm.
En mode asynchrone, pour une puissance de pompe d’environ 50 mW, le taux de détection
des photons idler est de 845 kHz et l’efficacité de la source de 60 %. La valeur mesurée du
degré de cohérence du 2nd ordre est de g(2) (0) = 0.02, montrant le caractère non classique de
cette source.
5.3
Émetteurs uniques
5.3.1 Principe général
De manière schématique, après une excitation appropriée, un système atomique luminescent
unique se désexcite en émettant un quantum d’énergie ∆E = Ee − E g correspondant à un
photon unique de fréquence ∆E /h. La méthode ici consiste à isoler spatialement un émetteur
unique : atome, molécule, atome artificiel (boîte quantique, centre coloré, . . . ) en utilisant par
exemple des techniques de microscopie confocale. Idéalement l’émetteur possède une structure à 3 niveaux d’énergie (figure 5.7). Un Laser de pompe porte le système dans le niveau
supérieur qui se désexcite très rapidement vers le niveau intermédiaire |ei de manière nonradiative. Dans un second temps le système relaxe vers le niveau fondamental | gi en émettant
Relaxations rapides non
radiatives
δt
|e⟩
TR
|g⟩
τv
Figure 5.7 – Système atomique isolé utilisé comme émetteur individuel pour l’émission de photons uniques.
L’utilisation d’un champ pompe impulsionnel permet d’obtenir une source déclenchée de photons uniques. Un
champ de pompe continu conduit à une émission asynchrone de photons uniques.
un photon. Cette configuration à trois niveaux permet décaler spectralement l’excitation par
rapport au signal de luminescence et donc de filtrer aisément les photons uniques. Pour obtenir une source de photons uniques déclenchée, il faut utiliser des impulsions de pompe de
durée δt plus courte que la durée de vie τv (δt ≪ τv ) du niveau intermédiaire et de période TR
telle que TR > τv . La puissance utilisée doit être suffisante pour saturer l’absorption du système. Enfin des techniques particulières de collection de la luminescence doivent être mises en
Chapitre 5. Les différentes sources de photons uniques
68
œuvre pour collecter efficacement le signal de luminescence isotrope : objectif de microscope
de grande ouverture numérique, couplage de l’émetteur à un microrésonateur, . . . Le débit
d’une telle source est inférieur à 1/τv et en réalité souvent limité par l’efficacité de collection.
5.3.2 Degré de cohérence du 2nd ordre pour un émetteur unique
Afin de s’assurer de l’unicité de l’émetteur il faut effectuer une mesure de la fonction d’autocorrélation d’intensité du rayonnement qu’il produit. Le critère g(2) (τ = 0) = 0 permet de
caractériser une source de photons uniques. Dans ce paragraphe, nous allons détailler la forme
du degré de cohérence su second ordre pour une telle source.
a)
b)
g(2)(τ)
|e⟩
I2
IP
Γ=1/τv
WP
t
|g⟩
I1
Figure 5.8 – a) Système atomique unique luminescent, Γ = 1/τv est le taux d’émission spontanée et WP le taux
de pompage. b) Système de mesure de la fonction g(2) (τ ) pour une intensité lumineuse de pompage IP = cte.
i) Pompage continu
Les notations des paramètres pertinents décrivant le système atomique luminescents sont données en figure 5.8.a). Le taux d’émission spontanée est noté Γ = 1/τv et le taux de pompage
Nb de cps/[ 400
v
]
75
1.2
/
I
1
2
1.0
/50]
1
Nb de cps /[
0
]
v
50
0.8
v
I
25
75
Nb de cps/[ 400
I
50
0.6
0.4
0.2
25
I
2
0.0
0
0.0
4
5
5.0x10
1.0x10
t/
4
5
8.1x10
1.5x10
4
8.1x10
4
8.1x10
4
8.1x10
4
8.1x10
t/
v
v
(a) Intégration sur 400τv
(b) Intégration sur τv /50
Figure 5.9 – Séries temporelles des signaux détectés de part et d’autre de la lame séparatrice illuminée par un
émetteur unique pour deux durées d’intégration des détecteurs. On suppose un pompage continu et une intensité
de pompe telle que WP = Γ/3.
