Communication quantique: jongler avec des paires de photons dans des fibres optiques Nicolas Gisin GAP-Optique, University of Geneva H. De Riedmatten, J.-D. Gautier, O. Guinnard, I. Marcikic, G. Ribordy, V. Scarani, A. Stefanov, D. Stücki, S. Tanzilli, R. Thew, W. Tittel, H. Zbinden Thème: dialogue entre Physique de base et Physique appliquée Sources de paires de photons compatibles télécom Non-localité quantique Cryptographie Quantique et inégalités de Bell Applications futuristes 1
Source de paires de photons λ p λ s,i laser cristal non linéaire biréfringent filtre Fluorescence paramétrique Conservation de l énergie et de l impulsion ω p = ω s + ω i / k p / = k L accord de phase détermine les longueurs d ondes et directions de propagations s / + k i 2
Longueurs d ondes Télécom Atténuation λ [µm] α [db/km] T 10km 0.8 2 1% 1.3 0.35 44% 1.55 0.2 63% Dispersion chromatique Composants disponibles 3
2-υ source of Aspect s 1982 experiment 4
Source de paires de photons (1997) Laser 655nm P F KNbO 3 L output 1 output 2 Intrication énergie-temps λp = 655nm; λs, i = 1310nm crystal lens filter diode laser simple, petit, pratique 40 x 45 x 15 cm 3 I pump = 8 mw laser avec guide dans LiNbO 3 avec quasi accord phase, I pump 8 µw 5
PPLN waveguide Pump, λ p 657nm Signal, λ s Idler, λ i Λ Poling : E-field applied periodically Periodic reversal and use of d 33 (= 7*d 31 ) QPM Waveguide made by Soft Proton Exchange (SPE) LiNbO 3 + acid bath n > 0 trough the mask n 0.03 1314nm α 0.5 db/cm QPM parameters : Λ=12.1µm W=4 µm T=100 C Probabilité 10-6 6
Non localité Quantique single counts ψ 1 ϕ _ 1 ψ 2 ϕ 2 single counts b ψ 1 ϕ 1 b ψ 2 ϕ 2 analyzer analyzer a-b La statistique des corrélations n est pas descriptible à l aide de variables locales non localité quantique 7
Jeu de pile ou face à distance corrélés corrélés De chaque côté les résultats apparaissent aléatoires Non corrélés La statistique des corrélations n est pas descriptible à l aide de variables locales non localité quantique 8
Interféromètre de Franson φ 1 φ 2 SOURCE 2 interféromètres déséquilibrés pas d interférences du 1 er ordre paires de photons possibilité de compter des coïncidences 2.0 1.5 Coinc. window short-short + long-long On ne peut pas distinguer entre "long-long" et court-court" coinc. (a.u.) 1.0 0.5 0.0 long-short short-long -3-2 -1 0 1 2 3 t between Start and Stop (ns) Donc, la MQ nous dit que l on doit additionner les amplitudes de probabilités interférences (du 2 ème ordre) 9
Les interféromètres C 1 2 3 FM φ F M Fibres optiques monomodes, standard telecom Configuration Michelson Circulateur C : donne accès au second port en sortie Miroirs de Faraday FM: compense la biréfringence Température ajustable pour le contrôle de la phase φ 10
le labo 11
Z Z 9.3 km δ1 Test des inégalités de Bell sur 10 km Genève KNbO 3 quantum channel 8.1 km Bellevue Bernex 7.3 km quantum channel FS δ2 FS laser APD 1 + APD 1 - P F L R++ R-+ R+- R-- & classical channels APD 2- APD 2 + 10.9 km FM 4.5 km FM 12
résultats correlation coefficient 1.0 0.5 0.0-0.5 0 1000 4000 7000 10000 13000 time [sec] V raw = (85.3 ± 0.9)% V net. = (95.5 ± 1) % 15 Hz coïncidences S raw = 2.41 S net = 2.7 violation des inégalités de Bell par 16 (25) déviations standards en bon accord avec les prédictions quantiques mêmes résultats qu en labo 13
A quoi ça sert? après tout, il n y a pas de communication, seulement jeu de hasard à distance! L intrication est paradoxale* non-localité quantique tout est intriqué avec tout infinité d univers parallèles (David Deutsch : Multivers) Le chat de Schrödinger est mort dans un univers et vivant dans un autre *En principe tout est intriqué avec tout, mais en pratique la décohérence rend impossible d observer cette intrication généralisée! L intrication est une ressource La non-localité quantique est la matière première de la technologie de l informatique quantique* Les grandes agences internationales allouent des fonds substantiels à ce nouveau domaine de recherche *l art de tourner les paradoxes quantiques en applications potentielles! 14
