ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Dimension: px
Commencer à balayer dès la page:

Download "ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES"

Transcription

1 UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique Spécialité : Sciences et Technologies de l Information ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES Période d accréditation : Directeur de Thèse : Mr Yassine HASSOUNI soutenue le 30 janvier 01 Devant le jury : Président : Mr Mohammed EL MADDARSI - Professeur (PES) à la faculté des sciences, Rabat. Examinateurs : Mr Fabio BENATTI - University of Trieste, Italy.(Rapporteur) Mr Morad EL BAZ - Faculté des Sciences, Rabat.(Rapporteur) Mr Mohamed EL MARRAKI - Faculté des Sciences, Rabat. Mr Hamid EZ-ZAHRAOUY - Faculté des Sciences, Rabat. Mr Yassine HASSOUNI - Faculté des Sciences, Rabat. Mr Nasser METWALLY - University of Aswan, Egypt.(Rapporteur)

2

3 Avant propos Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de Physique Théorique -URAC13 du département de physique de la Faculté des Sciences de Rabat. Je remercie tout d abord mon directeur de thèse, Monsieur Yassine HASSOUNI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat, pour m avoir accueilli dans un groupe dynamique et sympathique ainsi que lors de mon stage de master. La profondeur et la largeur de ses connaissances scientifiques et ses visions techniques m ont bien aidé à réussir cette thèse. C est grâce à lui que j ai découvert l informatique quantique. Son sens de l humour et son intelligence m ont inspiré dans les recherches scientifiques autant que dans la vie quotidienne. Cette thèse a aussi beaucoup bénéficié de la confiance et l autonomie qu il m a accordée depuis le début. Je voudrais remercier Monsieur Mohammed El MADDARSI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat, pour l honneur qu il m a fait de présider le jury de thèse, ainsi que Monsieur Hamid EZ-ZAHRAOUY, Professeur de l enseignement supérieur à la faculté des sciences de Rabat ; Monsieur Mohamed EL MARRAKI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat Monsieur Morad El BAZ, Professeur Habilité à la faculté des sciences de Rabat ; Monsieur Fabio BENATTI, Professeur de l Université de Trieste-Italy ; Monsieur Nasser METWALLY l Université de Aswan-Egypt, d avoir donné leur accord pour participer au jury de soutenance. Je tiens à remercier plus particulièrement Monsieur le Professeur Morad EL BAZ pour ses conseils, son suivi de mes recherches, sa sympathie et les discussions très intéressantes qu il a menées pour me suggérer les voies de recherche. J adresse toute ma gratitude à Monsieur le Professeur Nasser METWALLY, Université de Aswan, Egypt, de m avoir fait l honneur d accepter la charge de rapporteur de ma thèse, ainsi que pour son aide précieuse sur la téléportation et pour avoir bien voulu répondre à mes nombreuses questions. Grâce à lui je découvre des problèmes d actualité en téléporation étudiés dans cette thèse. Son expérience dans ces domaines m ont été très bénéfiques. Je remercie Monsieur Saif FARHAN, Professeur de l université Quaid-i-Azam, Islamabad, Pakistan, avec qui j ai eu le plaisir de collaborer pendant ma thèse. Cette collaboration a été extrêmement instructive et profitable pour moi. Son résultat est les

4 ii fruits de deux travaux sur les cavités. Je tiens à remercier toutes les personnes qui m ont entouré durant ces trois années de thèse et plus généralement tous les membres de l équipe de modélisation en mécanique des fluides et environment, particulièrement Professeur Kamel GUERAOUI, Professeur Mohamed TAIBI, Doctorant Mohamed DRIOUICH. Je remercie mes professeurs de la faculté des sciences, qui m ont appris la Physique Théorique, et particulièrement, Professeur Abdelilah Ben youssef. Enfin, mes plus chaleureux remerciements vont à mes parents pour avoir toujours eu confiance en moi, mes frères, mes sœurs, Badreddine, El Kouffi et Oumama, qui m ont soutenu pendant ces trois années pour réussir en fin à sortir ce manuscrit.

5 Table des matières Introduction générale Aperçu historique Communication quantique Distribution quantique de clés Téléportation quantique Contexte scientifique de la thèse Plan de lecture Étude des Notions de base de l information quantique Brève présentation de la mécanique quantique Description quantique d un système Matrice densité Qubit Théorie de l information classique Concept d information Entropie de Shannon Théorème de Shannon du codage source Théorie de l information quantique Théorème de non-clonage Fidélité Entropie de von Neumann Proprietés de l entropie S(ρ) Théorème de Schumacher Définition des états intriqués Décomposition de Schmidt Mesure d intrication de Wootters Conclusion Communication quantique sécurisée 45.1 Cryptographie classique Algorithmes cryptographiques Cryptographie quantique Protocole BB Protocole EPR Protocole B Autres protocoles Communication quantique via les variables discrètes

6 iv Table des matières.3. Communication quantique via les variables continues Propriétés des états cohérents Téléportation quantique Efficacité et fidélité Téléportation via les états cohérents Résumé Distribution quantique de clés via les états coherents Concurrence et états cohérents Description du protocole proposé Efficacité de la transmission Analyse de la sécurité Utilisation de la détection homodyne Utilisation de l information mutuelle Résumé Téléportation quantique via les états cohérents Schéma de téléportation de l état tripartite Utilisation d un état intriqué maximal et pariel comme un canal quantique Protocole de téléportation quantique généralisée Téléportation en présence de bruit Application : Réseau quantique via les états cohérent intriqués Téléportation via un réseau quantique parfait Téléportation sur un réseau de quatre participants Teleportation via un réseau de m participants Teleportation via un réseau quantqiue bruité Conclusion Conclusion et perspectives 111 Bibliographie 115 Liste des publications 17 Liste des communications 19