WP , on a la relation :
WP =
σP IP
,
hνP
(5.11)
où IP est l’intensité lumineuse de pompage, νP la fréquence de la pompe et σP sa section efficace d’absorption. Si on considère un pompage continu (figure 5.8.b), en utilisant les équations
de taux, on peut alors montrer (en exercice ✐ par exemple) que la fonction d’auto-corrélation
5.3. Émetteurs uniques
69
d’intensité peut se mettre sous la forme :
g(2) (τ ) = 1 − e−(Γ+WP )|τ | .
(5.12)
La figure 5.9 montre une simulation numérique des signaux I1 et I2 de la figure 5.8.b) pour
une intensité du faisceau pompe telle que WP = Γ/3. Le signal est obtenu en effectuant
une succession de tirages aléatoires de la durée dans laquelle le système reste dans l’état
fondamental puis dans l’état excité sous pompage continu. L’analyse plus détaillée du signal
W =
1.6
/3
P
Simulation numérique
Théorie
1.4
1.2
( )
1.0
g
(2)
0.8
0.6
0.4
0.2
0.0
-8
-6
-4
-2
0
2
4
6
8
/
v
Figure 5.10 – Fonction d’auto-corrélation d’intensité obtenue à partir des signaux présentés en figure 5.9. Le
résultat théorique est obtenu à partir de l’expresion (5.12).
(figure 5.9.b) montre bien que si le photon émis est mesuré sur le premier détecteur il ne
peut pas l’être sur le second. A partir des ces réalisations on peut calculer la fonction d’autocorrélation d’intensité (figure 5.10). Sur la même figure on a représenté le résultat du calcul
du degré de cohérence du 2nd ordre obtenu à partir de l’expression (5.12). Pour un émetteur
W =3
W =3
P
P
1.2
1.0
( )
0.8
(2)
0.6
g
g
(2)
( )
1.0
0.4
0.5
Simulation numérique
Simulation numérique
Théorie
0.2
0.0
0.0
-8
-6
-4
-2
0
2
4
6
8
-8
-6
-4
/
-2
0
2
4
6
8
/
v
v
(a) Émetteur unique
(b) Deux émetteurs
Figure 5.11 – Simulation de la fonction d’auto-corrélation d’intensité obtenue pour WP = 3Γ dans le cas de a)
un seul émetteur, b) deux émetteurs.
unique la fonction g(2) (τ ) s’annule bien pour τ = 0 ce qui est la signature d’émission de
photons un par un. Pour des délais τ plus longs la mesure jointe sur les deux détecteurs de
photons émis à des instants différents devient possible et lim g(2) (τ ) = 1. La valeur 1 est
τ →±∞
obtenue avec un temps caractéristique lié au taux de pompage et à la durée de vie de l’état
excité. Afin de tester l’influence du paramètre de pompe, on a simulé le degré de cohérence
pour un taux de pompage plus élevé (WP = 3Γ). Les résultats sont présentés figure 5.11.a). On
illustre ici bien le fait que la fonction d’auto-corrélation d’intensité devient plus étroite lorsque
l’intensité de pompe augmente. En effet lorsque le photon a été émis, la probabilité pour le
système de retourner dans l’état excité est d’autant plus importante que le taux de pompage
Chapitre 5. Les différentes sources de photons uniques
70
est élevé. Enfin, si maintenant on considère deux émetteurs (figure 5.11.b), la fonction d’autocorrélation ne s’annule plus et vaut 1/2 pour τ = 0 conformément à l’expression (3.126). Une
mesure précise de g(2) (0) permet donc de déduire le nombre d’émetteurs observés.
ii) Pompage impulsionnel
On considère ici un pompage impulsionnel (de période TR ) tel que la durée des impulsions
soit très courte devant τv et tel que I p ≫ Isat où Isat représente l’intensité de saturation du
système à quasi-deux niveaux :
ΓhνP
Isat =
.