Cryptographie Quantique Pour espionner un "canal de communication quantique", Eve doit effectuer des mesures sur des quanta individuels (pulses à un photon). Mais, la mécanique quantique nous dit: toute mesure perturbe le système quantique. donc, "lire" le "signal quantique" réduit la corrélation entre les données d'alice de Bob. Alice et Bob peuvent donc détecter l'intervention de toute tierce personne en comparant (à l'aide d'un canal de communication classique) un échantillon de leur "signal quantique". 15
Le "canal de communication quantique" n'est pas utilisé pour transmettre un message (information), seule une "clé" est transmise (pas d'information). S'il s'avère que la clé est corrompue, ils l'ignorent tout simplement (pas de perte d'information). Si la clé passe le test avec succès, Alice et Bob peuvent l'utiliser en toute confiance. La confidentialité de la clé est contrôlée avant que le message ne soit envoyé. La sécurité de la cryptographie quantique est basée sur les fondements de la physique quantique. 16
BB84 protocole: H/V Basis Bob Polarizers Horizontal - Vertical Alice 45 Basis Diagonal (-45, +45 ) Alice's Bit Sequence Bob's Bases Bob's Results Key 0 1 0-0 1 1 1 1-1 0-1 - - 0 1 - - 1-1 0 17
Des tests de Bell à la cryptographie Quantique Alice Bob W. Tittel et al., PRL 81, 3563-3566, 1998 G. Ribordy et al., Phys. Rev. A 63, 012309, 2001 P.D. Townsend et al., Electr. Lett. 30, 809, 1994 R. Hughes et al., J. Modern Opt. 47, 533-547, 2000 18
Cryptographie Quantique sous le lac de Genève Alice Att. Bob PBS F.M. Applied Phys. Lett. 70, 793-795, 1997. Electron. Letters 33, 586-588, 1997; 34, 2116-2117, 1998. J. Modern optics 48, 2009-2021, 2001. 19
Cryptographie Quantique sur des lignes réelles 20
1.0 I AB = 1 H( QBER) Shannon Information 0.8 0.6 0.4 0.2 I AE 1-I AB I AE Bell inequ. violated Bell inequ. not violated 0.0 0.0 0.1 0.2 QBER 21
La cryptographie quantique garantit la confidentialité Les inégalités de Bell sont violées Les corrélations quantiques ne peuvent pas être expliquées par des variables locales 22
23
Company established in 2001 Spin-off from the University of Geneva Products Quantum Cryptography (optical fiber system) Quantum Random Number Generator Single-photon detector module (1.3 µm and 1.55 µm) Contact information email: info@idquantique.com web: http://www.idquantique.com 24
Comment un client peut-il être certain que l appareil qu il achète est bien quantique? Depuis la naissance de la MQ, des physiciens se sont questionnés à propos de la réalité du monde Q. Bientôt, ce seront les clients de crypto Q qui poseront la question: Une question métaphysique expérimentale est devenue un problème de physique appliquée!!! Même question même réponse: Tester si l appareil permet de violer les inégalités de Bell! (Mayers & Yao, 1998) Même expérience même problème: l inefficacité des détecteurs requière l hypothèse que l échantillon détecté est représentatif! (N&B Gisin, Phys. Lett. A 260, 323, 1999) 25
Réseaux Quantiques Partage quantique d un secret classique S GHZ = 000 + 111 W. Tittel et al. PRA 63, 042301, 2001 R1 R2 26
Cryptographie quantique avec une source pulsée de paires de photons Pulsed laser t A Alice φ Α ψ p = 1 φ 2 ( ) i s + e l p p NL crystal ψ s,i = φ Β φ C 2 i ( s s + e l l ) 1 φ s i s i +1 +1-1 Bob Charly -1 27
Partage quantique d un secret: espionnage Eve S Connection aux inégalités de Bell V. Scarani & N. Gisin Eve PRL 87, 117901, 2001 R1 R2 28
Accord Byzantin IMPOSSIBLE avec des cannaux classiques authentifiés point à point S A > state Singlet: 2 spin ½, spin total =0 Etat d Aharonov: 3 spin 1, spin total =0 A > state Fitzi et al., PRL 87, 217910, 2001 R1 R2 29
Répéteurs Quantiques Pour contrer la décohérence Mais la décohérence en communication quantique n est pas un problème! Les vrais problèmes sont l atténuation et le bruit des détecteurs: faible signal / bruit Problème: comment lutter contre l atténuation? De meilleures fibres optiques sont illusoires propagation à l air libre ou 30