7 Table des figures 1.1 Représentation géométrique d un qubit sur une sphère de Bloch Le modèle de Shannon pour la transmission d un message Entropie binaire de Shannon Diagramme de Venn Canal symétrique binaire L entropie de von Neumann de la matrice densité (1.100) en fonction de la probabilité p La fidélité moyenne F m pour un message à deux qubits, les valeurs de l angle θ sont : (1) : θ = 0, () : θ = 0. π/4, (3) : θ = 0.4 π/4, (4) : θ = 0.8 π/ Information mutuelle entre Alice-Bob et Alice-Eve Information mutuelle de Alice-Bob et Alice-Eve Information mutuelle I AB et I AE Schéma de la teleportaion quantique La probabilité de success en function de α avec µ = ν = 1/ Implémentation des générateurs des états cohérents intriqués GHZ, avec les valeurs des réflectivités U R1, et U R,3 sont R = 1 3 et R = 1, respectivement La représentation de la concurrence C, entre le système 1 et les systèmes, 3 dans l état coherent tripartite intriqué Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1 et Information mutuelle de Eve I AE et l information mutuelle de Bob en fonction des états cohérents et le coefficient de transmission η Fidélité en fonction des paramètres α et η Fidélité de l état téléporter pour α = 1, 1.5,.5, avec les courbes ligne, tire-point et point (a)m = (b)m = La fidélité de l état télépoté pour m =, (graphes de gauche) et m = 3 (grphes de droite) La fidélité de l état télépoté pour α = 1, 1.5,.5 avec les courbes ligne, tire-point et point (a)m = 4(b)m = La fidélité de l état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d) Le schéma de la téléportation la superposition des états cohérente ρ A, par Alice à David dans un réseau avec l aide des autres participants via le canal quantique ρ, chacun a un photodétecteur

8 vi Table des figures 4.7 Probabilité de succès de la téléportation P en fonction de α par ligne continue comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts Probabilité de succès de la téléportation P en fonction de α, avec les courbes tire, ligne et point d un réseau composé de, 3, 4 participants, respectivement Probabilité totale de succès P t de la téléportation via un réseau quantique bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.0, 0.05, 0.1 respectivement (a) La fidélité de l état téléporté (4.33) utilisant un réseau quantique bruité (4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des courbes de haut en bas (a) La fidélité de l état téléporté (4.33) utilisant dans un réseau quantique bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de haut en bas

9 Liste des tableaux 1.1 La fidélité en fonction de θ Chiffrement à masque jetable Correlation entre les états cohérents GHZ Représentation d un schéma simple pour générer un état intriqué maximum de m modes

10

11 Introduction générale "He who loves practice without theory is like the sailor who boards ship without a rudder and compass and never knows where he may cast." Leonardo da Vinci ( ) 0.1 Aperçu historique La mécanique quantique est une discipline dont le but est de décrire la nature. Elle a été examinée pendant un siècle sans qu elle soit en contradiction avec l expérience. Née au début du XX e siècle, elle a occupé une part très importante dans la plupart des avancées technologiques pendant ce siècle. Malgré son grand succès, la mécanique quantique semble irréalisable car ses principes ne sont pas clairs. Autrement dit, elle est basée sur une série d axiomes mathématiques dont la signification physique est peu claire. Par contre, et à titre d exemple la relativité restreinte peut être définie à partir de deux principes : les lois de la physique qui sont les mêmes dans tous les référentiels inertiels, ainsi la vitesse de la lumière. Le grand challenge pour les physiciens est de reformuler les axiomes de la mécanique quantique d une façon qui les rend physiquement réalisable. Pour atteindre cet objectif ambitieux, les physiciens ont étudié les relations entre la mécanique quantique et la théorie de l information. En effet, la théorie de l information a été introduite par Claude Shannon dans les années quarante [1, ] après la naissance de la physique quantique. La théorie de l information a été développée également grâce aux possibilités technologiques offerte par la mécanique quantique : transistor, circuit intégré ou laser par exemple. Il est intéressant de noter que notre société de l information et de la communication où l internet ou les communications intercontinentales occupent une place importante dans notre vie quotidienne. La planète est devenue un petit village qui est une conséquence de ces deux domaines scientifiques. Effectivement, d une part la mécanique quantique est nécessaire pour construire des outils et d autre part la théorie de l information nous indique comment utiliser ces outils pour atteindre nos objectifs. Mais les deux théories ne travaillent pas d une façon unitaire pour nous donner des meilleurs résultats. Qu est-ce que cela signifierait pour la mécanique quantique et la théorie de l information d aller de paire? D abord, la théorie de l information traite des moyens pour quantifier l encodage de l information et leur transmission dans des canaux bruités. Ce dernier est le problème majeur des telecommunications. Ainsi, la question qui se pose est, comment nous déterminons le nombre de bits nécessaire à l encodage d une information. La réponse a été

12 4 Liste des tableaux donné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissance à la théorie de l information [1, ] en introduisant la notion de l entropie. Autrement dit, il s agit d une mesure quantitative de l information. L information a été traitée d un point de vue probabiliste, indépendamment de toute considération sur sa signification. Alors l information est considérée comme un moyen de décrire l état d un système. Les deux énoncés de Shannon sont : Théorème de codage source, qui exprime la limite de compression des données. Théorème de codage canal bruité, qui décrit le taux possible pour transmettre une information d une manière sûre dans un canal bruité. En général, la théorie de l information décrit les aspects les plus fondamentaux des systèmes de communication. Cette théorie s intéresse à la construction et à l étude des modèles mathématiques à l aide de la théorie des probabilités. Elle a été présentée dans un premier temps sous le nom de "théorie mathématique des communications". Shannon a introduit la notion de bit contraction de "binary digit" : c est la plus petite unité d information. Les systèmes de communication portent sur les moyens de transmettre une information depuis la source jusqu à un utilisateur à travers un canal. La nature de la source peut être très variée. Elle peut s agir par exemple d une voix, d un signal électromagnétique ou d une séquence de symboles binaires. Le canal peut être une ligne téléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorie est l un des outils fondamentaux de la théorie des codes et de la cryptographie. Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champ de la théorie de l information n a pas encore été reconnu. En effet, la possibilité de transmettre une information quantique non classique n a pas été posée. Malheureusement, cette idée n a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposé une méthode pour assurer la circulation de l argent en toute sécurité en employant des propriétés de la mécanique quantique. Malheureusement, l idée a été rejetée par le journal, et elle n a été publiée qu en À ce moment-là, l idée semblait tout à fait impraticable et elle n a pas attiré l attention du monde scientifique. Au début des années quatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposé une sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition, interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capable de faire des simulations très compliquées. L idée de base consiste à travailler sur des qubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent la valeur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présenté un protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entre deux parties. Bien que leurs papier a également rencontré des difficultés pour être publié, après, il est devenu un papier de base traçant la naissance du champ de la cryptographie quantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi la possibilité de manipuler et d observer des objets quantiques (photons, atomes, etc.) par des physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant.

13 0.1. Aperçu historique 5 La cryptographie quantique, ou la distribution quantique des clés (Quantum Key Distribution) est une application de ce qui est convenu d appeler l Inf ormation Quantique. Depuis plus d une vingtaine d années, ce nouveau domaine a connu une évolution rapide avec l apparition de nouveaux axes de recherches, qui se basent sur les lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type de traitement de l information. L objectif de ce nouveau domaine scientifique est ambitieux : il s agit de déterminer le stockage de l information, la vitesse à laquelle la communication peut être effectuée entre des parties éloignées et aussi les limites ultimes des traitements de l information. En effet, de nombreuses propositions ont été faites dans cette voie. Par exemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantique est caractérisée par deux principes : on peut distribuer de clés, mais la nature interdit le clonage des Bits. La théorie de l information quantique est une nouvelle discipline qui regroupe la théorie de l information classique et la mécanique quantique. Ce champ était né avec l idée que, le support physique classique de l information sera remplacés par des supports quantiques. Effectivement, les intérêts principaux de la théorie quantique sont la transmission de l information (classique ou quantique) sur des canaux quantiques, ainsi que l étude de l interaction des états quantiques qubit avec l environment. Une des propriétés de base de l information quantique est la propriété d intrication "entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l un de l autre peuvent constituer une entité inséparable. Toute tentative d interpréter cette entité est vouée à l échec, à cause de la possibilité de propagation de signaux à une vitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a été proposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R [8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n était pas "localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant la non-localité de l information et qui viole les fameuses inégalités de Bell. Plus précisément, Bell a montré que les corrélations observables dans le cadre d une théorie locale doivent satisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet, l intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâches qui apparaissaient impossible précédemment. Actuellement, l intrication et les états "non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocoles d information ou de communication quantiques pour transmettre et coder l information. En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d états GHZ [9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement, l apparition des états GHZ entraîne une grande discussion sur le complément de la mécanique quantique, ainsi que le traitement de l information quantique [11]. Également, la généralisation à N particules est possible [1]. La non-localité a donné naissance à de nouvelles notions en information quantique

14 6 Liste des tableaux utilisant les corrélations quantiques entre deux particules. En 1991, à partir de cette nouvelle technique, A. K. Ekert a proposé un autre protocole de la cryptography quantique connu sous le nom de protocole EP R [13]. L idée de base de ce protocole est la mise en place d un système parfaitement corrélé pour partager des clés. L une des applications les plus étonnantes de la physique quantique est la téléportation quantique. Elle consiste à transférer l état d une particule élémentaire ou d une information quantique d Alice à Bob, sans transférer la matière elle-même. Bennett, Brassard, Crépeau, Jozsa, Peres et Wootters [14] sont les premiers à avoir étudier ce processus en utilisant le paradoxe EPR. Elle a été réalisée expérimentalement plus tard dans différentes formes à savoir : des techniques optiques [15], la polarisation de photon [16], les états comprimés de la lumière [17] et la technique de NMR [18]. D autre part, une autre tendance vers la nanotechnologie est motivée par l augmentation des besoins de la vie quotidienne. Depuis l invention du premier ordinateur dans les années cinquantes, des progrès technologiques ont permis d augmenter la puissance et la mémoire des processeurs par la miniaturisation des composantes électroniques qui va trouver ses limites en raison des effets quantiques. Cette miniaturisation des processeurs a été bien représentée dans les quarante dernières années par la loi de Moore [19]. Moore a montré empiriquement que le nombre de transistors dans un ordinateur devrait doubler tous les dix-huits mois. Il semble donc qu il y a une limite normale à la miniaturisation des circuits intégrés : un transistor est constitué ou moins d un atome. Lorsque les transistors seront construits de quelques centaines d atomes, les lois de la physique fondamentales à ce niveau nanoscopique ont une base quantique et elles seront très différentes de la physique des semi-conducteurs au niveau macroscopique. L extrapolation de cette loi empirique implique que les dimensions caractéristiques des circuits sur une puce vont atteindre une échelle de l ordre de dizaine de nanomètres en 00. Par conséquent, les propriétés individuelles des atomes et des électrons vont devenir prédominantes, et la loi de Moore pourrait cesser d être valable d ici dix ans. Il est donc indispensable de réfléchir à d autres ressources que la miniaturisation pour améliorer la puissance des processeurs. L information quantique est l une des réalisations les plus importants de ce siècle, où le problème de traitement des informations confidentielles peut être surmonté. La communication quantique est l art de transférer un état quantique à partir d un endroit à l autre. Par conséquent, il y a différentes manières de transmettre une information quantique comme : la téléportation quantique, où l information est envoyée à distance d une manière directe [14, 0, 1, ], codage quantique, où l information fournie est codée dans différents états et envoyée au récepteur qui décode l information [3, 11], la cryptographie quantique, qui est une autre technique pour distribuer quantiquement une clé entre deux utilisateurs pour sécuriser l information transmise. Ainsi, un autre axe est consacré à étudier de nouveaux algorithmes basés sur les principes de la physique quantique initié par Feynman. En effet, Shor a introduit un algorithme quantique [4]

15 0.. Communication quantique 7 pour factoriser des nombres premiers d une façon exponentielle par rapport aux algorithmes classiques. En général, la théorie de l information quantique traite de plusieurs domaines autres que ceux décrits ici, y compris l étude des opérations quantiques, la définition et l étude des mesures de fidélité, les codes correcteurs d erreurs quantiques et les diverses notions de l entropie. Elle est plus riche que celle classique grâce à ses nouvelles ressources, l intrication par exemple. La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled), qui représentent des canaux quantiques entre l expéditeur et le récepteur. Puisque les paires intriquées sont des ressources pertinentes en communication quantique, alors la préparation des états intriqués maximalement est donc une tâche très importante et il y a plusieurs tentatives effectuées pour produire des canaux intriqués de différents types [5, 6, 7, 8]. Le champ de l information quantique est toujours très jeune, et se développe avec une grande vitesse en comparaissant avec les autres axes de recherche, non seulement au niveau théorique mais également au niveau expérimental. Ceci est possible grâce aux réalisations des expériences de l optique quantique : on peut créer et observer des états chats de Schrödinger [9, 30, 31], ces développements semblaient certainement impossible avant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoir des ordinateurs quantiques dans les décennies à venir. Au moins, depuis l invention des codes correcteurs d erreurs quantique [3], il ne semble pas y avoir une raison fondamentale interdisant l existence de ces ordinateurs. Ceci nous donne plus d espoir puisque beaucoup est à faire dans ce domaine vaste de la théorie quantique de l information. 0. Communication quantique 0..1 Distribution quantique de clés L objectif principal de la cryptographie est de rendre sécurisée une communication entre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulent communiquer d une manière secrète, même en présence d un espion potentiel appelé Eve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : la cryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et la cryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographie symétrique peut être prouvée inconditionnellement sûr, c-à-d l espion ne peut rien lire dans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation est très coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétrique pour laquelle la sécurité est fondée sur le fait de l existence des fonctions facile à calculer mais difficile à inverser. En général, la sécurité des protocoles symétriques est facile à établir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement

16 8 Liste des tableaux comprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le texte chiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, ou masque jetable "one time pad" [33]. Un simple argument entropique prouve qu Eve ne peut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, de générer et de garder la clé secrète pose de grands problèmes. Tandis qu il y a différentes manières classiques de réaliser cette tâche, aucune d elle n est satisfaisante de point de vue sécurité. C est la où la distribution quantique des clés entre en jeu. Autrement dit, l intérêt de la distribution quantique de clés est de fournir une solution physique au problème de la distribution des clés qui permet d obtenir une sécurité absolue sur les communications. C est-à-dire, Alice et Bob essaient d échanger des systèmes quantiques sur lesquels l information est encodée. Ainsi, l incertitude d Heisenberg garanti que la mesure introduira des perturbations dans les systèmes quantiques échangés, en permettant à Alice et Bob de révéler facilement la présence d Eve. Par contre, en l absence de telles perturbations, Alice et Bob seront certains que leur conversation n a pas été écoutée ou interceptée, ainsi les données échangées permettront d établir une clé secrète. En fin, pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leurs messages. Il est donc possible à Alice et Bob d exécuter un protocole permettant de partager une clé secrète inconditionnelle. La plupart des protocoles proposés en cryptographie quantique sont simples, robustes et inspirés du protocole BB84. Ils ont une particularité d encoder l information dans des systèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Ces systèmes sont décrits dans l espaces de Hilbert de dimension. Mais, l inconvénient de ces protocoles provient du fait qu ils utilisent comme support de l information, un photon unique, qu est difficile à produire. Une des sources de photons uniques pour la cryptographie quantique est les états cohérents atténués. L autre problème de ces protocoles est que Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacité des détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années, les scientifiques ont proposées d autres support pour encoder l information. Ils ont proposés l utilisation de l espace des phases en remplaçant les systèmes quantiques à deux niveaux. La détection des états cohérents est crée par une technique interférométrique, appelée détection homodyne. Elle est comparativement plus performante que le détecteur des photons. 0.. Téléportation quantique La téléportation quantique est un processus permettant de transmettre un état quantique inconnu d un expéditeur à un récepteur dans un espace éloigné par un canal composé d états intriqués avec l aide d une communication classique. Il s agit

17 0.3. Contexte scientifique de la thèse 9 donc d une téléportation d information, et l état de la particule initiale ne sera plus le même après l expérience une fois le processus terminé ; on dit que, le processus est destructif. En 1993, Bennett et al. [14] ont proposé pour la première fois, un schéma pour téléporter un état arbitraire à deux niveaux d une particule en utilisant le paires d Einstein-Podolsky-Rosen [8], en s inspirant de la science-f iction. Plus tard la téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, la téléportation quantique est devenue très intéressante en raison de ses importantes applications dans la communication quantique et le calcul quantique. Expérimentalement, la téléportation du photon polarisé a été réalisée en employant la conversion paramétrique basse "parametric down-conversion" [35, 17] en 1998 par l équipe de Kimble. Après, Après, ces articles sont considérés comme le début de la communication quantique avec des variables continues. Un nombre de schémas expérimentaux et théoriques ont été présentés pour la téléportation à deux niveaux [36, 37, 38, 39, 40, 41]. Récemment, beaucoup d intérêt a été concentré sur l utilisation des variables continues dans le traitement de l information quantique [4, 43]. Parmi ces variables continues, l état cohérent qui peut être utilisé pour encoder et transmettre une information quantique [44]. van Enk et Hirota [45] ont examiné la téléportation d une superposition de deux états cohérents α et α en utilisant les états cohérents intriqués. La superposition linéaire de deux états cohérents est désignée par le nom de chat de Schrödinger [46]. 0.3 Contexte scientifique de la thèse La sécurité de l information est certainement l une des grandes questions technologiques du XXI e siècle. En information quantique, la sécurité et la transmission de données envoyées est un axe de recherche actif avec la présence des nouvelles ressources comme l intrication. Il devient clair que la proposition de nouveaux protocoles et l étude de l intrication devrait être l une des tâches principales de la théorie quantique de l information. En effet, la proposition et l étude des protocoles quantiques occupent une part importante des recherches menées par les physiciens. Autrement dit, la communication quantique fait l objet de nombreuses propositions de protocoles aussi expérimentaux que théoriques. Ainsi que, la caractérisation et l exploitation de l intrication quantique font l objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse, de nombreux protocoles de traitement de l information quantique ont été présentés, initialement formulés pour les variables discrètes puis pour les variables continues : cryptographie [4, 49], téléportation [34, 17], codage dense [50], clonage [51, 5, 53]. D où, il est important d utiliser des variables continues pour la communication et le calcul quantique. D autre part la théorie de l information quantique est une discipline récente. Elle

18 10 Liste des tableaux vise à comprendre les liens entre la mécanique quantique et la théorie de l information développées respectivement dans les années 0 et les années 50. Il apparait que la théorie de l information quantique constitue un prolongement naturel de la théorie de l information de Shannon. En effet, toute information est codée sur un support quantique, puisque la description de la nature est quantique. La cryptographie et la téléportation quantique sont des intersections de diverses théories : à savoir la mécanique quantique, la théorie de l information, l optique quantique, la cryptographie, etc, et ses études requiert une bonne connaissance de toutes ces disciplines. Ce travail de thèse porte sur l utilisation des états cohérents pour réaliser des protocoles quantiques de cryptographie et de téléportation, puisqu il suffit à Alice et Bob d utiliser des impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorer l un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que la généralisation d un protocole de téléportation. Ensuite, nous étendrons le protocole de téléportation vers la réalisation d un réseau quantique, en prenant en compte les effets de la taille et de l environment. 0.4 Plan de lecture L intérêt majeur de la cryptographie quantique par rapport à la cryptographie classique est que l on peut prouver qu un protocole donné est sûr, sans avoir besoin de recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. En effet, le manuscrit présente des travaux de recherche dont le but était de proposer des protocoles quantiques à des variables continues. Un nouvel algorithme quantique dont le but est d éviter la réconciliation des bases a été introduit. Pour réaliser les protocoles d information quantique, l un des supports les plus utilisés est l optique quantique. La lumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour les communications quantiques grâce à la simplicité de transmission d un signal lumineux. Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographie quantique, ainsi qu en téléportation quantique. Le présent manuscrit est divisé comme suit : Après ce bref aperçu historique sur la naissance de l information quantique, nous avons présenté les outils nécessaires permettant la distribution quantique de clés et la téléportation quantique et ceci fera l objectif du premier chapitre. Le chapitre présente les bases de la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent, les mesures quantiques, le formalisme de l opérateur densité, les qubits, l entropie de von Neumann et le phénomène de l intrication. Puis la théorie de l information de Shannon est présentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal,

19 0.4. Plan de lecture 11 et naturellement les quantités qui leur sont associées : l entropie, et l information mutuelle. Le deuxième chapitre s intéresse aux spécificités de la théorie de l information quantique avec des variables discrètes et continues. Le chapitre donne une revue sur les récents protocoles quantiques présentés dans cette nouvelle théorie de l information. Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant les variables discrètes. Le troisième chapitre présente la distribution quantique de clés via les états cohérents. Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Un protocole générique de distribution quantique de clés est ensuite décrit avec la discussion de la sécurité. Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d un état inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfert d un état tripartite puis généraliser à un état multipartite. Nous avons également testé le protocole dans le cas d un canal parfait puis dans un canal bruité. Ensuite, nous mettons en application un protocole de téléportation quantique via un réseau quantique bruité. Le réseau quantique construit à travers des états cohérents intriqués maximalement.

20

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1 Quelques clés pour approcher la théorie de l information selon Claude Shannon Philippe Picard, le 26/04/2010 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans ses théorèmes

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

S. Zozor Information, inégalités et relations d incertitude

S. Zozor Information, inégalités et relations d incertitude Information, inégalités et relations d incertitude Steeve Zozor GIPSA-Lab CNRS Grenoble INP, Grenoble, France 17-21 Mai 2010 Plan du cours 1 Entropie mesure d incertitude Axiomes, entropie de Shannon et

Plus en détail

1 Formalisme de la Mécanique Quantique

1 Formalisme de la Mécanique Quantique Théorie Spectrale et Mécanique Quantique Christian Gérard Département de Mathématiques, Bât. 425 UMR 8628 du CNRS Université de Paris-Sud F-91405 Orsay Cédex FRANCE email : Christian.Gerard@math.u-psud.fr

Plus en détail

- Mobiliser les résultats sur le second degré dans le cadre de la résolution d un problème.

- Mobiliser les résultats sur le second degré dans le cadre de la résolution d un problème. Mathématiques - classe de 1ère des séries STI2D et STL. 1. Analyse On dote les élèves d outils mathématiques permettant de traiter des problèmes relevant de la modélisation de phénomènes continus ou discrets.

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

1. Présentation du Mastère

1. Présentation du Mastère MASTERE SYSTEMES DE COMMUNICATION Coordinateur du Mastère : TAOUFIK AGUILI Département TIC Laboratoire des Systèmes de Communication Tél. : (+216) 71 874 700 (Poste 545) Fax : (+216) 71 872 729 taoufik.aguili@enit.rnu.tn

Plus en détail

Solution aux limites pratiques dans les télécommunications quantiques

Solution aux limites pratiques dans les télécommunications quantiques SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Mesure quantitative de l information - Chapitre 2 - Information propre et mutuelle Quantité d information propre d un événement Soit A un événement de probabilité P (A)

Plus en détail

Initiation à la théorie de l information (Claude Shannon 1948)

Initiation à la théorie de l information (Claude Shannon 1948) Initiation à la théorie de l information (Claude Shannon 1948) Emergence Paris - Santacafé Philippe Picard, le 26/04/2006 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

L expérience de Stern et Gerlach. ~ k3. Chapitre 8

L expérience de Stern et Gerlach. ~ k3. Chapitre 8 L expérience de Stern et Gerlach ~ k3 Chapitre 8 Quiz de bienvenue Si vous avez changé de canal, tapez: [Ch]-[4]-[1]-[Ch] ou [Go]-[4]-[1]-[Go] On considère un aimant placé dans un champ magnétique homogène.

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

ALGORITHMIQUE. Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles)

ALGORITHMIQUE. Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles) ALGORITHMIQUE A L G O R I T H M I Q U E Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles) ANNÉE ACADÉMIQUE 2008 2009 (2 E

Plus en détail

Introduction générale au codage de canal

Introduction générale au codage de canal Codage de canal et turbo-codes 15/9/2 1/7 Introduction générale au codage de canal Table des matières Table des matières... 1 Table des figures... 1 1. Introduction... 2 2. Notion de message numérique...

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Physique quantique au lycée

Physique quantique au lycée Physique quantique au lycée Une expérience au Liceo di Locarno Christian Ferrari Cours de formation CRP/CPS Champéry, 23 septembre 2011 Plan de l exposé 1 1 L expérience dans l option spécifique (OS) et

Plus en détail

Techniques de Codage pour la Sécurité Couche Physique

Techniques de Codage pour la Sécurité Couche Physique Techniques de Codage pour la Sécurité Couche Physique LAURA LUZZI SÉMINAIRE ETIS 4 FÉVRIER 2014 Laura Luzzi Codage pour la Sécurité Couche Physique 1 Plan 1 Introduction : sécurité couche physique 2 Canaux

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Factorisation des matrices creuses

Factorisation des matrices creuses Chapitre 5 Factorisation des matrices creuses 5.1 Matrices creuses La plupart des codes de simulation numérique en mécanique des fluides ou des structures et en électromagnétisme utilisent des discrétisations

Plus en détail

ANNEXE 1 BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques

ANNEXE 1 BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques ANNEXE BTS AGENCEMENT DE L'ENVIRONNEMENT ARCHITECTURAL Programme de mathématiques L'enseignement des mathématiques dans les sections de techniciens supérieurs Agencement de l'environnement architectural

Plus en détail

Histoire des sciences : La Mécanique Quantique

Histoire des sciences : La Mécanique Quantique Histoire des sciences : La Mécanique Quantique «Personne ne comprend vraiment la physique quantique.» Richard Feynman Plan Chapitre I : Introduction I. Définition de la mécanique quantique II. Applications

Plus en détail

Programme de Première

Programme de Première BAC TECHNO STAV 66 I. Algèbre Programme de Première Objectif 1 - Effectuer de manière autonome des calculs numériques ou algébriques, résoudre des équations ou inéquations en vue de résoudre des problèmes

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

MATHÉMATIQUES CYCLE TERMINAL DE LA SÉRIE ÉCONOMIQUE ET SOCIALE ET DE LA SÉRIE LITTERAIRE CLASSE DE PREMIÈRE

MATHÉMATIQUES CYCLE TERMINAL DE LA SÉRIE ÉCONOMIQUE ET SOCIALE ET DE LA SÉRIE LITTERAIRE CLASSE DE PREMIÈRE Annexe MATHÉMATIQUES CYCLE TERMINAL DE LA SÉRIE ÉCONOMIQUE ET SOCIALE ET DE LA SÉRIE LITTERAIRE CLASSE DE PREMIÈRE L enseignement des mathématiques au collège et au lycée a pour but de donner à chaque

Plus en détail

Le chat de Schrödinger

Le chat de Schrödinger Le chat de Schrödinger Louis Marchildon, Département de physique, UQTR Résumé La mécanique quantique, développée il y a 80 ans, a donné lieu à d innombrables applications comme le laser, le transistor,

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3 MTH1504 2011-2012 CALCUL SCIENTIFIQUE Table des matières 1 Erreur absolue et erreur relative 2 2 Représentation des nombres sur ordinateur 3 3 Arithmétique flottante 4 3.1 Absorption........................................

Plus en détail

Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication

Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication Alain ASPECT et Philippe GRANGIER Institut d Optique. Orsay Pour la Science, déc. 2004 Einstein aujoud hui, CNRS

Plus en détail

Majeure d informatique

Majeure d informatique Nicolas Sendrier Majeure d informatique Introduction la théorie de l information Cours n 1 Une mesure de l information Espace probabilisé discret L alphabet est X (fini en pratique) Variable aléatoire

Plus en détail

2 Probabilités conditionnelles. Événements indépendants

2 Probabilités conditionnelles. Événements indépendants 2 Probabilités conditionnelles. Événements indépendants 2.1 Probabilité conditionnelle Soient A et B deux événements tels que P(B) > 0. Soit alors P(A B), la probabilité que A se réalise, B étant réalisé.

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

PAD - Notes de cours. S. Rigal, D. Ruiz, et J. C. Satgé

PAD - Notes de cours. S. Rigal, D. Ruiz, et J. C. Satgé ALGÈBRE PAD - Notes de cours S. Rigal, D. Ruiz, et J. C. Satgé November 23, 2006 Table des Matières Espaces vectoriels Applications linéaires - Espaces vectoriels............................... 3 -. Approche

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

- cas d une charge isolée en mouvement et par extension d un ensemble de

- cas d une charge isolée en mouvement et par extension d un ensemble de Notion de courant de particule ; conservation du courant = expression du courant de particules chargées ; charges; j = q k k - cas d une charge isolée en mouvement et par extension d un ensemble de v k

Plus en détail

Introduction des matrices en terminale S spécialité Maths (programme rentrée 2012)

Introduction des matrices en terminale S spécialité Maths (programme rentrée 2012) Introduction des matrices en terminale S spécialité Maths (programme rentrée 2012) Ces activités devraient permettre d'aborder en autonomie quelques notions proposées par les textes officiels. Par contre,

Plus en détail

Il se servit un verre de vin blanc,

Il se servit un verre de vin blanc, Les ordinateurs quantiques affrontent le chaos Le parallélisme autorisé par la mécanique quantique permet d effectuer des calculs d une manière radicalement nouvelle. Un ordinateur quantique fondé sur

Plus en détail

Sommaire. Chapitre 1 Variables et vecteurs aléatoires... 5. Chapitre 2 Variables aléatoires à densité... 65

Sommaire. Chapitre 1 Variables et vecteurs aléatoires... 5. Chapitre 2 Variables aléatoires à densité... 65 Sommaire Chapitre 1 Variables et vecteurs aléatoires............... 5 A. Généralités sur les variables aléatoires réelles.................... 6 B. Séries doubles..................................... 9

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

cpgedupuydelome.fr -PC Lorient

cpgedupuydelome.fr -PC Lorient Première partie Modèle scalaire des ondes lumineuses On se place dans le cadre de l optique géométrique 1 Modèle de propagation 1.1 Aspect ondulatoire Notion d onde électromagnétique On considère une onde

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Master Modélisation et Simulation / ENSTA TD 1 2012-2013 Les méthodes dites de Monte-Carlo consistent en des simulations expérimentales de problèmes

Plus en détail

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1 Hélium superfluide Applications aux procédés de Cryogénie Physique des solides - 22 mai 2006 1 Introduction L Hélium Z = 2. Point de fusion très bas. Chimiquement inerte. Deux isotopes naturels Physique

Plus en détail

Processeurs et Architectures Numériques. Introduction et logique combinatoire

Processeurs et Architectures Numériques. Introduction et logique combinatoire Processeurs et Architectures Numériques Introduction et logique combinatoire Objectifs du cours Connaitre les fonctions de base de l électronique numérique Comprendre la logique combinatoire et synchrone

Plus en détail

Enveloppes convexes dans le plan

Enveloppes convexes dans le plan ÉCOLE POLYTECHNIQUE ÉCOLES NORMALES SUPÉRIEURES ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE B (XECLR)

Plus en détail

Histoire des ordinateurs

Histoire des ordinateurs Histoire des ordinateurs I- Représentation de l information et de la communication I-1 Schéma de base de la communication Une information est un fait, un événement susceptible d apporter de la connaissance.

Plus en détail

Effet d une onde électromagnétique sur un atome à deux niveaux

Effet d une onde électromagnétique sur un atome à deux niveaux Université Pierre et Marie Curie Master de sciences et technologie Interaction matière-rayonnement Effet d une onde électromagnétique sur un atome à deux niveaux Introduction On considère un système atomique

Plus en détail

Projet : Recherche de source d onde gravitationnelle (analyse de données Metropolis Hastings Markov Chain) 1

Projet : Recherche de source d onde gravitationnelle (analyse de données Metropolis Hastings Markov Chain) 1 Université Paris Diderot Physique L2 2014-2015 Simulations Numériques SN4 Projet : Recherche de source d onde gravitationnelle (analyse de données Metropolis Hastings Markov Chain) 1 Objectifs : Simuler

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Université de Franche-Comté - UFR Sciences et Techniques - Département de Physique Master de Physique 1ère année. Mécanique Quantique Travaux Dirigés

Université de Franche-Comté - UFR Sciences et Techniques - Département de Physique Master de Physique 1ère année. Mécanique Quantique Travaux Dirigés Master de Physique 1ère année Mécanique Quantique Travaux Dirigés 1 Master de Physique 1ère année - Mécanique Quantique TD 1: Systèmes quantiques de dimension finie Exercice 11- Atome à 2 niveaux dans

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

Professeur Eva PEBAY-PEYROULA

Professeur Eva PEBAY-PEYROULA UE3-1 : Physique Chapitre 4 : Les ondes Professeur Eva PEBAY-PEYROULA Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés. IV- Les ondes Finalité du chapitre Pour

Plus en détail

SIGNAUX ANALOGIQUES ET NUMERIQUES

SIGNAUX ANALOGIQUES ET NUMERIQUES SIGNAUX ANALOGIQUES ET NUMERIQUES 1. ANALOGIQUE OU NUMERIQUE? Un signal est la représentation physique d une information qui est transportée avec ou sans transformation, de la source jusqu au destinataire.

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Mathématiques appliquées à l informatique

Mathématiques appliquées à l informatique Mathématiques appliquées à l informatique Jean-Etienne Poirrier 15 décembre 2005 Table des matières 1 Matrices 3 1.1 Définition......................................... 3 1.2 Les différents types de matrices.............................

Plus en détail

Quantification Vectorielle

Quantification Vectorielle Quantification Vectorielle Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 14 Décembre 2012 M. Cagnazzo Quantification Vectorielle 1/65 Plan Introduction 1 Introduction

Plus en détail

Mathématique - Cours Filière STAV 2014-2015 Centre de Formation aux Métier de la Montagne Marine Estorge

Mathématique - Cours Filière STAV 2014-2015 Centre de Formation aux Métier de la Montagne Marine Estorge Mathématique - Cours Filière STAV 2014-2015 Centre de Formation aux Métier de la Montagne Marine Estorge Le programme se compose ainsi : Rappels collège/seconde Partie STAV 1/3 Partie STAV 2/3 Partie STAV

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

NOTICE DOUBLE DIPLÔME

NOTICE DOUBLE DIPLÔME NOTICE DOUBLE DIPLÔME MINES ParisTech / HEC MINES ParisTech/ AgroParisTech Diplômes obtenus : Diplôme d ingénieur de l Ecole des Mines de Paris Diplôme de HEC Paris Ou Diplôme d ingénieur de l Ecole des

Plus en détail

Un corrigé de l épreuve de mathématiques du baccalauréat blanc

Un corrigé de l épreuve de mathématiques du baccalauréat blanc Terminale ES Un corrigé de l épreuve de mathématiques du baccalauréat blanc EXERCICE ( points). Commun à tous les candidats On considère une fonction f : définie, continue et doublement dérivable sur l

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Choix de Portefeuille

Choix de Portefeuille Année 2007-2008 Choix de Portefeuille Christophe Boucher Chapitre 1. Théorie de la décision en avenir incertain Critère d espérance d utilité L attitude vis-à-vis du risque Chapitre 2. Rendements et critères

Plus en détail

Cours de Mécanique du point matériel

Cours de Mécanique du point matériel Cours de Mécanique du point matériel SMPC1 Module 1 : Mécanique 1 Session : Automne 2014 Prof. M. EL BAZ Cours de Mécanique du Point matériel Chapitre 1 : Complément Mathématique SMPC1 Chapitre 1: Rappels

Plus en détail

Puissance et étrangeté de la physique quantique

Puissance et étrangeté de la physique quantique Puissance et étrangeté de la physique quantique S.Haroche, Collège de France et ENS La théorie quantique nous a ouvert au XX ème siècle le monde microscopique des particules et des atomes..et nous a ainsi

Plus en détail

LE POINT SUR LES MATHÉMATIQUES DANS LES BTS RENTRÉE 2003

LE POINT SUR LES MATHÉMATIQUES DANS LES BTS RENTRÉE 2003 LE POINT SUR LES MATHÉMATIQUES DANS LES BTS RENTRÉE 00 ) LES PROGRAMMES a) Le cadre général L arrêté du 8 juin 00 comporte trois annexes, notamment l annexe donnant l intégralité des modules permettant

Plus en détail

6. Ondes électromagnétiques et rayons lumineux

6. Ondes électromagnétiques et rayons lumineux 6. Ondes électromagnétiques et rayons lumineux Ce chapitre contient des rappels d optique géométrique et vise à faire le lien entre les notions d ondes étudiées au début du cours et l optique géométrique.

Plus en détail

La physique quantique, 100 ans de questions

La physique quantique, 100 ans de questions La physique quantique, 100 ans de questions Thierry Masson Chargé de Recherche au CNRS 10 mars 2004 1. Qu est-ce que la physique quantique? La physique quantique est née en 1900 lorsque le physicien allemand

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Panorama des algorithmes de Cryptographie

Panorama des algorithmes de Cryptographie Panorama des algorithmes de Cryptographie Alice Lan Benoit Vandevelde 13 mars 2011 Table des matières I Introduction 3 II Fondamentaux de la cryptographie 5 1 Histoire de la cryptographie 6 1.1 Un petit

Plus en détail

Electrocinétique et magnétostatique

Electrocinétique et magnétostatique Chapitre 3 Electrocinétique et magnétostatique 3.1 Electrocinétique - Vecteur densité de courant Un courant électrique correspond à des charges électriques mobiles. On appelle vecteur densité de courant

Plus en détail

L I FI I E SCIE CES PHYSIQUES

L I FI I E SCIE CES PHYSIQUES L infini L I FI I E SCIE CES PHYSIQUES Par Anne Martini La notion d infini intervient dans de nombreux domaines des sciences physiques. Cet exposé vise à en donner une brève présentation. 1. L infini et

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail