ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Dimension: px
Commencer à balayer dès la page:

Download "ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES"

Transcription

1 UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique Spécialité : Sciences et Technologies de l Information ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES Période d accréditation : Directeur de Thèse : Mr Yassine HASSOUNI soutenue le 30 janvier 01 Devant le jury : Président : Mr Mohammed EL MADDARSI - Professeur (PES) à la faculté des sciences, Rabat. Examinateurs : Mr Fabio BENATTI - University of Trieste, Italy.(Rapporteur) Mr Morad EL BAZ - Faculté des Sciences, Rabat.(Rapporteur) Mr Mohamed EL MARRAKI - Faculté des Sciences, Rabat. Mr Hamid EZ-ZAHRAOUY - Faculté des Sciences, Rabat. Mr Yassine HASSOUNI - Faculté des Sciences, Rabat. Mr Nasser METWALLY - University of Aswan, Egypt.(Rapporteur)

2

3 Avant propos Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de Physique Théorique -URAC13 du département de physique de la Faculté des Sciences de Rabat. Je remercie tout d abord mon directeur de thèse, Monsieur Yassine HASSOUNI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat, pour m avoir accueilli dans un groupe dynamique et sympathique ainsi que lors de mon stage de master. La profondeur et la largeur de ses connaissances scientifiques et ses visions techniques m ont bien aidé à réussir cette thèse. C est grâce à lui que j ai découvert l informatique quantique. Son sens de l humour et son intelligence m ont inspiré dans les recherches scientifiques autant que dans la vie quotidienne. Cette thèse a aussi beaucoup bénéficié de la confiance et l autonomie qu il m a accordée depuis le début. Je voudrais remercier Monsieur Mohammed El MADDARSI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat, pour l honneur qu il m a fait de présider le jury de thèse, ainsi que Monsieur Hamid EZ-ZAHRAOUY, Professeur de l enseignement supérieur à la faculté des sciences de Rabat ; Monsieur Mohamed EL MARRAKI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat Monsieur Morad El BAZ, Professeur Habilité à la faculté des sciences de Rabat ; Monsieur Fabio BENATTI, Professeur de l Université de Trieste-Italy ; Monsieur Nasser METWALLY l Université de Aswan-Egypt, d avoir donné leur accord pour participer au jury de soutenance. Je tiens à remercier plus particulièrement Monsieur le Professeur Morad EL BAZ pour ses conseils, son suivi de mes recherches, sa sympathie et les discussions très intéressantes qu il a menées pour me suggérer les voies de recherche. J adresse toute ma gratitude à Monsieur le Professeur Nasser METWALLY, Université de Aswan, Egypt, de m avoir fait l honneur d accepter la charge de rapporteur de ma thèse, ainsi que pour son aide précieuse sur la téléportation et pour avoir bien voulu répondre à mes nombreuses questions. Grâce à lui je découvre des problèmes d actualité en téléporation étudiés dans cette thèse. Son expérience dans ces domaines m ont été très bénéfiques. Je remercie Monsieur Saif FARHAN, Professeur de l université Quaid-i-Azam, Islamabad, Pakistan, avec qui j ai eu le plaisir de collaborer pendant ma thèse. Cette collaboration a été extrêmement instructive et profitable pour moi. Son résultat est les

4 ii fruits de deux travaux sur les cavités. Je tiens à remercier toutes les personnes qui m ont entouré durant ces trois années de thèse et plus généralement tous les membres de l équipe de modélisation en mécanique des fluides et environment, particulièrement Professeur Kamel GUERAOUI, Professeur Mohamed TAIBI, Doctorant Mohamed DRIOUICH. Je remercie mes professeurs de la faculté des sciences, qui m ont appris la Physique Théorique, et particulièrement, Professeur Abdelilah Ben youssef. Enfin, mes plus chaleureux remerciements vont à mes parents pour avoir toujours eu confiance en moi, mes frères, mes sœurs, Badreddine, El Kouffi et Oumama, qui m ont soutenu pendant ces trois années pour réussir en fin à sortir ce manuscrit.

5 Table des matières Introduction générale Aperçu historique Communication quantique Distribution quantique de clés Téléportation quantique Contexte scientifique de la thèse Plan de lecture Étude des Notions de base de l information quantique Brève présentation de la mécanique quantique Description quantique d un système Matrice densité Qubit Théorie de l information classique Concept d information Entropie de Shannon Théorème de Shannon du codage source Théorie de l information quantique Théorème de non-clonage Fidélité Entropie de von Neumann Proprietés de l entropie S(ρ) Théorème de Schumacher Définition des états intriqués Décomposition de Schmidt Mesure d intrication de Wootters Conclusion Communication quantique sécurisée 45.1 Cryptographie classique Algorithmes cryptographiques Cryptographie quantique Protocole BB Protocole EPR Protocole B Autres protocoles Communication quantique via les variables discrètes

6 iv Table des matières.3. Communication quantique via les variables continues Propriétés des états cohérents Téléportation quantique Efficacité et fidélité Téléportation via les états cohérents Résumé Distribution quantique de clés via les états coherents Concurrence et états cohérents Description du protocole proposé Efficacité de la transmission Analyse de la sécurité Utilisation de la détection homodyne Utilisation de l information mutuelle Résumé Téléportation quantique via les états cohérents Schéma de téléportation de l état tripartite Utilisation d un état intriqué maximal et pariel comme un canal quantique Protocole de téléportation quantique généralisée Téléportation en présence de bruit Application : Réseau quantique via les états cohérent intriqués Téléportation via un réseau quantique parfait Téléportation sur un réseau de quatre participants Teleportation via un réseau de m participants Teleportation via un réseau quantqiue bruité Conclusion Conclusion et perspectives 111 Bibliographie 115 Liste des publications 17 Liste des communications 19

