ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Dimension: px
Commencer à balayer dès la page:

Download "ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES"

Transcription

1 UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique Spécialité : Sciences et Technologies de l Information ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES Période d accréditation : Directeur de Thèse : Mr Yassine HASSOUNI soutenue le 30 janvier 01 Devant le jury : Président : Mr Mohammed EL MADDARSI - Professeur (PES) à la faculté des sciences, Rabat. Examinateurs : Mr Fabio BENATTI - University of Trieste, Italy.(Rapporteur) Mr Morad EL BAZ - Faculté des Sciences, Rabat.(Rapporteur) Mr Mohamed EL MARRAKI - Faculté des Sciences, Rabat. Mr Hamid EZ-ZAHRAOUY - Faculté des Sciences, Rabat. Mr Yassine HASSOUNI - Faculté des Sciences, Rabat. Mr Nasser METWALLY - University of Aswan, Egypt.(Rapporteur)

2

3 Avant propos Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de Physique Théorique -URAC13 du département de physique de la Faculté des Sciences de Rabat. Je remercie tout d abord mon directeur de thèse, Monsieur Yassine HASSOUNI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat, pour m avoir accueilli dans un groupe dynamique et sympathique ainsi que lors de mon stage de master. La profondeur et la largeur de ses connaissances scientifiques et ses visions techniques m ont bien aidé à réussir cette thèse. C est grâce à lui que j ai découvert l informatique quantique. Son sens de l humour et son intelligence m ont inspiré dans les recherches scientifiques autant que dans la vie quotidienne. Cette thèse a aussi beaucoup bénéficié de la confiance et l autonomie qu il m a accordée depuis le début. Je voudrais remercier Monsieur Mohammed El MADDARSI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat, pour l honneur qu il m a fait de présider le jury de thèse, ainsi que Monsieur Hamid EZ-ZAHRAOUY, Professeur de l enseignement supérieur à la faculté des sciences de Rabat ; Monsieur Mohamed EL MARRAKI, Professeur de l enseignement supérieur à la faculté des sciences de Rabat Monsieur Morad El BAZ, Professeur Habilité à la faculté des sciences de Rabat ; Monsieur Fabio BENATTI, Professeur de l Université de Trieste-Italy ; Monsieur Nasser METWALLY l Université de Aswan-Egypt, d avoir donné leur accord pour participer au jury de soutenance. Je tiens à remercier plus particulièrement Monsieur le Professeur Morad EL BAZ pour ses conseils, son suivi de mes recherches, sa sympathie et les discussions très intéressantes qu il a menées pour me suggérer les voies de recherche. J adresse toute ma gratitude à Monsieur le Professeur Nasser METWALLY, Université de Aswan, Egypt, de m avoir fait l honneur d accepter la charge de rapporteur de ma thèse, ainsi que pour son aide précieuse sur la téléportation et pour avoir bien voulu répondre à mes nombreuses questions. Grâce à lui je découvre des problèmes d actualité en téléporation étudiés dans cette thèse. Son expérience dans ces domaines m ont été très bénéfiques. Je remercie Monsieur Saif FARHAN, Professeur de l université Quaid-i-Azam, Islamabad, Pakistan, avec qui j ai eu le plaisir de collaborer pendant ma thèse. Cette collaboration a été extrêmement instructive et profitable pour moi. Son résultat est les

4 ii fruits de deux travaux sur les cavités. Je tiens à remercier toutes les personnes qui m ont entouré durant ces trois années de thèse et plus généralement tous les membres de l équipe de modélisation en mécanique des fluides et environment, particulièrement Professeur Kamel GUERAOUI, Professeur Mohamed TAIBI, Doctorant Mohamed DRIOUICH. Je remercie mes professeurs de la faculté des sciences, qui m ont appris la Physique Théorique, et particulièrement, Professeur Abdelilah Ben youssef. Enfin, mes plus chaleureux remerciements vont à mes parents pour avoir toujours eu confiance en moi, mes frères, mes sœurs, Badreddine, El Kouffi et Oumama, qui m ont soutenu pendant ces trois années pour réussir en fin à sortir ce manuscrit.