Alice C = t η t ( η) Q = D 1 t Bob η, D 10 Log (r) 0-20 -40-60 -80-100 0 25 50 75 100 125 150 175 200 Distance [km] η = 0.1 det. efficiency; -4 D = 10 dark count; α = 0.25 db/km attenuation Alice η, D 2 C = t η Q Alice η, D = = 1 4 t 4 C = t η Q = t 1 4 t 2 ( 1 tη) + 2 tη( 1 tη) 2 2 ( tη + ( 1 tη) D) tη 1 1 1 4 4 4 t t t Bell η, 2 D 2 1 4 4 η + 1 t η D tη 4 t Bob η, D D Bob η, D 31
teleported state entangled photons that never interacted unitary transformation 2 classical bits state preparation at a distance Bell state measurement state to be teleported measurement 2 photon source 2 photon source 32
InGaAs C D InGaAs E F β A Ge B γ Beam splitter 50:50 RG filter WDM WDM RG filter KNbO 3 KNbO 3 α Mode locked Ti:Saphire Femto-second laser λ p =710 nm Repetition rate =76 MHz Pulse width =150 fs 33
Visibility of 91 ± 0.8 % Violation of the critical visibility as given by Bell s inequalities by more than 23 standard deviations 800 700 coincidences counts [1/10 s] 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 phase [a.u] 34
«Mandel dip» with two spatially separated sources 260 240 220 triple coincidences [1/200 s] 200 180 160 140 120 100 80 60 40 20 0-400 -300-200 -100 0 100 200 300 400 500 Delay [µm] Visibility 44.7 ± 5.5 [%] FWHM 234 ± 3.5 [µm] 35
Conclusions Créer des paires de photons-télécom n est pas difficile. Les fibres optiques protègent bien les photons durant leur propagation. La détection reste délicate (bien qu un premier détecteur commercial existe!). Des expériences de pensées et les principaux protocoles de communications quantiques peuvent être réalisés. La cryptographie quantique est une idée magnifique! Les communications quantiques relient la physique de base à l industrie des télécom: des corrélations quantiques aux fibres optiques, des inégalités de Bell à la confidentialité, des relations d incertitudes à l information de Shannon. 36
Quantum Cryptography Références N. Gisin, G. Ribordy, H. Zbinden, and W. Tittel, "Quantum Cryptography", e-print: http://xxx.lanl.gov/abs/quant-ph/0101098, to appear in Rev. Mod. Phys. Single-photon detection with InGaAs/InP APD's P. A. Hiskett et al. "Performance and Design of InGaAs/InP Photodiodes for Single-Photon Counting at 1.55 µm", Appl. Opt. 39, 6818-6829 (2000) D. Stuckiet al., "Photon counting for quantum key distribution with Peltier cooled InGaAs/InP APD's", e-print: http://xxx.lanl.gov/abs/quant-ph/0106007, 2-photon Quantum cryptography G. Ribordy et al., Long distance entanglement based quantum key distributionts using energy-time entangled photons, Phys. Rev. A 63, 012309, 2001 37
2-υ QC with the source at Alice side Interferometer Laser 8.5 km Classical channel (1550 nm) Class. Det.? Bob λ/4 plate 810 nm PBS F Si APD's 1550 nm 8.5 km FM PBS Interferometer ABE FM Alice Nd:YAG 532 nm Source Quantum channel (DS Fiber) InGaAs APD's Key Exchange QBER 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Key rate QBER 0 2000 4000 6000 8000 10000 Time [s] 600 500 400 300 200 100 0 Raw key rate [Hz] 20 m: 1.7 Mbits @ 178 bits/s 8500 m: 0.4 Mbits @ 32 bits/s 38
circulateur PBS 3 PBS FR 45 h -45 PBS 2 v -45 1 PBS PBS h +45 v +45 FR 45 39
Taux de coïncidences 800 700 V=96.2% V=93.5% coincidences in 50 sec 600 500 400 300 200 V=93.1% V=93.5% 100 0 22 27 32 37 42 phase [a.u.] 31 40
quantum secret sharing : results triple coincidences per 50 sec 600 500 400 300 200 100 0 i j k π 0 global phase ϕ = α+β+γ [rad] visibility : 89.3 94.5 % α+β+γ =0 (l=+1) ijk = 1 and j,k = +1 i =+1 Bit rate 15 Hz QBER 4% extension to long distances is possible triple coincidences per 100 sec 600 500 400 300 200 100 0 global phase 0 516 416 358 278 24 11 20 21 +++ ++- +-+ +-- -++ -+- --+ --- 41
Répéteurs Quantiques Alice t Bob η, D t = coefficient de transmission η = efficacité de détection D = bruit du détecteur Q = taux de bits incorrects C = taux de bits corrects Q Q + C = taux brut QBER = Q + C Taux net = r = (Q+C) fct(qber) (Q + C) 1 - r = C - 85 15 Q QBER 15% 42