7 Table des figures 1.1 Représentation géométrique d un qubit sur une sphère de Bloch Le modèle de Shannon pour la transmission d un message Entropie binaire de Shannon Diagramme de Venn Canal symétrique binaire L entropie de von Neumann de la matrice densité (1.100) en fonction de la probabilité p La fidélité moyenne F m pour un message à deux qubits, les valeurs de l angle θ sont : (1) : θ = 0, () : θ = 0. π/4, (3) : θ = 0.4 π/4, (4) : θ = 0.8 π/ Information mutuelle entre Alice-Bob et Alice-Eve Information mutuelle de Alice-Bob et Alice-Eve Information mutuelle I AB et I AE Schéma de la teleportaion quantique La probabilité de success en function de α avec µ = ν = 1/ Implémentation des générateurs des états cohérents intriqués GHZ, avec les valeurs des réflectivités U R1, et U R,3 sont R = 1 3 et R = 1, respectivement La représentation de la concurrence C, entre le système 1 et les systèmes, 3 dans l état coherent tripartite intriqué Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1 et Information mutuelle de Eve I AE et l information mutuelle de Bob en fonction des états cohérents et le coefficient de transmission η Fidélité en fonction des paramètres α et η Fidélité de l état téléporter pour α = 1, 1.5,.5, avec les courbes ligne, tire-point et point (a)m = (b)m = La fidélité de l état télépoté pour m =, (graphes de gauche) et m = 3 (grphes de droite) La fidélité de l état télépoté pour α = 1, 1.5,.5 avec les courbes ligne, tire-point et point (a)m = 4(b)m = La fidélité de l état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d) Le schéma de la téléportation la superposition des états cohérente ρ A, par Alice à David dans un réseau avec l aide des autres participants via le canal quantique ρ, chacun a un photodétecteur

8 vi Table des figures 4.7 Probabilité de succès de la téléportation P en fonction de α par ligne continue comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts Probabilité de succès de la téléportation P en fonction de α, avec les courbes tire, ligne et point d un réseau composé de, 3, 4 participants, respectivement Probabilité totale de succès P t de la téléportation via un réseau quantique bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.0, 0.05, 0.1 respectivement (a) La fidélité de l état téléporté (4.33) utilisant un réseau quantique bruité (4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des courbes de haut en bas (a) La fidélité de l état téléporté (4.33) utilisant dans un réseau quantique bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de haut en bas

9 Liste des tableaux 1.1 La fidélité en fonction de θ Chiffrement à masque jetable Correlation entre les états cohérents GHZ Représentation d un schéma simple pour générer un état intriqué maximum de m modes

10

11 Introduction générale "He who loves practice without theory is like the sailor who boards ship without a rudder and compass and never knows where he may cast." Leonardo da Vinci ( ) 0.1 Aperçu historique La mécanique quantique est une discipline dont le but est de décrire la nature. Elle a été examinée pendant un siècle sans qu elle soit en contradiction avec l expérience. Née au début du XX e siècle, elle a occupé une part très importante dans la plupart des avancées technologiques pendant ce siècle. Malgré son grand succès, la mécanique quantique semble irréalisable car ses principes ne sont pas clairs. Autrement dit, elle est basée sur une série d axiomes mathématiques dont la signification physique est peu claire. Par contre, et à titre d exemple la relativité restreinte peut être définie à partir de deux principes : les lois de la physique qui sont les mêmes dans tous les référentiels inertiels, ainsi la vitesse de la lumière. Le grand challenge pour les physiciens est de reformuler les axiomes de la mécanique quantique d une façon qui les rend physiquement réalisable. Pour atteindre cet objectif ambitieux, les physiciens ont étudié les relations entre la mécanique quantique et la théorie de l information. En effet, la théorie de l information a été introduite par Claude Shannon dans les années quarante [1, ] après la naissance de la physique quantique. La théorie de l information a été développée également grâce aux possibilités technologiques offerte par la mécanique quantique : transistor, circuit intégré ou laser par exemple. Il est intéressant de noter que notre société de l information et de la communication où l internet ou les communications intercontinentales occupent une place importante dans notre vie quotidienne. La planète est devenue un petit village qui est une conséquence de ces deux domaines scientifiques. Effectivement, d une part la mécanique quantique est nécessaire pour construire des outils et d autre part la théorie de l information nous indique comment utiliser ces outils pour atteindre nos objectifs. Mais les deux théories ne travaillent pas d une façon unitaire pour nous donner des meilleurs résultats. Qu est-ce que cela signifierait pour la mécanique quantique et la théorie de l information d aller de paire? D abord, la théorie de l information traite des moyens pour quantifier l encodage de l information et leur transmission dans des canaux bruités. Ce dernier est le problème majeur des telecommunications. Ainsi, la question qui se pose est, comment nous déterminons le nombre de bits nécessaire à l encodage d une information. La réponse a été