5 Table des matières Introduction générale Aperçu historique Communication quantique Distribution quantique de clés Téléportation quantique Contexte scientifique de la thèse Plan de lecture Étude des Notions de base de l information quantique Brève présentation de la mécanique quantique Description quantique d un système Matrice densité Qubit Théorie de l information classique Concept d information Entropie de Shannon Théorème de Shannon du codage source Théorie de l information quantique Théorème de non-clonage Fidélité Entropie de von Neumann Proprietés de l entropie S(ρ) Théorème de Schumacher Définition des états intriqués Décomposition de Schmidt Mesure d intrication de Wootters Conclusion Communication quantique sécurisée 45.1 Cryptographie classique Algorithmes cryptographiques Cryptographie quantique Protocole BB Protocole EPR Protocole B Autres protocoles Communication quantique via les variables discrètes

6 iv Table des matières.3. Communication quantique via les variables continues Propriétés des états cohérents Téléportation quantique Efficacité et fidélité Téléportation via les états cohérents Résumé Distribution quantique de clés via les états coherents Concurrence et états cohérents Description du protocole proposé Efficacité de la transmission Analyse de la sécurité Utilisation de la détection homodyne Utilisation de l information mutuelle Résumé Téléportation quantique via les états cohérents Schéma de téléportation de l état tripartite Utilisation d un état intriqué maximal et pariel comme un canal quantique Protocole de téléportation quantique généralisée Téléportation en présence de bruit Application : Réseau quantique via les états cohérent intriqués Téléportation via un réseau quantique parfait Téléportation sur un réseau de quatre participants Teleportation via un réseau de m participants Teleportation via un réseau quantqiue bruité Conclusion Conclusion et perspectives 111 Bibliographie 115 Liste des publications 17 Liste des communications 19

7 Table des figures 1.1 Représentation géométrique d un qubit sur une sphère de Bloch Le modèle de Shannon pour la transmission d un message Entropie binaire de Shannon Diagramme de Venn Canal symétrique binaire L entropie de von Neumann de la matrice densité (1.100) en fonction de la probabilité p La fidélité moyenne F m pour un message à deux qubits, les valeurs de l angle θ sont : (1) : θ = 0, () : θ = 0. π/4, (3) : θ = 0.4 π/4, (4) : θ = 0.8 π/ Information mutuelle entre Alice-Bob et Alice-Eve Information mutuelle de Alice-Bob et Alice-Eve Information mutuelle I AB et I AE Schéma de la teleportaion quantique La probabilité de success en function de α avec µ = ν = 1/ Implémentation des générateurs des états cohérents intriqués GHZ, avec les valeurs des réflectivités U R1, et U R,3 sont R = 1 3 et R = 1, respectivement La représentation de la concurrence C, entre le système 1 et les systèmes, 3 dans l état coherent tripartite intriqué Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1 et Information mutuelle de Eve I AE et l information mutuelle de Bob en fonction des états cohérents et le coefficient de transmission η Fidélité en fonction des paramètres α et η Fidélité de l état téléporter pour α = 1, 1.5,.5, avec les courbes ligne, tire-point et point (a)m = (b)m = La fidélité de l état télépoté pour m =, (graphes de gauche) et m = 3 (grphes de droite) La fidélité de l état télépoté pour α = 1, 1.5,.5 avec les courbes ligne, tire-point et point (a)m = 4(b)m = La fidélité de l état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d) Le schéma de la téléportation la superposition des états cohérente ρ A, par Alice à David dans un réseau avec l aide des autres participants via le canal quantique ρ, chacun a un photodétecteur

8 vi Table des figures 4.7 Probabilité de succès de la téléportation P en fonction de α par ligne continue comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts Probabilité de succès de la téléportation P en fonction de α, avec les courbes tire, ligne et point d un réseau composé de, 3, 4 participants, respectivement Probabilité totale de succès P t de la téléportation via un réseau quantique bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.0, 0.05, 0.1 respectivement (a) La fidélité de l état téléporté (4.33) utilisant un réseau quantique bruité (4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des courbes de haut en bas (a) La fidélité de l état téléporté (4.33) utilisant dans un réseau quantique bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de haut en bas

9 Liste des tableaux 1.1 La fidélité en fonction de θ Chiffrement à masque jetable Correlation entre les états cohérents GHZ Représentation d un schéma simple pour générer un état intriqué maximum de m modes

10

11 Introduction générale "He who loves practice without theory is like the sailor who boards ship without a rudder and compass and never knows where he may cast." Leonardo da Vinci ( ) 0.1 Aperçu historique La mécanique quantique est une discipline dont le but est de décrire la nature. Elle a été examinée pendant un siècle sans qu elle soit en contradiction avec l expérience. Née au début du XX e siècle, elle a occupé une part très importante dans la plupart des avancées technologiques pendant ce siècle. Malgré son grand succès, la mécanique quantique semble irréalisable car ses principes ne sont pas clairs. Autrement dit, elle est basée sur une série d axiomes mathématiques dont la signification physique est peu claire. Par contre, et à titre d exemple la relativité restreinte peut être définie à partir de deux principes : les lois de la physique qui sont les mêmes dans tous les référentiels inertiels, ainsi la vitesse de la lumière. Le grand challenge pour les physiciens est de reformuler les axiomes de la mécanique quantique d une façon qui les rend physiquement réalisable. Pour atteindre cet objectif ambitieux, les physiciens ont étudié les relations entre la mécanique quantique et la théorie de l information. En effet, la théorie de l information a été introduite par Claude Shannon dans les années quarante [1, ] après la naissance de la physique quantique. La théorie de l information a été développée également grâce aux possibilités technologiques offerte par la mécanique quantique : transistor, circuit intégré ou laser par exemple. Il est intéressant de noter que notre société de l information et de la communication où l internet ou les communications intercontinentales occupent une place importante dans notre vie quotidienne. La planète est devenue un petit village qui est une conséquence de ces deux domaines scientifiques. Effectivement, d une part la mécanique quantique est nécessaire pour construire des outils et d autre part la théorie de l information nous indique comment utiliser ces outils pour atteindre nos objectifs. Mais les deux théories ne travaillent pas d une façon unitaire pour nous donner des meilleurs résultats. Qu est-ce que cela signifierait pour la mécanique quantique et la théorie de l information d aller de paire? D abord, la théorie de l information traite des moyens pour quantifier l encodage de l information et leur transmission dans des canaux bruités. Ce dernier est le problème majeur des telecommunications. Ainsi, la question qui se pose est, comment nous déterminons le nombre de bits nécessaire à l encodage d une information. La réponse a été

12 4 Liste des tableaux donné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissance à la théorie de l information [1, ] en introduisant la notion de l entropie. Autrement dit, il s agit d une mesure quantitative de l information. L information a été traitée d un point de vue probabiliste, indépendamment de toute considération sur sa signification. Alors l information est considérée comme un moyen de décrire l état d un système. Les deux énoncés de Shannon sont : Théorème de codage source, qui exprime la limite de compression des données. Théorème de codage canal bruité, qui décrit le taux possible pour transmettre une information d une manière sûre dans un canal bruité. En général, la théorie de l information décrit les aspects les plus fondamentaux des systèmes de communication. Cette théorie s intéresse à la construction et à l étude des modèles mathématiques à l aide de la théorie des probabilités. Elle a été présentée dans un premier temps sous le nom de "théorie mathématique des communications". Shannon a introduit la notion de bit contraction de "binary digit" : c est la plus petite unité d information. Les systèmes de communication portent sur les moyens de transmettre une information depuis la source jusqu à un utilisateur à travers un canal. La nature de la source peut être très variée. Elle peut s agir par exemple d une voix, d un signal électromagnétique ou d une séquence de symboles binaires. Le canal peut être une ligne téléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorie est l un des outils fondamentaux de la théorie des codes et de la cryptographie. Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champ de la théorie de l information n a pas encore été reconnu. En effet, la possibilité de transmettre une information quantique non classique n a pas été posée. Malheureusement, cette idée n a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposé une méthode pour assurer la circulation de l argent en toute sécurité en employant des propriétés de la mécanique quantique. Malheureusement, l idée a été rejetée par le journal, et elle n a été publiée qu en À ce moment-là, l idée semblait tout à fait impraticable et elle n a pas attiré l attention du monde scientifique. Au début des années quatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposé une sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition, interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capable de faire des simulations très compliquées. L idée de base consiste à travailler sur des qubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent la valeur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présenté un protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entre deux parties. Bien que leurs papier a également rencontré des difficultés pour être publié, après, il est devenu un papier de base traçant la naissance du champ de la cryptographie quantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi la possibilité de manipuler et d observer des objets quantiques (photons, atomes, etc.) par des physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant.

13 0.1. Aperçu historique 5 La cryptographie quantique, ou la distribution quantique des clés (Quantum Key Distribution) est une application de ce qui est convenu d appeler l Inf ormation Quantique. Depuis plus d une vingtaine d années, ce nouveau domaine a connu une évolution rapide avec l apparition de nouveaux axes de recherches, qui se basent sur les lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type de traitement de l information. L objectif de ce nouveau domaine scientifique est ambitieux : il s agit de déterminer le stockage de l information, la vitesse à laquelle la communication peut être effectuée entre des parties éloignées et aussi les limites ultimes des traitements de l information. En effet, de nombreuses propositions ont été faites dans cette voie. Par exemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantique est caractérisée par deux principes : on peut distribuer de clés, mais la nature interdit le clonage des Bits. La théorie de l information quantique est une nouvelle discipline qui regroupe la théorie de l information classique et la mécanique quantique. Ce champ était né avec l idée que, le support physique classique de l information sera remplacés par des supports quantiques. Effectivement, les intérêts principaux de la théorie quantique sont la transmission de l information (classique ou quantique) sur des canaux quantiques, ainsi que l étude de l interaction des états quantiques qubit avec l environment. Une des propriétés de base de l information quantique est la propriété d intrication "entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l un de l autre peuvent constituer une entité inséparable. Toute tentative d interpréter cette entité est vouée à l échec, à cause de la possibilité de propagation de signaux à une vitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a été proposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R [8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n était pas "localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant la non-localité de l information et qui viole les fameuses inégalités de Bell. Plus précisément, Bell a montré que les corrélations observables dans le cadre d une théorie locale doivent satisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet, l intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâches qui apparaissaient impossible précédemment. Actuellement, l intrication et les états "non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocoles d information ou de communication quantiques pour transmettre et coder l information. En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d états GHZ [9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement, l apparition des états GHZ entraîne une grande discussion sur le complément de la mécanique quantique, ainsi que le traitement de l information quantique [11]. Également, la généralisation à N particules est possible [1]. La non-localité a donné naissance à de nouvelles notions en information quantique

14 6 Liste des tableaux utilisant les corrélations quantiques entre deux particules. En 1991, à partir de cette nouvelle technique, A. K. Ekert a proposé un autre protocole de la cryptography quantique connu sous le nom de protocole EP R [13]. L idée de base de ce protocole est la mise en place d un système parfaitement corrélé pour partager des clés. L une des applications les plus étonnantes de la physique quantique est la téléportation quantique. Elle consiste à transférer l état d une particule élémentaire ou d une information quantique d Alice à Bob, sans transférer la matière elle-même. Bennett, Brassard, Crépeau, Jozsa, Peres et Wootters [14] sont les premiers à avoir étudier ce processus en utilisant le paradoxe EPR. Elle a été réalisée expérimentalement plus tard dans différentes formes à savoir : des techniques optiques [15], la polarisation de photon [16], les états comprimés de la lumière [17] et la technique de NMR [18]. D autre part, une autre tendance vers la nanotechnologie est motivée par l augmentation des besoins de la vie quotidienne. Depuis l invention du premier ordinateur dans les années cinquantes, des progrès technologiques ont permis d augmenter la puissance et la mémoire des processeurs par la miniaturisation des composantes électroniques qui va trouver ses limites en raison des effets quantiques. Cette miniaturisation des processeurs a été bien représentée dans les quarante dernières années par la loi de Moore [19]. Moore a montré empiriquement que le nombre de transistors dans un ordinateur devrait doubler tous les dix-huits mois. Il semble donc qu il y a une limite normale à la miniaturisation des circuits intégrés : un transistor est constitué ou moins d un atome. Lorsque les transistors seront construits de quelques centaines d atomes, les lois de la physique fondamentales à ce niveau nanoscopique ont une base quantique et elles seront très différentes de la physique des semi-conducteurs au niveau macroscopique. L extrapolation de cette loi empirique implique que les dimensions caractéristiques des circuits sur une puce vont atteindre une échelle de l ordre de dizaine de nanomètres en 00. Par conséquent, les propriétés individuelles des atomes et des électrons vont devenir prédominantes, et la loi de Moore pourrait cesser d être valable d ici dix ans. Il est donc indispensable de réfléchir à d autres ressources que la miniaturisation pour améliorer la puissance des processeurs. L information quantique est l une des réalisations les plus importants de ce siècle, où le problème de traitement des informations confidentielles peut être surmonté. La communication quantique est l art de transférer un état quantique à partir d un endroit à l autre. Par conséquent, il y a différentes manières de transmettre une information quantique comme : la téléportation quantique, où l information est envoyée à distance d une manière directe [14, 0, 1, ], codage quantique, où l information fournie est codée dans différents états et envoyée au récepteur qui décode l information [3, 11], la cryptographie quantique, qui est une autre technique pour distribuer quantiquement une clé entre deux utilisateurs pour sécuriser l information transmise. Ainsi, un autre axe est consacré à étudier de nouveaux algorithmes basés sur les principes de la physique quantique initié par Feynman. En effet, Shor a introduit un algorithme quantique [4]

15 0.. Communication quantique 7 pour factoriser des nombres premiers d une façon exponentielle par rapport aux algorithmes classiques. En général, la théorie de l information quantique traite de plusieurs domaines autres que ceux décrits ici, y compris l étude des opérations quantiques, la définition et l étude des mesures de fidélité, les codes correcteurs d erreurs quantiques et les diverses notions de l entropie. Elle est plus riche que celle classique grâce à ses nouvelles ressources, l intrication par exemple. La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled), qui représentent des canaux quantiques entre l expéditeur et le récepteur. Puisque les paires intriquées sont des ressources pertinentes en communication quantique, alors la préparation des états intriqués maximalement est donc une tâche très importante et il y a plusieurs tentatives effectuées pour produire des canaux intriqués de différents types [5, 6, 7, 8]. Le champ de l information quantique est toujours très jeune, et se développe avec une grande vitesse en comparaissant avec les autres axes de recherche, non seulement au niveau théorique mais également au niveau expérimental. Ceci est possible grâce aux réalisations des expériences de l optique quantique : on peut créer et observer des états chats de Schrödinger [9, 30, 31], ces développements semblaient certainement impossible avant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoir des ordinateurs quantiques dans les décennies à venir. Au moins, depuis l invention des codes correcteurs d erreurs quantique [3], il ne semble pas y avoir une raison fondamentale interdisant l existence de ces ordinateurs. Ceci nous donne plus d espoir puisque beaucoup est à faire dans ce domaine vaste de la théorie quantique de l information. 0. Communication quantique 0..1 Distribution quantique de clés L objectif principal de la cryptographie est de rendre sécurisée une communication entre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulent communiquer d une manière secrète, même en présence d un espion potentiel appelé Eve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : la cryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et la cryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographie symétrique peut être prouvée inconditionnellement sûr, c-à-d l espion ne peut rien lire dans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation est très coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétrique pour laquelle la sécurité est fondée sur le fait de l existence des fonctions facile à calculer mais difficile à inverser. En général, la sécurité des protocoles symétriques est facile à établir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement

16 8 Liste des tableaux comprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le texte chiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, ou masque jetable "one time pad" [33]. Un simple argument entropique prouve qu Eve ne peut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, de générer et de garder la clé secrète pose de grands problèmes. Tandis qu il y a différentes manières classiques de réaliser cette tâche, aucune d elle n est satisfaisante de point de vue sécurité. C est la où la distribution quantique des clés entre en jeu. Autrement dit, l intérêt de la distribution quantique de clés est de fournir une solution physique au problème de la distribution des clés qui permet d obtenir une sécurité absolue sur les communications. C est-à-dire, Alice et Bob essaient d échanger des systèmes quantiques sur lesquels l information est encodée. Ainsi, l incertitude d Heisenberg garanti que la mesure introduira des perturbations dans les systèmes quantiques échangés, en permettant à Alice et Bob de révéler facilement la présence d Eve. Par contre, en l absence de telles perturbations, Alice et Bob seront certains que leur conversation n a pas été écoutée ou interceptée, ainsi les données échangées permettront d établir une clé secrète. En fin, pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leurs messages. Il est donc possible à Alice et Bob d exécuter un protocole permettant de partager une clé secrète inconditionnelle. La plupart des protocoles proposés en cryptographie quantique sont simples, robustes et inspirés du protocole BB84. Ils ont une particularité d encoder l information dans des systèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Ces systèmes sont décrits dans l espaces de Hilbert de dimension. Mais, l inconvénient de ces protocoles provient du fait qu ils utilisent comme support de l information, un photon unique, qu est difficile à produire. Une des sources de photons uniques pour la cryptographie quantique est les états cohérents atténués. L autre problème de ces protocoles est que Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacité des détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années, les scientifiques ont proposées d autres support pour encoder l information. Ils ont proposés l utilisation de l espace des phases en remplaçant les systèmes quantiques à deux niveaux. La détection des états cohérents est crée par une technique interférométrique, appelée détection homodyne. Elle est comparativement plus performante que le détecteur des photons. 0.. Téléportation quantique La téléportation quantique est un processus permettant de transmettre un état quantique inconnu d un expéditeur à un récepteur dans un espace éloigné par un canal composé d états intriqués avec l aide d une communication classique. Il s agit

17 0.3. Contexte scientifique de la thèse 9 donc d une téléportation d information, et l état de la particule initiale ne sera plus le même après l expérience une fois le processus terminé ; on dit que, le processus est destructif. En 1993, Bennett et al. [14] ont proposé pour la première fois, un schéma pour téléporter un état arbitraire à deux niveaux d une particule en utilisant le paires d Einstein-Podolsky-Rosen [8], en s inspirant de la science-f iction. Plus tard la téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, la téléportation quantique est devenue très intéressante en raison de ses importantes applications dans la communication quantique et le calcul quantique. Expérimentalement, la téléportation du photon polarisé a été réalisée en employant la conversion paramétrique basse "parametric down-conversion" [35, 17] en 1998 par l équipe de Kimble. Après, Après, ces articles sont considérés comme le début de la communication quantique avec des variables continues. Un nombre de schémas expérimentaux et théoriques ont été présentés pour la téléportation à deux niveaux [36, 37, 38, 39, 40, 41]. Récemment, beaucoup d intérêt a été concentré sur l utilisation des variables continues dans le traitement de l information quantique [4, 43]. Parmi ces variables continues, l état cohérent qui peut être utilisé pour encoder et transmettre une information quantique [44]. van Enk et Hirota [45] ont examiné la téléportation d une superposition de deux états cohérents α et α en utilisant les états cohérents intriqués. La superposition linéaire de deux états cohérents est désignée par le nom de chat de Schrödinger [46]. 0.3 Contexte scientifique de la thèse La sécurité de l information est certainement l une des grandes questions technologiques du XXI e siècle. En information quantique, la sécurité et la transmission de données envoyées est un axe de recherche actif avec la présence des nouvelles ressources comme l intrication. Il devient clair que la proposition de nouveaux protocoles et l étude de l intrication devrait être l une des tâches principales de la théorie quantique de l information. En effet, la proposition et l étude des protocoles quantiques occupent une part importante des recherches menées par les physiciens. Autrement dit, la communication quantique fait l objet de nombreuses propositions de protocoles aussi expérimentaux que théoriques. Ainsi que, la caractérisation et l exploitation de l intrication quantique font l objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse, de nombreux protocoles de traitement de l information quantique ont été présentés, initialement formulés pour les variables discrètes puis pour les variables continues : cryptographie [4, 49], téléportation [34, 17], codage dense [50], clonage [51, 5, 53]. D où, il est important d utiliser des variables continues pour la communication et le calcul quantique. D autre part la théorie de l information quantique est une discipline récente. Elle

18 10 Liste des tableaux vise à comprendre les liens entre la mécanique quantique et la théorie de l information développées respectivement dans les années 0 et les années 50. Il apparait que la théorie de l information quantique constitue un prolongement naturel de la théorie de l information de Shannon. En effet, toute information est codée sur un support quantique, puisque la description de la nature est quantique. La cryptographie et la téléportation quantique sont des intersections de diverses théories : à savoir la mécanique quantique, la théorie de l information, l optique quantique, la cryptographie, etc, et ses études requiert une bonne connaissance de toutes ces disciplines. Ce travail de thèse porte sur l utilisation des états cohérents pour réaliser des protocoles quantiques de cryptographie et de téléportation, puisqu il suffit à Alice et Bob d utiliser des impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorer l un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que la généralisation d un protocole de téléportation. Ensuite, nous étendrons le protocole de téléportation vers la réalisation d un réseau quantique, en prenant en compte les effets de la taille et de l environment. 0.4 Plan de lecture L intérêt majeur de la cryptographie quantique par rapport à la cryptographie classique est que l on peut prouver qu un protocole donné est sûr, sans avoir besoin de recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. En effet, le manuscrit présente des travaux de recherche dont le but était de proposer des protocoles quantiques à des variables continues. Un nouvel algorithme quantique dont le but est d éviter la réconciliation des bases a été introduit. Pour réaliser les protocoles d information quantique, l un des supports les plus utilisés est l optique quantique. La lumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour les communications quantiques grâce à la simplicité de transmission d un signal lumineux. Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographie quantique, ainsi qu en téléportation quantique. Le présent manuscrit est divisé comme suit : Après ce bref aperçu historique sur la naissance de l information quantique, nous avons présenté les outils nécessaires permettant la distribution quantique de clés et la téléportation quantique et ceci fera l objectif du premier chapitre. Le chapitre présente les bases de la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent, les mesures quantiques, le formalisme de l opérateur densité, les qubits, l entropie de von Neumann et le phénomène de l intrication. Puis la théorie de l information de Shannon est présentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal,

19 0.4. Plan de lecture 11 et naturellement les quantités qui leur sont associées : l entropie, et l information mutuelle. Le deuxième chapitre s intéresse aux spécificités de la théorie de l information quantique avec des variables discrètes et continues. Le chapitre donne une revue sur les récents protocoles quantiques présentés dans cette nouvelle théorie de l information. Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant les variables discrètes. Le troisième chapitre présente la distribution quantique de clés via les états cohérents. Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Un protocole générique de distribution quantique de clés est ensuite décrit avec la discussion de la sécurité. Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d un état inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfert d un état tripartite puis généraliser à un état multipartite. Nous avons également testé le protocole dans le cas d un canal parfait puis dans un canal bruité. Ensuite, nous mettons en application un protocole de téléportation quantique via un réseau quantique bruité. Le réseau quantique construit à travers des états cohérents intriqués maximalement.

20

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Mesure quantitative de l information - Chapitre 2 - Information propre et mutuelle Quantité d information propre d un événement Soit A un événement de probabilité P (A)

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Physique quantique au lycée

Physique quantique au lycée Physique quantique au lycée Une expérience au Liceo di Locarno Christian Ferrari Cours de formation CRP/CPS Champéry, 23 septembre 2011 Plan de l exposé 1 1 L expérience dans l option spécifique (OS) et

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

L expérience de Stern et Gerlach. ~ k3. Chapitre 8

L expérience de Stern et Gerlach. ~ k3. Chapitre 8 L expérience de Stern et Gerlach ~ k3 Chapitre 8 Quiz de bienvenue Si vous avez changé de canal, tapez: [Ch]-[4]-[1]-[Ch] ou [Go]-[4]-[1]-[Go] On considère un aimant placé dans un champ magnétique homogène.

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Université de Franche-Comté - UFR Sciences et Techniques - Département de Physique Master de Physique 1ère année. Mécanique Quantique Travaux Dirigés

Université de Franche-Comté - UFR Sciences et Techniques - Département de Physique Master de Physique 1ère année. Mécanique Quantique Travaux Dirigés Master de Physique 1ère année Mécanique Quantique Travaux Dirigés 1 Master de Physique 1ère année - Mécanique Quantique TD 1: Systèmes quantiques de dimension finie Exercice 11- Atome à 2 niveaux dans

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Puissance et étrangeté de la physique quantique

Puissance et étrangeté de la physique quantique Puissance et étrangeté de la physique quantique S.Haroche, Collège de France et ENS La théorie quantique nous a ouvert au XX ème siècle le monde microscopique des particules et des atomes..et nous a ainsi

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

NOTICE DOUBLE DIPLÔME

NOTICE DOUBLE DIPLÔME NOTICE DOUBLE DIPLÔME MINES ParisTech / HEC MINES ParisTech/ AgroParisTech Diplômes obtenus : Diplôme d ingénieur de l Ecole des Mines de Paris Diplôme de HEC Paris Ou Diplôme d ingénieur de l Ecole des

Plus en détail

THÉORIE DE L'INFORMATION : RAPPELS

THÉORIE DE L'INFORMATION : RAPPELS THÉORIE DE L'INFORMATION : RAPPELS 1920 : premières tentatives de définition de mesure de l'information à partir de 1948 : travaux de Shannon Théorie de l'information discipline fondamentale qui s'applique

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Principes de la Mécanique

Principes de la Mécanique Chapitre 1 Principes de la Mécanique L expérience a montré que tous les phénomènes observés dans la nature obéissent à des lois bien déterminées. Ces lois peuvent être, en plus, déterministes ou indéterministes.

Plus en détail

IFT6561. Simulation: aspects stochastiques

IFT6561. Simulation: aspects stochastiques IFT 6561 Simulation: aspects stochastiques DIRO Université de Montréal Automne 2013 Détails pratiques Professeur:, bureau 3367, Pav. A.-Aisenstadt. Courriel: bastin@iro.umontreal.ca Page web: http://www.iro.umontreal.ca/~bastin

Plus en détail

Épreuve pratique de mathématiques Printemps 2009. Descriptifs. (Page vide)

Épreuve pratique de mathématiques Printemps 2009. Descriptifs. (Page vide) Épreuve pratique de mathématiques Printemps 2009 Descriptifs (Page vide) Sujet 001 Épreuve pratique de mathématiques Descriptif Étude d une fonction dépendant d un paramètre Étant donné une fonction dépendant

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Approche Quantique pour l Appariement de Formes

Approche Quantique pour l Appariement de Formes République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des Sciences Exactes et des Sciences de la

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

Cours de Mécanique du point matériel

Cours de Mécanique du point matériel Cours de Mécanique du point matériel SMPC1 Module 1 : Mécanique 1 Session : Automne 2014 Prof. M. EL BAZ Cours de Mécanique du Point matériel Chapitre 1 : Complément Mathématique SMPC1 Chapitre 1: Rappels

Plus en détail

Jeux à somme nulle : le cas fini

Jeux à somme nulle : le cas fini CHAPITRE 2 Jeux à somme nulle : le cas fini Les jeux à somme nulle sont les jeux à deux joueurs où la somme des fonctions de paiement est nulle. Dans ce type d interaction stratégique, les intérêts des

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Mathématiques appliquées à l informatique

Mathématiques appliquées à l informatique Mathématiques appliquées à l informatique Jean-Etienne Poirrier 15 décembre 2005 Table des matières 1 Matrices 3 1.1 Définition......................................... 3 1.2 Les différents types de matrices.............................

Plus en détail

Induction électromagnétique

Induction électromagnétique Induction électromagnétique Sommaire I) Théorie de l induction électromagnétique..2 A. Introduction 2 B. Notion de force électromotrice 3 C. Loi de Faraday..5 D. Quelques applications.7 Spire circulaire

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Histoire des ordinateurs

Histoire des ordinateurs Histoire des ordinateurs I- Représentation de l information et de la communication I-1 Schéma de base de la communication Une information est un fait, un événement susceptible d apporter de la connaissance.

Plus en détail

Une fréquence peut-elle être instantanée?

Une fréquence peut-elle être instantanée? Fréquence? Variable? Instantané vs. local? Conclure? Une fréquence peut-elle être instantanée? Patrick Flandrin CNRS & École Normale Supérieure de Lyon, France Produire le temps, IRCAM, Paris, juin 2012

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE LA PHYSIQUE DES MATERIAUX Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE Pr. A. Belayachi Université Mohammed V Agdal Faculté des Sciences Rabat Département de Physique - L.P.M belayach@fsr.ac.ma 1 1.Le réseau

Plus en détail

Programme de mathématiques TSI1

Programme de mathématiques TSI1 Programme de mathématiques TSI1 1. PROGRAMME DE DÉBUT D ANNÉE I. Nombres complexes et géométrie élémentaire 1. Nombres complexes 1 2. Géométrie élémentaire du plan 3 3. Géométrie élémentaire de l espace

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

INTRODUCTION À LA THÉORIE DE STABILITÉ DES SYSTÈMES CONSERVATIFS

INTRODUCTION À LA THÉORIE DE STABILITÉ DES SYSTÈMES CONSERVATIFS INTRODUCTION À LA THÉORIE DE STABILITÉ DES SYSTÈMES CONSERVATIFS David Ryckelynck Centre des Matériaux, Mines ParisTech David.Ryckelynck@mines-paristech.fr Bibliographie : Stabilité et mécanique non linéaire,

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

PREMIERE PARTIE CRISTALLOGRAPHIE GEOMETRIQUE

PREMIERE PARTIE CRISTALLOGRAPHIE GEOMETRIQUE 1 PREMIERE PARTIE CRISTALLOGRAPHIE GEOMETRIQUE Cette première partie se divise en cinq chapitres : Le chapitre 1 donne quelques généralités sur l'état cristallin. Le chapitre est consacré aux calculs dans

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Les Prix Nobel de Physique

Les Prix Nobel de Physique Revue des Questions Scientifiques, 2013, 184 (3) : 231-258 Les Prix Nobel de Physique Plongée au cœur du monde quantique Bernard Piraux et André Nauts Institut de la Matière Condensée et des Nanosciences

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance Ensimag 2A Rapport de TER Application de la Recherche Opérationnelle à la Finance Elève : Yuefei HUANG Tuteur : Zoltán SZIGETI Mai, 2010 2 Sommaire 1. Introduction... 3 2. Le marché des changes et arbitrage...

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Mathématiques autour de la cryptographie.

Mathématiques autour de la cryptographie. Mathématiques autour de la cryptographie. Index Codage par division Codage série Code cyclique Code dual Code linéaire Corps de Galois Elément primitif m séquence Matrice génératrice Matrice de contrôle

Plus en détail

La téléportation quantique ANTON ZEILINGER

La téléportation quantique ANTON ZEILINGER La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Introduction. Mathématiques Quantiques Discrètes

Introduction. Mathématiques Quantiques Discrètes Mathématiques Quantiques Discrètes Didier Robert Facultés des Sciences et Techniques Laboratoire de Mathématiques Jean Leray, Université de Nantes email: v-nantes.fr Commençons par expliquer le titre.

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Lois de probabilité à densité Loi normale

Lois de probabilité à densité Loi normale DERNIÈRE IMPRESSIN LE 31 mars 2015 à 14:11 Lois de probabilité à densité Loi normale Table des matières 1 Lois à densité 2 1.1 Introduction................................ 2 1.2 Densité de probabilité

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) La physique quantique nous a donné les clés du monde microscopique des atomes et a conduit au développement

Plus en détail

ALEATOIRE - Les enjeux du cours de Probabilités en première année de l Ecole Polytechnique

ALEATOIRE - Les enjeux du cours de Probabilités en première année de l Ecole Polytechnique ALEATOIRE - Les enjeux du cours de Probabilités en première année de l Ecole Polytechnique Télécom ParisTech, 09 mai 2012 http://www.mathematiquesappliquees.polytechnique.edu/ accueil/programmes/cycle-polytechnicien/annee-1/

Plus en détail

Prévention et gestion des risques naturels et environnementaux

Prévention et gestion des risques naturels et environnementaux Prévention et gestion des risques naturels et environnementaux Risque et assurance : quelques éléments théoriques Ecole des Ponts - Le 6 Avril 01 Jacques Pelletan 1 Théorie du risque et pérennité de l

Plus en détail

VOYAGE DANS LE NON COMMUTATIF THIERRY PAUL

VOYAGE DANS LE NON COMMUTATIF THIERRY PAUL VOYAGE DANS LE NON COMMUTATIF THIERRY PAUL Résumé. Nous proposons un court voyage au pays de la non commutativité. Nous présentons différents aspects des mathématiques et de la physique où cette notion

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

La diversité du monde et l émergence de la complexité. Jean-Philippe UZAN

La diversité du monde et l émergence de la complexité. Jean-Philippe UZAN La diversité du monde et l émergence de la complexité Jean-Philippe UZAN Nous observons un univers structuré à toutes les échelles. Pourquoi les lois fondamentales de la nature permettent-elles l émergence

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE N o attribué par la bibliothèque THÈSE pour obtenir le grade de DOCTEUR DE L INPG Spécialité : «Systèmes et Logiciels» préparée au laboratoire Leibniz dans le

Plus en détail