(5.13)
σP
Nb de cps /[ 400
v
]
L’observation détaillée des signaux d’intensité I1 (t) et I2 (t) (figure 5.12) montre que maintenant les photons uniques sont émis de manière plus régulière et se synchronisent sur les impulsions de pompe puisque dès que le photon a été émis le système bascule instantanément
dans l’état excité. A partir de ces signaux, il est possible de calculer le degré de cohérence
1.2
50
I
I
2
/50]
1
Nb de cps /[
]
v
50
I
25
0.8
v
I
25
0
Nb de cps /[ 400
/
1
1.0
0.6
0.4
0.2
2
0.0
0
0.0
4
5
5.0x10
4
5
1.0x10
4
8.0x10
1.5x10
4
8.0x10
4
8.0x10
t/
8.0x10
4
8.0x10
4
8.0x10
t/
v
v
(a) Intégration sur 400τv
(b) Intégration sur τv /50
Figure 5.12 – Séries temporelles des signaux détectés de part et d’autre de la lame séparatrice illuminée par
un émetteur unique pour deux durées d’intégration des détecteurs. On suppose : un pompage impulsionnel de
période TR (TR = 4τv ) et tel que IP ≫ Isat .
du 2nd ordre (figure 5.13) qui illustre ce qui peut être mesuré dans le cas d’une source de
photons uniques déclenchée. On retrouve également g(2) (0) = 0 et de fortes corrélations sont
T
2.5
R
2.0
g
(2)
( )
1.5
1.0
0.5
0.0
-24
-20
-16
-12
-8
-4
0
/
4
8
12
16
20
24
v
Figure 5.13 – Fonction d’auto-corrélation d’intensité obtenue à partir des signaux présentés en figure 5.12.
obtenues pour des durées multiples du taux de répétition de la pompe. Chaque pic possède
une décroissance exponentielle dont le temps caractéristique est comparable à τv .
5.3. Émetteurs uniques
71
5.3.3 Molécules uniques
Il est possible d’utiliser des molécules de colorant (par exemple la carbocyanine, le dibenzanthanthrene, . . . ) comme émetteur individuel. Les propriétés d’absorption et d’émission de
ces systèmes peuvent être comprises à partir de leur diagramme d’énergie (ou diagramme de
Jablonski, figure 5.14.a). La fluorescence provient de la transition entre les niveaux triplet de
a)
Relaxations rapides
non radiatives
Etats
vibrationnels
S1
b)
u. arb.
Absorption
T1
S0
Emission
Etats
vibrationnels
λexc
λ
Figure 5.14 – a) Diagramme de Jablonski d’une molécule de colorant organique, b) spectres d’absorption et
d’émission d’une molécule de colorant
spin S0 et S1 . Dans l’état S1 un croisement inter-système peut s’effectuer et la molécule passe
alors dans le niveau T1 triplet de spin. La transition T1 → S0 étant interdite la molécule reste
bloquée dans ce système métastable ce qui a pour conséquence de stopper la fluorescence. Les
niveaux S0 et S1 sont subdivisés en sous niveaux vibrationnels, si bien qu’ à partir du bas du
niveau S0 , le Laser de pompe porte la molécule dans le haut du niveau S1 . Une désexcitation
non-radiative rapide vers le bas de S1 s’opère avant que la molécule n’émette un photon pour
relaxer vers S0 . Cette configuration produit donc un fort décalage Stokes entre le maximum
d’absorption et le maximum d’émission. Cette propriétés est mise à profit pour exciter le système à une longueur d’onde (λexc ) pour laquelle la fluorescence est faible. Il est ainsi simple
de séparer efficacement le signal de pompe diffusé du signal de fluorescence utile en utilisant
des filtres optiques.
Les molécules de colorant sont simples à mettre en œuvre, fonctionnent à température ambiante mais présentent le désavantage de ne pas être photostables.
5.3.4 Boîtes quantiques semi-conductrices
Les boîtes quantiques semiconductrices sont obtenues par croissance d’un matériau semiconducteur sur un substrat avec un très fort désaccord de maille. On observe dans ce cas une
croissance d’abord bidimensionnelle puis la relaxation de l’énergie élastique emmagasinée par
la structure contrainte du fait du désaccord de maille induit une croissance tridimensionnelle
d’ilôts de forme pyramidale. La figure 5.15.a) montre un exemple de boîtes quantiques en
InAs crûes sur un substrat de GaAs. Dans ce cas, les tailles typiques de ces boîtes quantiques
sont d’environ 20 nm × 20 nm × 3 nm. Cette structuration du matériau conduit à un confinement des électrons à l’intérieur de la boîte et à une quantification de leurs niveaux d’énergie.
De nouveaux niveaux d’énergie discrets apparaissent alors à l’intérieur de la bande interdite du matériau de plus grand gap (5.15.b). On obtient ainsi un atome artificiel piégé dans
un matériau semi-conducteur. Le système est excité en injectant des paires électrons/trous
à l’intérieur de la boîte quantique qui va se désexciter en émettant des photons. Plusieurs
photons vont être émis mais à des longueurs d’onde différentes. En filtrant le photon émis
Chapitre 5. Les différentes sources de photons uniques
72
b)
a)
Energie
Bande de
conduction
Ec
InAs
GaAs
3nm
Ev
Bande de valence
20nm
20nm
Figure 5.15 – a) Boîtes quantiques en InAs sur substrat de GaAs (semi-conducteurs III-V). b) Niveaux d’énergie
d’une boîte quantique.
par la dernière paire électron/trou on obtient une source de photons uniques. L’avantage
des sources de photons uniques en semi-conducteur est bien entendu leur compatibilité avec
les autres composants opto-électronique. En particulier il est possible de coupler ces boîtes
quantiques avec des microcavités permettant d’améliorer l’efficacité de collection des photons
émis. En combinant ces boîtes quantiques avec des hétéro-structures semi-conductrices il est
également possible d’obtenir des sources de photons uniques pompées électriquement ce qui
est très important pour les applications pratiques. Les boîtes quantiques en semi-conducteurs
III-V (InAs, InP) émettent dans l’infrarouge ce qui est également un atout pour la propagation dans les fibres optiques standards. De plus elles permettent d’atteindre des débits élevés
(jusqu’à quelques GHz). Malheureusement ces systèmes fonctionnent la plupart du temps à
basse température. En revanche, les boîtes quantiques en semi-conducteurs II-VI (CdSe/ZnS)
permettent d’obtenir des sources de photons uniques à température ambiante.
5.3.5 Centres colorés du diamant
Les défauts structuraux des cristaux peuvent se comporter comme des pièges ou des centres
avec des niveaux d’énergie à l’intérieur du gap du matériau hôte. Ces centres peuvent alors
absorber ou émettre de la lumière, on parle alors de centres colorés. Pour le diamant il existe
plus d’une centaine de défauts qui possèdent tous des propriétés physiques différentes. Parmi
Centre NV
Centre NE8
1 Lacune (V : vacancy en anglais)
4 atomes d’azote
1 atome d’azote (N)
1 atome de Nickel
Figure 5.16 – Représentation microscopiques à l’échelle de la maille cristalline des centres colorés du diamant :
a) centre NV, b) centre NE8 (schéma tiré de la thèse de Vincent Jacques, ENS Cachan, 2007).
5.3. Émetteurs uniques
73
tous ces centres le centre NV possède une place particulière et fait l’objet de nombreuses
études récentes du fait de ses propriétés optiques et magnétiques exceptionnelles. Il est obtenu dans la maille cristalline du diamant par l’association d’une lacune (en anglais Vacancy)
d’atome de carbone avec d’un atome d’azote (N) en substitution d’un atome de carbone. A
l’instar d’une boîte quantique ce défaut se comporte comme un atome artificiel niché dans
la réseau cristallin du diamant et permet de reproduire de nombreuses expériences de physiques atomiques avec un système solide à température ambiante. Ces caractéristiques font de
lui un très bon candidat pour la réalisation pratique de proposition d’information quantique.
Comme source de photon unique, le centre NV est parfaitement photo-stable et fonctionne
à température ambiante. Il émet dans le visible avec un spectre très large (environ 120 nm).
Le centre NE8, association de 4 atomes d’Azote et d’un atome de Nickel, permet quant à lui
d’obtenir une source de photon unique émettant dans le proche infrarouge avec un spectre
étroit (environ 2 nm).
5.3.6 Émetteurs uniques et microcavités
La fluorescence d’un émetteur unique ponctuel est isotrope. Il est donc difficile de collecter efficacement le flux de photons qu’il émet dans les 4π sr (figure 5.17.a). Cela peut être améliorer
en utilisant une microcavité optique à l’intérieur de laquelle est inséré l’émetteur. Le rôle de
la cavité est dans ce cas double : elle permet d’une part de resserrer le diagramme de rayonnement et donc de rendre plus aisée la collection des photons (figure 5.17.b). D’autre part
la microcavité dont la résonance est accordée sur le maximum de fluorescence de l’émetteur
permet un renforcement du taux d’émission spontanée. Dans la limite du couplage faible, le
a)
b)
Figure 5.17 – a) Émetteur unique à deux niveaux d’énergie. en espace libre la fluorescence est émise de manière
isotrope. La longueur d’onde d’émission est donnée par λeg = hc/(Ee − E g ). b) Émetteur placé dans une cavité
résonante à λeg . L’émission est favorisée dans le mode résonant de la cavité.
taux d’émission spontanée est donné par la règle d’or de Fermi :
Γ ∝ | d · E |2 ρ ( ν ),
(5.14)
où d est le moment dipolaire de l’émetteur, E le champ électrique au niveau de l’émetteur et
ρ(ν) la densité de modes optiques. il est donc possible d’augmenter Γ en contrôlant la valeur
de la densité de mode ou du champ électrique local. La cavité optique modifie fortement ces
2
deux paramètres. En espace libre la densité de mode est parabolique : ρ(ν) ∝ νc3 (figure 5.18), si
maintenant on utilise une cavité elle devient résonante et possède un maximum inversement
proportionnel à la largeur de la résonance δν et donc proportionnel au facteur de qualité Q :
ρ(ν) ∝
1
∝ Q.
δν
(5.15)
De la même manière, l’intensité lumineuse est quant à elle proportionnelle au volume du
mode V résonant dans la cavité :
1
(5.16)
| E |2 ∝ .
V
Chapitre 5. Les différentes sources de photons uniques
74
ρ(ν)
Microcavité
Espace libre
δν
ν
Figure 5.18 – Densité d’état du champ électromagnétique ou densité de modes optiques ρ(ν) : pour l’espace libre
et pour une microcavité monomode de largeur spectrale δν.
Si bien que le facteur d’augmentation du taux d’émission spontanée FP (ou encore facteur de
Purcell) permettant de comparer le taux d’émission spontanée en espace libre Γ et en cavité
Γc est donné par :
3
Γc
3 Qλeg
FP =
=
(5.17)
Γ
4π 2 V
où λeg est la longueur d’onde correspondant à la transition atomique en jeu. Il est donc possible de sensiblement augmenter le taux d’émission spontanée en utilisant des microcavités
optiques de très faible volume de mode et de haut facteur de qualité.
5.3.7 Bilan
Le tableau 5.1 regroupe les caractéristiques typiques des différents émetteurs uniques utilisés comme sources de photons uniques déjà décrits dans les paragraphes précédents. Ces
Systèmes
λem (nm)
∆λ (nm)
g (2) ( 0 )
τv (ns)
ηSPU
Top (K)
Remarques
Molécules
500 − 750
30
0.09
−
0.04
300
Photostabilité /
Centre NV
670
120
0.07
24
0.02
300
Photostabilité ,
Centre NE8
780
2
< 0.2
2
−
300
Boîtes InAs
950
3 × 10−3
0.02
1.5
0.05
5
Microcavité ,
Boîtes InP
670
0.3
0.25
−
−
80
Pompage électrique ,
Boîtes CdSe/ZnS
500 − 900
15
3 × 10−3
−
0.1
300
Photostabilité ,
Table 5.1 – Tableau regroupant les caractéristiques principales de différents émetteurs uniques permettant d’obtenir des sources déclenchées de photons uniques. λem est la longueur d’onde centrale d’émission, ∆λ est la largeur
spectrale du signal de fluorescence, ηSPU est l’efficacité de collection des photons émis et Top est la température
de fonctionnement de la source.
valeurs donnent simplement un ordre de grandeur des différents paramètres. Ces dispositifs
faisant encore l’objet de nombreuses recherches, leurs performances sont sans cesse améliorées. Remarquons par exemple qu’en couplant une boîte quantique en InAs à une microcavité
à miroirs de Bragg il est possible d’augmenter l’efficacité de la source de photons uniques
jusqu’à ηSPU = 0.34 (Heindel et al. 2010).
5.4. Intérêt en cryptographie quantique
Intérêt en cryptographie quantique
En fonction du taux d’erreur mesuré et en faisant certaines hypothèses Alice et Bob peuvent
connaître le nombre de bits connus par Eve. En s’échangeant alors certains bits d’information
(en les sacrifiant) Alice et Bob peuvent réduire la clé de chiffrement en une clé sûre (dont les
erreurs sont corrigées). Le taux de bits utilisables par impulsions G mesure la quantité de bit
de la clé réellement utilisable par Alice et Bob après les opérations d’amplification de sécurité.
Pour illustrer le rôle de la source de photons uniques sur la portée de la liaison quantique
nous allons faire les hypothèses suivantes :
1. La liaison physique possède des pertes α
2. Les détecteurs ont une efficacité quantique η et une probabilité de coups sombres pdc
3. Les coups sombres introduisent des erreurs qui seront toutes imputées à Eve (attaque interception / renvoi)
4. Eve attaque les impulsions à deux photons sans introduire d’autres erreurs.
Soient P1 est P2 les probabilités d’émettre des impulsions à respectivement un et deux photons. La probabilité pour Bob de mesurer une impulsion à un photon après une propagation
sur une distance L est donnée par :
putile = P1 × η × 10−αL/10 .
(5.18)
On en déduit alors la probabilité pour Bob de mesurer un clic sur ses détecteurs :
pexp = putile + pdc − putile × pdc .
(5.19)
Le taux d’erreur peut alors s’exprimer par :
e=
pdc
,
2pexp
(5.20)
où le facteur 2 permet de prendre en compte le fait que dans un cas sur deux le coup accidentel
produira un résultat correct. En supposant une correction des erreurs limitée par le théorème
0.1
0.1
0.01
0.01
(2)
g
(0)=0
1E-3
1E-4
1E-5
1E-6
P =0.1
1E-7
1
p
1E-8
dc
=5x10
-4
P =0.1
P =0.5
1
1E-9
p
dc
P =0.1 / p
1
Taux de bits utilisables
Taux de bits utilisables
5.4
75
dc
=5x10
-5
1E-3
1E-4
(2)
(2)
1E-5
g
(0)=0.1
g
(0)=0
60
70
SPU
1E-6
(2)
g
1E-7
(0)=1
Laser atténué
1E-8
1
=5x10
-5
p
dc
=5x10
(2)
1E-9
-5
1E-10
g
(0)=0.01
1E-10
0
20
40
60
80
L [km]
(a) Source idéale : g(2) (0) = 0
100
0
10
20
30
40
50
80
L [km]
(b) Sources réalistes
Figure 5.19 – Taux de bits utilisables G pour α = 0.3 dB/km et η = 0.1 : a) pour une source idéale et diverses
valeurs de P1 et pdc , b) pour des sources réalistes avec P1 = 0.1 et pdc = 5 × 10−5 . SPU : Source de Photons
Uniques.
de Shannon, on peut alors montrer que le taux de bits utilisables est donné par (Lütkenhaus
2000, Alléaume et al. 2004) :
pexp 1 2 2
1 − log2 1 + 4re − 4r e
G=
+ e log2 e + (1 − e) log2 (1 − e)
(5.21)
2
r
Chapitre 5. Les différentes sources de photons uniques
76
où r est défini par :
r=
pexp − P2
.
pexp
(5.22)
La figure 5.19.a) représente le taux de bits utilisables pour une source de photons uniques
idéales. Dans ce cas P2 = 0 et pour une valeur de P1 donnée, la portée L est limitée par le
taux d’erreur proportionnel à pdc . Pour un taux de coups sombres donné, une augmentation
du taux d’impulsions à un photon augmente la portée de la liaison. La portée obtenue avec
des sources réalistes est comparée à celle obtenue avec la source idéale (SPU) dans la figure
5.19.b). Avec les paramètres choisis (P1 = 0.1 et pdc = 5 × 10−5 ), l’utilisation d’une vraie source
de photons uniques au lieu d’un Laser atténué (g(2) = 1) permet d’augmenter la portée de la
liaison de 10 km à 60 km. On remarquera également qu’une source avec un degré de cohérence
du 2nd ordre tel que g(2) = 0.01 permet d’obtenir quant à elle une liaison de 55 km.
A
Annexes
Sommaire
A.1 Bruit d’intensité et g(2) (τ ) dans l’approche quantique . . . . . . . . . . . . . .
A.1.1
A.1.2
A.1.3
Relation de commutation pour des opérateurs dépendant du temps . . . . . . .
Expression du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . .
Relation avec la densité spectrale de bruit d’intensité . . . . . . . . . . . . . . . .
79
79
79
80
77
A.1. Bruit d’intensité et g(2) (τ ) dans l’approche quantique
A.1
79
Bruit d’intensité et g(2) (τ ) dans l’approche quantique
A.1.1 Relation de commutation pour des opérateurs dépendant du temps
Pour les opérateurs création ↠(t) et annihilation â(t) dépendant du temps, la relation de
commutation (3.20) devient pour deux instants t1 et t2 (Loudon 2001) :
h
i
â(t1 ), ↠(t2 ) = δ(t1 − t2 ),
(A.1)
où δ représente la distribution de Dirac. Il faut bien noter à ce stade que le produit â ↠possède
les dimensions de δ et que dans cette approche qui fait intervenir
une distribution continue
√
d’opérateurs monomodes, â(t) et ↠(t) sont homogènes à des Hz.
A.1.2 Expression du degré de cohérence du 2nd ordre
A partir de la définition générale du degré de cohérence du 2nd ordre (3.103) on peut établir
son expression pour des opérateurs dépendant du temps :
†
â (t) ↠(t + τ ) â(t + τ ) â(t)
(2)
g (τ ) =
.
(A.2)
2
h ↠(t) â(t)i
Avec les notations choisies, la relation (A.1) s’écrit :
h
i
â(t), ↠(t + τ ) = δ(τ ),
(A.3)
ce qui permet d’établir l’égalité suivante :
↠(t + τ ) â(t) = â(t) ↠(t + τ ) − δ(τ ).
En notant que les opérateurs â(t + τ ) et â(t) commutent on obtient :
†
â (t) ↠(t + τ ) â(t) â(t + τ )
(2)
g (τ ) =
2
h ↠(t) â(t)i
† â (t) â(t) ↠(t + τ ) − δ(τ ) â(t + τ )
=
2
h ↠(t) â(t)i
†
â (t) â(t) ↠(t + τ ) â(t + τ ) − ↠(t) â(t + τ )δ(τ )
=
.
2
h ↠(t) â(t)i
Les propriétés de la distribution de Dirac δ conduisent alors à :
†
â (t) â(t) ↠(t + τ ) â(t + τ ) − ↠(t) â(t)δ(τ )
(2)
,
g (τ ) =
2
h ↠(t) â(t)i
(A.4)
(A.5)
(A.6)
(A.7)
(A.8)
qui s’écrit encore en introduisant l’opérateur nombre de photons :
g (2) ( τ ) =
hn̂(t)n̂(t + τ ) − n̂(t)δ(τ )i
,
hn̂(t)i2
(A.9)
ce qui peut s’exprimer plus simplement comme :
g (2) ( τ ) =
δ(τ )
hn̂(t)n̂(t + τ )i
−
2
hn̂(t)i
hn̂(t)i
(A.10)
A. Annexes
80
A.1.3 Relation avec la densité spectrale de bruit d’intensité
On définit le nouvel opérateur δn̂(t) par :
δn̂(t) = n̂(t) − hn̂(t)i ,
(A.11)
La fonction d’auto-corrélation des fluctuations de nombre de photons (ou d’intensité) est alors
donnée par :
hδn̂(t)δn̂(t + τ )i = h(n̂(t) − hn̂(t)i) (n̂(t + τ ) − hn̂(t)i)i
2
= hn̂(t)n̂(t + τ )i − hn̂(t)i .
(A.12)
(A.13)
En utilisant la relation (A.10), on peut établir que :
δ(τ )
hδn̂(t)δn̂(t + τ )i
.
= g (2) ( τ ) − 1 +
2
n̂(t)i
h
hn̂(t)i
La densité spectrale de bruit d’intensité RI N ( f ) étant définie par :
"
#
hδn̂(t)δn̂(t + τ )i
RI N ( f ) = TF
,
hn̂(t)i2
on obtient finalement :
h
i
RI N ( f ) = TF g(2) (τ ) − 1 +
1
hn̂(t)i
(A.14)
(A.15)
(A.16)
Pour un champ cohérent de puissance P et de longueur d’onde λ tel que g(2) (τ ) = 1, on
retrouve que :
hc
.
(A.17)
RI N ( f ) =
λP
Bibliographie
R. Alléaume, F. Treussart, G. Messin, Y. Dumeige, J.-F. Roch, A. Beveratos, R. Brouri-Tualle,
J.-P. Poizat, et P. Grangier. Experimental open-air quantum key distribution with a singlephoton source. New Journal of Physics, 6(1) :92, 2004. (Cité page 75.)
C.H. Bennett et G. Brassard. Quantum cryptography : public key distribution and coin tossing.
Int. conf. Computers, Systems and Signal Processing, Bangalore, India, pages 175–179, 1984. (Cité
pages 8 et 47.)
M.D. Eisaman, J. Fan, A. Migdall, et S.V. Polyakov. Invited review article : Single-photon
sources and detectors. Review of Scientific Instruments, 82 :071101, 2011. (Cité page 13.)
S. Fasel, O. Alibart, S. Tanzilli, P. Baldi, A. Beveratos, N. Gisin, et H. Zbinden. High-quality
asynchronous heralded single-photon source at telecom wavelength. New Journal of Physics,
6(1) :163, 2004. (Cité page 66.)
N. Gisin, G. Ribordy, W. Tittel, et H. Zbinden. Quantum cryptography. Rev. Mod. Phys., 74 :
145–195, 2002. (Cité page 13.)
G. Grynberg, A. Aspect, et C. Fabre. Introduction aux lasers et à l’optique quantique. Ellipses,
1998. (Cité page 13.)
T. Heindel, C. Schneider, M. Lermer, S.H. Kwon, T. Braun, S. Reitzenstein, S. Höfling,
M. Kamp, et A. Forchel. Electrically driven quantum dot-micropillar single photon source
with 34% overall efficiency. Applied Physics Letters, 96 :011107, 2010. (Cité page 74.)
E. Knill, R. Laflamme, et G.J. Milburn. A scheme for efficient quantum computation with
linear optics. Nature, 409 :46–52, 2000. (Cité page 8.)
R. Loudon. The quantum theory of light. Oxford science publications, 2001. (Cité pages 13 et 79.)
B. Lounis et M. Orrit. Single-photon sources. Reports on Progress in Physics, 68 :1129, 2005.
(Cité page 13.)
N. Lütkenhaus. Security against individual attacks for realistic quantum key distribution.
Phys. Rev. A, 61 :052304, Apr 2000. (Cité page 75.)
B.E.A Saleh et M.C. Teich. Fundamentals of Photonics. Wiley, 2007. (Cité page 13.)
V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf, M. Dušek, N. Lütkenhaus, et M. Peev. The
security of practical quantum key distribution. Rev. Mod. Phys., 81 :1301–1350, 2009. (Cité
page 13.)
A. Stefanov, N. Gisin, O. Guinnard, L. Guinnard, et H. Zbinden. Optical quantum random
number generator. J. Mod. Opt., 47 :595–598, 2000. (Cité page 9.)
81
Téléchargement