12 4 Liste des tableaux donné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissance à la théorie de l information [1, ] en introduisant la notion de l entropie. Autrement dit, il s agit d une mesure quantitative de l information. L information a été traitée d un point de vue probabiliste, indépendamment de toute considération sur sa signification. Alors l information est considérée comme un moyen de décrire l état d un système. Les deux énoncés de Shannon sont : Théorème de codage source, qui exprime la limite de compression des données. Théorème de codage canal bruité, qui décrit le taux possible pour transmettre une information d une manière sûre dans un canal bruité. En général, la théorie de l information décrit les aspects les plus fondamentaux des systèmes de communication. Cette théorie s intéresse à la construction et à l étude des modèles mathématiques à l aide de la théorie des probabilités. Elle a été présentée dans un premier temps sous le nom de "théorie mathématique des communications". Shannon a introduit la notion de bit contraction de "binary digit" : c est la plus petite unité d information. Les systèmes de communication portent sur les moyens de transmettre une information depuis la source jusqu à un utilisateur à travers un canal. La nature de la source peut être très variée. Elle peut s agir par exemple d une voix, d un signal électromagnétique ou d une séquence de symboles binaires. Le canal peut être une ligne téléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorie est l un des outils fondamentaux de la théorie des codes et de la cryptographie. Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champ de la théorie de l information n a pas encore été reconnu. En effet, la possibilité de transmettre une information quantique non classique n a pas été posée. Malheureusement, cette idée n a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposé une méthode pour assurer la circulation de l argent en toute sécurité en employant des propriétés de la mécanique quantique. Malheureusement, l idée a été rejetée par le journal, et elle n a été publiée qu en À ce moment-là, l idée semblait tout à fait impraticable et elle n a pas attiré l attention du monde scientifique. Au début des années quatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposé une sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition, interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capable de faire des simulations très compliquées. L idée de base consiste à travailler sur des qubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent la valeur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présenté un protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entre deux parties. Bien que leurs papier a également rencontré des difficultés pour être publié, après, il est devenu un papier de base traçant la naissance du champ de la cryptographie quantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi la possibilité de manipuler et d observer des objets quantiques (photons, atomes, etc.) par des physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant.

13 0.1. Aperçu historique 5 La cryptographie quantique, ou la distribution quantique des clés (Quantum Key Distribution) est une application de ce qui est convenu d appeler l Inf ormation Quantique. Depuis plus d une vingtaine d années, ce nouveau domaine a connu une évolution rapide avec l apparition de nouveaux axes de recherches, qui se basent sur les lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type de traitement de l information. L objectif de ce nouveau domaine scientifique est ambitieux : il s agit de déterminer le stockage de l information, la vitesse à laquelle la communication peut être effectuée entre des parties éloignées et aussi les limites ultimes des traitements de l information. En effet, de nombreuses propositions ont été faites dans cette voie. Par exemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantique est caractérisée par deux principes : on peut distribuer de clés, mais la nature interdit le clonage des Bits. La théorie de l information quantique est une nouvelle discipline qui regroupe la théorie de l information classique et la mécanique quantique. Ce champ était né avec l idée que, le support physique classique de l information sera remplacés par des supports quantiques. Effectivement, les intérêts principaux de la théorie quantique sont la transmission de l information (classique ou quantique) sur des canaux quantiques, ainsi que l étude de l interaction des états quantiques qubit avec l environment. Une des propriétés de base de l information quantique est la propriété d intrication "entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l un de l autre peuvent constituer une entité inséparable. Toute tentative d interpréter cette entité est vouée à l échec, à cause de la possibilité de propagation de signaux à une vitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a été proposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R [8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n était pas "localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant la non-localité de l information et qui viole les fameuses inégalités de Bell. Plus précisément, Bell a montré que les corrélations observables dans le cadre d une théorie locale doivent satisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet, l intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâches qui apparaissaient impossible précédemment. Actuellement, l intrication et les états "non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocoles d information ou de communication quantiques pour transmettre et coder l information. En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d états GHZ [9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement, l apparition des états GHZ entraîne une grande discussion sur le complément de la mécanique quantique, ainsi que le traitement de l information quantique [11]. Également, la généralisation à N particules est possible [1]. La non-localité a donné naissance à de nouvelles notions en information quantique

14 6 Liste des tableaux utilisant les corrélations quantiques entre deux particules. En 1991, à partir de cette nouvelle technique, A. K. Ekert a proposé un autre protocole de la cryptography quantique connu sous le nom de protocole EP R [13]. L idée de base de ce protocole est la mise en place d un système parfaitement corrélé pour partager des clés. L une des applications les plus étonnantes de la physique quantique est la téléportation quantique. Elle consiste à transférer l état d une particule élémentaire ou d une information quantique d Alice à Bob, sans transférer la matière elle-même. Bennett, Brassard, Crépeau, Jozsa, Peres et Wootters [14] sont les premiers à avoir étudier ce processus en utilisant le paradoxe EPR. Elle a été réalisée expérimentalement plus tard dans différentes formes à savoir : des techniques optiques [15], la polarisation de photon [16], les états comprimés de la lumière [17] et la technique de NMR [18]. D autre part, une autre tendance vers la nanotechnologie est motivée par l augmentation des besoins de la vie quotidienne. Depuis l invention du premier ordinateur dans les années cinquantes, des progrès technologiques ont permis d augmenter la puissance et la mémoire des processeurs par la miniaturisation des composantes électroniques qui va trouver ses limites en raison des effets quantiques. Cette miniaturisation des processeurs a été bien représentée dans les quarante dernières années par la loi de Moore [19]. Moore a montré empiriquement que le nombre de transistors dans un ordinateur devrait doubler tous les dix-huits mois. Il semble donc qu il y a une limite normale à la miniaturisation des circuits intégrés : un transistor est constitué ou moins d un atome. Lorsque les transistors seront construits de quelques centaines d atomes, les lois de la physique fondamentales à ce niveau nanoscopique ont une base quantique et elles seront très différentes de la physique des semi-conducteurs au niveau macroscopique. L extrapolation de cette loi empirique implique que les dimensions caractéristiques des circuits sur une puce vont atteindre une échelle de l ordre de dizaine de nanomètres en 00. Par conséquent, les propriétés individuelles des atomes et des électrons vont devenir prédominantes, et la loi de Moore pourrait cesser d être valable d ici dix ans. Il est donc indispensable de réfléchir à d autres ressources que la miniaturisation pour améliorer la puissance des processeurs. L information quantique est l une des réalisations les plus importants de ce siècle, où le problème de traitement des informations confidentielles peut être surmonté. La communication quantique est l art de transférer un état quantique à partir d un endroit à l autre. Par conséquent, il y a différentes manières de transmettre une information quantique comme : la téléportation quantique, où l information est envoyée à distance d une manière directe [14, 0, 1, ], codage quantique, où l information fournie est codée dans différents états et envoyée au récepteur qui décode l information [3, 11], la cryptographie quantique, qui est une autre technique pour distribuer quantiquement une clé entre deux utilisateurs pour sécuriser l information transmise. Ainsi, un autre axe est consacré à étudier de nouveaux algorithmes basés sur les principes de la physique quantique initié par Feynman. En effet, Shor a introduit un algorithme quantique [4]

15 0.. Communication quantique 7 pour factoriser des nombres premiers d une façon exponentielle par rapport aux algorithmes classiques. En général, la théorie de l information quantique traite de plusieurs domaines autres que ceux décrits ici, y compris l étude des opérations quantiques, la définition et l étude des mesures de fidélité, les codes correcteurs d erreurs quantiques et les diverses notions de l entropie. Elle est plus riche que celle classique grâce à ses nouvelles ressources, l intrication par exemple. La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled), qui représentent des canaux quantiques entre l expéditeur et le récepteur. Puisque les paires intriquées sont des ressources pertinentes en communication quantique, alors la préparation des états intriqués maximalement est donc une tâche très importante et il y a plusieurs tentatives effectuées pour produire des canaux intriqués de différents types [5, 6, 7, 8]. Le champ de l information quantique est toujours très jeune, et se développe avec une grande vitesse en comparaissant avec les autres axes de recherche, non seulement au niveau théorique mais également au niveau expérimental. Ceci est possible grâce aux réalisations des expériences de l optique quantique : on peut créer et observer des états chats de Schrödinger [9, 30, 31], ces développements semblaient certainement impossible avant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoir des ordinateurs quantiques dans les décennies à venir. Au moins, depuis l invention des codes correcteurs d erreurs quantique [3], il ne semble pas y avoir une raison fondamentale interdisant l existence de ces ordinateurs. Ceci nous donne plus d espoir puisque beaucoup est à faire dans ce domaine vaste de la théorie quantique de l information. 0. Communication quantique 0..1 Distribution quantique de clés L objectif principal de la cryptographie est de rendre sécurisée une communication entre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulent communiquer d une manière secrète, même en présence d un espion potentiel appelé Eve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : la cryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et la cryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographie symétrique peut être prouvée inconditionnellement sûr, c-à-d l espion ne peut rien lire dans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation est très coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétrique pour laquelle la sécurité est fondée sur le fait de l existence des fonctions facile à calculer mais difficile à inverser. En général, la sécurité des protocoles symétriques est facile à établir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement

16 8 Liste des tableaux comprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le texte chiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, ou masque jetable "one time pad" [33]. Un simple argument entropique prouve qu Eve ne peut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, de générer et de garder la clé secrète pose de grands problèmes. Tandis qu il y a différentes manières classiques de réaliser cette tâche, aucune d elle n est satisfaisante de point de vue sécurité. C est la où la distribution quantique des clés entre en jeu. Autrement dit, l intérêt de la distribution quantique de clés est de fournir une solution physique au problème de la distribution des clés qui permet d obtenir une sécurité absolue sur les communications. C est-à-dire, Alice et Bob essaient d échanger des systèmes quantiques sur lesquels l information est encodée. Ainsi, l incertitude d Heisenberg garanti que la mesure introduira des perturbations dans les systèmes quantiques échangés, en permettant à Alice et Bob de révéler facilement la présence d Eve. Par contre, en l absence de telles perturbations, Alice et Bob seront certains que leur conversation n a pas été écoutée ou interceptée, ainsi les données échangées permettront d établir une clé secrète. En fin, pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leurs messages. Il est donc possible à Alice et Bob d exécuter un protocole permettant de partager une clé secrète inconditionnelle. La plupart des protocoles proposés en cryptographie quantique sont simples, robustes et inspirés du protocole BB84. Ils ont une particularité d encoder l information dans des systèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Ces systèmes sont décrits dans l espaces de Hilbert de dimension. Mais, l inconvénient de ces protocoles provient du fait qu ils utilisent comme support de l information, un photon unique, qu est difficile à produire. Une des sources de photons uniques pour la cryptographie quantique est les états cohérents atténués. L autre problème de ces protocoles est que Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacité des détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années, les scientifiques ont proposées d autres support pour encoder l information. Ils ont proposés l utilisation de l espace des phases en remplaçant les systèmes quantiques à deux niveaux. La détection des états cohérents est crée par une technique interférométrique, appelée détection homodyne. Elle est comparativement plus performante que le détecteur des photons. 0.. Téléportation quantique La téléportation quantique est un processus permettant de transmettre un état quantique inconnu d un expéditeur à un récepteur dans un espace éloigné par un canal composé d états intriqués avec l aide d une communication classique. Il s agit

17 0.3. Contexte scientifique de la thèse 9 donc d une téléportation d information, et l état de la particule initiale ne sera plus le même après l expérience une fois le processus terminé ; on dit que, le processus est destructif. En 1993, Bennett et al. [14] ont proposé pour la première fois, un schéma pour téléporter un état arbitraire à deux niveaux d une particule en utilisant le paires d Einstein-Podolsky-Rosen [8], en s inspirant de la science-f iction. Plus tard la téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, la téléportation quantique est devenue très intéressante en raison de ses importantes applications dans la communication quantique et le calcul quantique. Expérimentalement, la téléportation du photon polarisé a été réalisée en employant la conversion paramétrique basse "parametric down-conversion" [35, 17] en 1998 par l équipe de Kimble. Après, Après, ces articles sont considérés comme le début de la communication quantique avec des variables continues. Un nombre de schémas expérimentaux et théoriques ont été présentés pour la téléportation à deux niveaux [36, 37, 38, 39, 40, 41]. Récemment, beaucoup d intérêt a été concentré sur l utilisation des variables continues dans le traitement de l information quantique [4, 43]. Parmi ces variables continues, l état cohérent qui peut être utilisé pour encoder et transmettre une information quantique [44]. van Enk et Hirota [45] ont examiné la téléportation d une superposition de deux états cohérents α et α en utilisant les états cohérents intriqués. La superposition linéaire de deux états cohérents est désignée par le nom de chat de Schrödinger [46]. 0.3 Contexte scientifique de la thèse La sécurité de l information est certainement l une des grandes questions technologiques du XXI e siècle. En information quantique, la sécurité et la transmission de données envoyées est un axe de recherche actif avec la présence des nouvelles ressources comme l intrication. Il devient clair que la proposition de nouveaux protocoles et l étude de l intrication devrait être l une des tâches principales de la théorie quantique de l information. En effet, la proposition et l étude des protocoles quantiques occupent une part importante des recherches menées par les physiciens. Autrement dit, la communication quantique fait l objet de nombreuses propositions de protocoles aussi expérimentaux que théoriques. Ainsi que, la caractérisation et l exploitation de l intrication quantique font l objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse, de nombreux protocoles de traitement de l information quantique ont été présentés, initialement formulés pour les variables discrètes puis pour les variables continues : cryptographie [4, 49], téléportation [34, 17], codage dense [50], clonage [51, 5, 53]. D où, il est important d utiliser des variables continues pour la communication et le calcul quantique. D autre part la théorie de l information quantique est une discipline récente. Elle

18 10 Liste des tableaux vise à comprendre les liens entre la mécanique quantique et la théorie de l information développées respectivement dans les années 0 et les années 50. Il apparait que la théorie de l information quantique constitue un prolongement naturel de la théorie de l information de Shannon. En effet, toute information est codée sur un support quantique, puisque la description de la nature est quantique. La cryptographie et la téléportation quantique sont des intersections de diverses théories : à savoir la mécanique quantique, la théorie de l information, l optique quantique, la cryptographie, etc, et ses études requiert une bonne connaissance de toutes ces disciplines. Ce travail de thèse porte sur l utilisation des états cohérents pour réaliser des protocoles quantiques de cryptographie et de téléportation, puisqu il suffit à Alice et Bob d utiliser des impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorer l un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que la généralisation d un protocole de téléportation. Ensuite, nous étendrons le protocole de téléportation vers la réalisation d un réseau quantique, en prenant en compte les effets de la taille et de l environment. 0.4 Plan de lecture L intérêt majeur de la cryptographie quantique par rapport à la cryptographie classique est que l on peut prouver qu un protocole donné est sûr, sans avoir besoin de recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. En effet, le manuscrit présente des travaux de recherche dont le but était de proposer des protocoles quantiques à des variables continues. Un nouvel algorithme quantique dont le but est d éviter la réconciliation des bases a été introduit. Pour réaliser les protocoles d information quantique, l un des supports les plus utilisés est l optique quantique. La lumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour les communications quantiques grâce à la simplicité de transmission d un signal lumineux. Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographie quantique, ainsi qu en téléportation quantique. Le présent manuscrit est divisé comme suit : Après ce bref aperçu historique sur la naissance de l information quantique, nous avons présenté les outils nécessaires permettant la distribution quantique de clés et la téléportation quantique et ceci fera l objectif du premier chapitre. Le chapitre présente les bases de la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent, les mesures quantiques, le formalisme de l opérateur densité, les qubits, l entropie de von Neumann et le phénomène de l intrication. Puis la théorie de l information de Shannon est présentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal,

19 0.4. Plan de lecture 11 et naturellement les quantités qui leur sont associées : l entropie, et l information mutuelle. Le deuxième chapitre s intéresse aux spécificités de la théorie de l information quantique avec des variables discrètes et continues. Le chapitre donne une revue sur les récents protocoles quantiques présentés dans cette nouvelle théorie de l information. Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant les variables discrètes. Le troisième chapitre présente la distribution quantique de clés via les états cohérents. Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Un protocole générique de distribution quantique de clés est ensuite décrit avec la discussion de la sécurité. Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d un état inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfert d un état tripartite puis généraliser à un état multipartite. Nous avons également testé le protocole dans le cas d un canal parfait puis dans un canal bruité. Ensuite, nous mettons en application un protocole de téléportation quantique via un réseau quantique bruité. Le réseau quantique construit à travers des états cohérents intriqués maximalement.

20

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

S. Zozor Information, inégalités et relations d incertitude

S. Zozor Information, inégalités et relations d incertitude Information, inégalités et relations d incertitude Steeve Zozor GIPSA-Lab CNRS Grenoble INP, Grenoble, France 17-21 Mai 2010 Plan du cours 1 Entropie mesure d incertitude Axiomes, entropie de Shannon et

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Mesure quantitative de l information - Chapitre 2 - Information propre et mutuelle Quantité d information propre d un événement Soit A un événement de probabilité P (A)

Plus en détail

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Master Modélisation et Simulation / ENSTA TD 1 2012-2013 Les méthodes dites de Monte-Carlo consistent en des simulations expérimentales de problèmes

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

- Mobiliser les résultats sur le second degré dans le cadre de la résolution d un problème.

- Mobiliser les résultats sur le second degré dans le cadre de la résolution d un problème. Mathématiques - classe de 1ère des séries STI2D et STL. 1. Analyse On dote les élèves d outils mathématiques permettant de traiter des problèmes relevant de la modélisation de phénomènes continus ou discrets.

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Evaluer des élèves de Seconde par compétences en Sciences Physiques

Evaluer des élèves de Seconde par compétences en Sciences Physiques Evaluer des élèves de Seconde par compétences en Sciences Physiques Introduction Depuis quelques années, le terme de «compétences» s installe peu à peu dans notre quotidien ; aussi bien dans la vie de

Plus en détail

Enveloppes convexes dans le plan

Enveloppes convexes dans le plan ÉCOLE POLYTECHNIQUE ÉCOLES NORMALES SUPÉRIEURES ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE B (XECLR)

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

Physique quantique au lycée

Physique quantique au lycée Physique quantique au lycée Une expérience au Liceo di Locarno Christian Ferrari Cours de formation CRP/CPS Champéry, 23 septembre 2011 Plan de l exposé 1 1 L expérience dans l option spécifique (OS) et

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Cours de Mathématiques Seconde. Généralités sur les fonctions

Cours de Mathématiques Seconde. Généralités sur les fonctions Cours de Mathématiques Seconde Frédéric Demoulin 1 Dernière révision : 16 avril 007 Document diffusé via le site www.bacamaths.net de Gilles Costantini 1 frederic.demoulin (chez) voila.fr gilles.costantini

Plus en détail

TABLE DES MATIÈRES. Préface...

TABLE DES MATIÈRES. Préface... TABLE DES MATIÈRES Préface......................................................... iii G. Henniart Représentations linéaires de groupes finis..... 1 1. Caractères des groupes abéliens finis.......................

Plus en détail

Population étudiante en médecine vétérinaire : projections

Population étudiante en médecine vétérinaire : projections Population étudiante en médecine vétérinaire : projections Assemblée Générale des étudiants de Louvain 17 juin 2015 1 Avant-propos Depuis quelques semaines, la question de la surpopulation dans les filières

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Principe des tests statistiques

Principe des tests statistiques Principe des tests statistiques Jean Vaillant Un test de signification est une procédure permettant de choisir parmi deux hypothèses celles la plus probable au vu des observations effectuées à partir d

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population.

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population. Première STMG1 2014-2015 progression. - 1 Table des matières Fil rouge. 3 Axes du programme. 3 Séquence : Proportion d une sous population dans une population. 3 Information chiffrée : connaître et exploiter

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

TELEVISION NUMERIQUE

TELEVISION NUMERIQUE REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Effet d une onde électromagnétique sur un atome à deux niveaux

Effet d une onde électromagnétique sur un atome à deux niveaux Université Pierre et Marie Curie Master de sciences et technologie Interaction matière-rayonnement Effet d une onde électromagnétique sur un atome à deux niveaux Introduction On considère un système atomique

Plus en détail

ANNEXE 1 BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques

ANNEXE 1 BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques ANNEXE BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques L'enseignement des mathématiques dans les sections de techniciens supérieurs Agencement de l'environnement architectural

Plus en détail

Bienvenue dans le monde de la construction logicielle

Bienvenue dans le monde de la construction logicielle Chapitre 1 Bienvenue dans le monde de la construction logicielle Sommaire : 1.1 La construction logicielle, qu est-ce que c est? : page 3 1.2 Pourquoi la construction logicielle est-elle importante? :

Plus en détail

Licence de Sciences et Technologies. Fiche de cours 1 - Nombres réels.

Licence de Sciences et Technologies. Fiche de cours 1 - Nombres réels. Licence de Sciences et Technologies EM21 - Analyse Fiche de cours 1 - Nombres réels. On connaît les ensembles suivants, tous munis d une addition, d une multiplication, et d une relation d ordre compatibles

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1 Quelques clés pour approcher la théorie de l information selon Claude Shannon Philippe Picard, le 26/04/2010 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans ses théorèmes

Plus en détail

PHYSIQUE. 5 e secondaire. Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN

PHYSIQUE. 5 e secondaire. Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN PHYSIQUE 5 e secondaire Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN MAI 1999 Quebec PHYSIQUE 5 e secondaire Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN MAI 1999 Direction de la formation générale

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

DOSSIER N 01. Exemples simples de problèmes de dénombrement dans différentes situations.

DOSSIER N 01. Exemples simples de problèmes de dénombrement dans différentes situations. DOSSIER N 01 Question : Présenter un choix d exercices sur le thème suivant : Exemples simples de problèmes de dénombrement dans différentes situations. Consignes de l épreuve : Pendant votre préparation

Plus en détail

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1 Hélium superfluide Applications aux procédés de Cryogénie Physique des solides - 22 mai 2006 1 Introduction L Hélium Z = 2. Point de fusion très bas. Chimiquement inerte. Deux isotopes naturels Physique

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

L expérience de Stern et Gerlach. ~ k3. Chapitre 8

L expérience de Stern et Gerlach. ~ k3. Chapitre 8 L expérience de Stern et Gerlach ~ k3 Chapitre 8 Quiz de bienvenue Si vous avez changé de canal, tapez: [Ch]-[4]-[1]-[Ch] ou [Go]-[4]-[1]-[Go] On considère un aimant placé dans un champ magnétique homogène.

Plus en détail

Le raisonnement par récurrence

Le raisonnement par récurrence Le raisonnement par récurrence Nous notons N l ensemble des entiers naturels : N = {0,,, } Nous dirons naturel au lieu de entier naturel Le principe du raisonnement par récurrence Soit A une partie de

Plus en détail

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham Exposé: la technique de simulation MONTE-CARLO Présenté par : Elmalki Hajar Bourkkadi Salmane Alla Taoufiq Benabdenbi Ilham Encadré par : Prof. Mohamed El Merouani Le plan Introduction Définition Approche

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Cours de Mécanique du point matériel

Cours de Mécanique du point matériel Cours de Mécanique du point matériel SMPC1 Module 1 : Mécanique 1 Session : Automne 2014 Prof. M. EL BAZ Cours de Mécanique du Point matériel Chapitre 1 : Complément Mathématique SMPC1 Chapitre 1: Rappels

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Exercices théoriques

Exercices théoriques École normale supérieure 2008-2009 Département d informatique Algorithmique et Programmation TD n 9 : Programmation Linéaire Avec Solutions Exercices théoriques Rappel : Dual d un programme linéaire cf.

Plus en détail

- cas d une charge isolée en mouvement et par extension d un ensemble de

- cas d une charge isolée en mouvement et par extension d un ensemble de Notion de courant de particule ; conservation du courant = expression du courant de particules chargées ; charges; j = q k k - cas d une charge isolée en mouvement et par extension d un ensemble de v k

Plus en détail

Processeurs et Architectures Numériques. Introduction et logique combinatoire

Processeurs et Architectures Numériques. Introduction et logique combinatoire Processeurs et Architectures Numériques Introduction et logique combinatoire Objectifs du cours Connaitre les fonctions de base de l électronique numérique Comprendre la logique combinatoire et synchrone

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

1 Formalisme de la Mécanique Quantique

1 Formalisme de la Mécanique Quantique Théorie Spectrale et Mécanique Quantique Christian Gérard Département de Mathématiques, Bât. 425 UMR 8628 du CNRS Université de Paris-Sud F-91405 Orsay Cédex FRANCE email : Christian.Gerard@math.u-psud.fr

Plus en détail

Coaching, Une méthode scientifique

Coaching, Une méthode scientifique Coaching, Une méthode scientifique ROSELYNE KATTAR Tout le monde parle de coaching sans savoir exactement de quoi il s agit. Afin de clarifier cette approche selon moi, je vous propose de répondre à 3

Plus en détail

OPTIQUE GEOMETRIQUE II.- THEORIE. Définition : L indice de réfraction n caractérise le milieu dans lequel se propage la lumière.

OPTIQUE GEOMETRIQUE II.- THEORIE. Définition : L indice de réfraction n caractérise le milieu dans lequel se propage la lumière. 31 O1 OPTIQUE GEOMETRIQUE I.- INTRODUCTION L optique est une partie de la physique qui étudie la propagation de la lumière. La lumière visible est une onde électromagnétique (EM) dans le domaine de longueur

Plus en détail

+ 1. Qu est ce que cela donne pour notre calcul de 1,01? On pose x = 1,01 donc f (x) 1 + 1 0,01

+ 1. Qu est ce que cela donne pour notre calcul de 1,01? On pose x = 1,01 donc f (x) 1 + 1 0,01 Eo7 Dérivée d une fonction Vidéo partie. Définition Vidéo partie. Calculs Vidéo partie 3. Etremum local, théorème de Rolle Vidéo partie 4. Théorème des accroissements finis Eercices Fonctions dérivables

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

CONCOURS D'ELEVE INGENIEUR STATISTICIEN ECONOMISTE OPTIONS MATHEMATIQUES ET ECONOMIE. Les candidats traiteront l'un des trois sujets au choix.

CONCOURS D'ELEVE INGENIEUR STATISTICIEN ECONOMISTE OPTIONS MATHEMATIQUES ET ECONOMIE. Les candidats traiteront l'un des trois sujets au choix. ECOLE NATIONALE SUPERIEURE DE STATISTIQUE ET D'ECONOMIE APPLIQUEE ABIDJAN 1 AVRIL 21 CONCOURS D'ELEVE INGENIEUR STATISTICIEN ECONOMISTE OPTIONS MATHEMATIQUES ET ECONOMIE EPREUVE D'ORDRE GENERAL DUREE :

Plus en détail

Electrocinétique et magnétostatique

Electrocinétique et magnétostatique Chapitre 3 Electrocinétique et magnétostatique 3.1 Electrocinétique - Vecteur densité de courant Un courant électrique correspond à des charges électriques mobiles. On appelle vecteur densité de courant

Plus en détail

TRAVAUX PRATIQUES DE PHYSIQUE

TRAVAUX PRATIQUES DE PHYSIQUE TRAVAUX PRATIQUES DE PHYSIQUE DÉPARTEMENT DE PHYSIQUE DOSSIER POUR RAPPORT D EXPÉRIENCE Date : 26 mars 2009 Section : Physique Groupe No : 7 Nom : Jérôme Dufour Sascha Jörg Manipulation : F4 - Instrument

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 1

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 1 Exemple de sujet n 1 Page 1/7 BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES EXEMPLE DE SUJET n 1 Ce document comprend : Pour l examinateur : - une fiche descriptive du sujet page 2/7 - une fiche

Plus en détail

Pédagogie du projet?

Pédagogie du projet? Pédagogie du projet? Toute pédagogie qui place l intérêt des apprenants comme levier des conduites éducatives est appelée «pédagogie fonctionnelle». Ainsi, la pédagogie du projet peut rentrer dans cette

Plus en détail

Générateur de Nombres Aléatoires

Générateur de Nombres Aléatoires Générateur de Nombres Aléatoires Les générateurs de nombres aléatoires sont des dispositifs capables de produire une séquence de nombres dont on ne peut pas tirer facilement des propriétés déterministes.

Plus en détail

Terminale ES Correction du bac blanc de Mathématiques (version spécialité).

Terminale ES Correction du bac blanc de Mathématiques (version spécialité). Terminale ES Correction du bac blanc de Mathématiques (version spécialité). Lycée Jacques Monod février 05 Exercice : Voici les graphiques des questions. et.. A 4 A Graphique Question. Graphique Question..

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Livre Blanc Oracle Juin 2009. Gérer avec succès les risques des contrats pour établir une relation «gagnant-gagnant»

Livre Blanc Oracle Juin 2009. Gérer avec succès les risques des contrats pour établir une relation «gagnant-gagnant» Livre Blanc Oracle Juin 2009 Gérer avec succès les risques des contrats pour établir une relation «gagnant-gagnant» Préambule Ce livre blanc met en avant certains risques impliqués dans les travaux liés

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Algèbre de Boole. Chapitre. 2.1 Notions théoriques

Algèbre de Boole. Chapitre. 2.1 Notions théoriques Chapitre 2 Algèbre de Boole G oerge Boole (1815-1864), mathématicien autodidacte anglais, a développé une algèbre permettant de manipuler les propositions logiques au moyen d équations mathématiques où

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

COURS DE THERMODYNAMIQUE

COURS DE THERMODYNAMIQUE 1 I.U.. de Saint-Omer Dunkerque Département Génie hermique et énergie COURS DE HERMODYNAMIQUE 4 e semestre Olivier ERRO 2009-2010 able des matières 1 Mathématiques pour la thermodynamique 4 1.1 Dérivées

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Cours FPV - Semaine 3 : Recherche d Extrema et Formes Différentielles

Cours FPV - Semaine 3 : Recherche d Extrema et Formes Différentielles Cours FPV - Semaine 3 : Recherche d Extrema et Formes Différentielles Frédéric Messine Introduction Dans ce chapitre, nous allons étudier une application de la dérivation des fonctions de plusieurs variables

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Le principe de moindre action

Le principe de moindre action Le principe de moindre action F. Hérau Laboratoire de Mathématiques Université de Reims Fete de la science novembre 2008 Définition Principe de moindre action : en physique, hypothèse selon laquelle la

Plus en détail

Histoire des sciences : La Mécanique Quantique

Histoire des sciences : La Mécanique Quantique Histoire des sciences : La Mécanique Quantique «Personne ne comprend vraiment la physique quantique.» Richard Feynman Plan Chapitre I : Introduction I. Définition de la mécanique quantique II. Applications

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Le programme de mathématiques Classes de première STI2D STL

Le programme de mathématiques Classes de première STI2D STL Journée de l inspection 15 avril 2011 - Lycée F. BUISSON 18 avril 2011 - Lycée J. ALGOUD 21 avril 2011 - Lycée L. ARMAND Le programme de mathématiques Classes de première STI2D STL Déroulement de la journée

Plus en détail

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs.

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion

Plus en détail

INF-130 Travail Pratique #2

INF-130 Travail Pratique #2 École de technologie supérieure INF-30 Travail Pratique #2 Travail individuel Tracé d un métro Francis Bourdeau, Frédérick Henri et Patrick Salois Remise à la 0 e semaine. Objectifs - Amener l étudiant

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail