Composition mercredi prochain (9 juillet) de 9h à h : * Les détails matériels (et les énoncés des années antérieures) sont sur le site web : http://www.lkb.ens.fr/~dalibard/phy3.htm * Documents autorisés : cours, recueil de problèmes, copies des diapositives d amphi, énoncés et corrigés de PC, notes personnelles. * Ne pas oublier vos calculatrices! * Pour les élèves EV2 la durée de l'épreuve sera de 2:3 (9h-h3), suivant la recommendation des Présidents de Département. L énoncé sera en français : poser des questions en cas de doute! CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE "QUELQUES APPLICATIONS DES PROPRIETES QUANTIQUES DE LA POLARISATION DU PHOTON". Description quantique de la polarisation du photon Superpositions linéaires et interférences 2. La cryptographie : un peu d'histoire Les codes à clef secrète Les codes à clef publique 3. La cryptographie quantique Le photon comme vecteur d'information 4. L'ordinateur quantique Contrôler la décohérence? POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à une voie ("polaroïd") : une polarisation est absorbée cos 2 Polariseur à 2 voies : pas d'absorption, toute la lumière ressort Polariseur à 2 voies : pas d'absorption, toute la lumière ressort sin 2 cos 2 Toujours 2 sorties dont les intensités varient en cos 2 () et sin 2 ()
POLARISATION D'UN PHOTON RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» Photon : "grain" d'énergie lumineuse, E = h 2-9 J Flux lumineux émis par une lampe 2 W : 2 photons/seconde Comment définir l'état de polarisation d'un seul photon? * homme : h ou femme: v * blond : d ou brun : g p =.5 p = Expérience de "tri" par la polarisation : * orientations ou 9 : 2 sortes de photons (mutuellement exclusifs) "vertical" : v et "horizontal" : h v : femme d : blond femme blonde? les femmes blondes ne sont pas brunes! * mais on a aussi 45 et 35 : 2 sortes de photons (mutuellement exclusifs) "oblique droit" : d et "oblique gauche" : g Raisonnement "classique" : 2 propriétés différentes, par exemple : * homme : h ou femme : v * blond : d ou brun : g Test expérimental? RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» MODELE QUANTIQUE DE LA POLARISATION DU PHOTON * homme : h ou femme: v * blond : d ou brun : g p =.5 p =.5 Mesures de polarisation : on prépare h (ou v) et on mesure h (ou v) : tous les photons passent on prépare h (ou v) et on mesure v (ou h) : aucun photon ne passe v : femme d : blond femme blonde? Raisonnement classique ("mélange statistique") : On trie en 4 catégories v&d, v&g, h&d, h&g h : homme! Test : on prépare v, puis d -> tri des photons v&d? Mesure de h : la moitié des photons v&d sont devenus h! La préparation de d a fait "oublier" celle de v! Le "mélange statistique" est en conflit avec l'expérience! > états propres orthogonaux h ou v même raisonnement avec g et d > états propres orthogonaux g ou d on prépare h (ou v) et on mesure g : la moitié passe > état g on prépare h (ou v) et on mesure d : la moitié passe > état d on prépare g (ou d) et on mesure v : la moitié passe > état v on prépare g (ou d) et on mesure h : la moitié passe > état h Comment relier les états h, v et les états g, d?
MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE Raisonnement quantique ("superposition linéaire") : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Test : on prépare puis v = ( d + g )/ 2, projection sur l état propre! d = ( v + h ) / 2 Pour l'état d : P(d) = P(g) = d et g orthogonaux Mesure : P(h) = /2 P(v) = /2 ça marche! Il FAUT UNE SUPERPOSITION LINEAIRE D ETATS! GENERALITE DE LA NOTION DE SYSTEME A DEUX ETATS Molécule d'ammoniac : d = ( s + a ) / 2, s = ( d + g ) / 2 g = ( s - a ) / 2, a = ( d - g ) / 2 Polarisation du photon : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Pour la molécule d ammoniac, mouvement d inversion : si () = { s + a } / 2, alors (t) = { exp(-i Es t / ) s + exp(-i Ea t / ) a } / 2 Pour le photon les états de polarisation sont dégénérés (E v = E h ) : -> dans le vide la direction de polarisation de change pas au cours du temps -> mais elle change en présence de biréfringence ou de pouvoir rotatoire! POUVOIR ROTATOIRE DE L'EAU SUCREE : LA SPIRALE DE LUMIERE _ Dans de l eau l'eau sucrée, la polarisation de la lumière tourne en spirale hélice. On ne voit plus la lumière quand la direction de la polarisation pointe dans la direction d'observation. Remarque : on «voit» en fait seulement une très faible fraction des photons, ceux qui sont diffusés par le liquide. Direction de propagation Direction de polarisation
QUE PEUT-ON EN CONCLURE? * La polarisation du photon se décrit dans un espace des états de dimension 2 = v + h 2 + = réels : polarisations linéaires, complexes : polarisations circulaires ou elliptiques * Si la polarisation est bien définie dans la base { v, h } ( base +), elle est totalement aléatoire dans la base { d, g } ( base ). On dit souvent que ces deux bases sont «incompatibles» * Nous verrons plus loin que ceci a des conséquences très importantes si on veut utiliser la polarisation du photon pour transmettre une information. 2 Information Quantique Point de vue apparu à la fin du 2e siècle (984-994) : Peut-on utiliser le photon (et les objets quantiques en général) g pour transmettre ou traiter plus efficacement l information? «Information quantique» Deux grandes applications activement étudiées :. La cryptographie quantique distribution quantique de clé secrète (984). 2. Le calcul quantique accélération exponentielle de certains algorithmes (Shor 994). Les personnages Eve encoding Cryptographie à clé publique Rivest, Shamir et Adelman (RSA, 978) P = a b Alice Bob? Que contient la «clé publique»? le produit P de deux grands nombres : très difficile à factoriser!
LES CODES A CLE PUBLIQUE - Codes à clé publique (97's) : La protection est dans la difficulté du calcul requis pour "casser" le code Exemple le plus utilisé : code "RSA" (Rivest, Shamir et Adleman, 978) a et b deux grands calcul p = a.b, q = (a-).(b-), r et s tels que nombres premiers facile pgcd(q, s) = et r. s = modulo q - Bob diffuse publiquement p et r (la clé), et conserve q et s - Alice calcule y = x r modulo p et renvoie publiquement le résultat y - Résultat étonnant de la théorie des nombres : x = y s modulo p Par contre l'espion (Eve) ne connait pas a et b, ni q ni s, et ne peut rien faire, car calculer a et b à partir de p requiert un temps exponentiel avec les meilleurs algorithmes connus. (irréalisable si p a plus de 2 chiffres) Factorisation de RSA 55 (52 bits - été 999) "Enigme" proposée par la compagnie RSA (www.rsa.com) Record précédent : RSA4 (465 bits), février 999 RSA55 = 94738645752742897732243576237329454492\ 59993842347634998428893478477997257892673324976257528\ 997883379776537244274674353593354333897; Factorisation? Préparation : 9 semaines sur stations de travail. Criblage : 3.5 mois sur 3 PCs, 6 pays Résultat : 3.7 Go, stockés à Amsterdam Filtrage : 9.5 jours sur Cray C96, Amsterdam Factorisation: 39.4 heures sur 4 stations de travail f = 2639592829745772549657399675\ 97656788386683349335279737779; f2 = 66348838684548292722362878\ 67927958575989295222768237936288643; f et f2 sont premiers, et f * f2 = RSA55 (calcul immédiat sur PC) CRYPTOGRAPHIE A CLEF PUBLIQUE «Enigmes» proposées par la compagnie RSA - Problèmes : * Il existe de nombreux cas particuliers où il est possible de factoriser p la factorisation peut être effectué facilement si a et b sont mal choisis --> "recommendations" pour le choix des nombres premiers a et b * Pas de preuve absolue de sécurité : la méthode reste potentiellement vulnérable si de meilleurs algorithmes sont découverts - Article de Peter Shor (994) : Un «ordinateur quantique» est capable de factoriser le produit de deux Nombres premiers en un temps polynomial! Grand retentissement Durée de calcul avec meilleur algorithme classique connu : Tcl[n] = Exp[.9 Log[n] /3 Log[Log[n]] 2/3 ] Tcl[2 24 ] / Tcl[2 52 ] = 6.2 6 Durée de calcul avec l algorithme de Shor : Tshor[n] = Log[n] 3 Tshor[2 24 ] / Tshor[2 52 ] = 8 2 39-33 May 27 95 Pentium 3GHz CPU years snfs Amélioration d un facteur supérieur à de 999 à 27...
Alice + = Cryptographie à clé secrète : one-time pad (G. Vernam, 97) Canal secret Eve Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) + = Bob + = Cryptographie Quantique à clé secrète : Bennett-Brassard (984) Canal quantique Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) inconnue d Eve : Lois Quantiques! + = Polarisation d un d Photon Unique Protocole «BB84 BB84»» (Bennett et Brassard, 984) Codage de bits ( ou ) sur la polarisation d un photon 5 % 5 % Base de codage Valeur du bit 45 un photon Résultat déterminé Résultat aléatoire On extrait une information si et seulement si la base de l'émetteur (codage) et du récepteur (détection) sont identiques! 45 Changement de base Résultat déterminé Base lecture Bit lu Discussion Clé retenue
Protocole «BB84 BB84»» (Bennett et Brassard, 984) Base de codage LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 984) Valeur du bit Point fondamental («avantage quantique») : plus Eve acquiert d information, plus elle crée d erreurs dans la transmission. On peut montrer qu en mesurant le taux d erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d Eve. Base lecture Bit lu - Alice et Bob peuvent alors utiliser des algorithmes classiques pour corriger les erreurs, et pour produire une clé (plus petite) totalement inconnue d'eve. La longueur de la clé produite est d'autant plus petite que le taux d'erreur initial est plus grand (maximum tolérable : %!). Discussion -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre Clé retenue CRYPTOGRAPHIE QUANTIQUE : QUESTIONS... (C. Bennett et G. Brassard, 984). Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob? Parce qu elle doit faire une mesure «au moment où le photon passe», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle! ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne! 2. Comment Alice et Bob évaluent-ils les erreurs? Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés -> Borne supérieure de l information connue d Eve (essentiel!) 3. Quel est le rôle des erreurs? (il y a toujours des erreurs!) Alice et Bob «traitent» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise. QUESTIONS... Qu'y a-t-il de quantique dans la cryptographie quantique? Comment mettre en oeuvre un système en pratique? Est-ce vendable?
IMPULSIONS LUMINEUSES ET PHOTONS INDIVIDUELS PHOTON UNIQUE ET IMPULSION Impulsion lumineuse - la polarisation d une impulsion peut être mesurée facilement (avec une lame séparatrice R = T = 5%) p(bon résultat) = Question : Peut-on dupliquer ou "cloner" l'état de polarisation du photon? etc... Photon unique - un seul photon est détecté une seule fois, et la polarisation initiale n est pas mesurable avec certitude p(bon résultat) =.5 p =.5 p = p =.25 p =.25 Réponse : Non! Deux arguments : - démonstration formelle... - conséquences physiquement inacceptables THEOREME DE NON-CLONAGE «Cloneur de photon» + analyseur de polarisation = appareil de mesure! QU EST-CE QUI EST QUANTIQUE DANS LA CRYPTOGRAPHIE QUANTIQUE?? - Il est impossible de copier un état quantique arbitraire choisi parmi un ensemble d états non-orthogonaux : «théorème de non-clonage» 2 (démonstration générale : reliée à la linéarité de la MQ) Théorème connu : Les états propres d un opérateur hermitien correspondant à des valeurs propres distinctes sont orthogonaux Or cet appareil de mesure doit fournir 4 valeurs propres distinctes correspondant aux 4 états mesurés : 4 états orthogonaux! Mais on est initialement dans un espace de dimension 2 : contradiction avec les hypothèses! 3 4 - Au delà de conséquences pour la securité de la cryptographie quantique, le clonage aurait d autres conséquences inacceptables : - violation des inégalité de Heisenberg... - conflit entre la Mécanique Quantique et la Relativité restreinte... La sécurité de la cryptographie quantique est garantie par les principes de base de la Mécanique Quantique!
Démonstration «en espace libre» C. Kurtsiefer et al, Nature 49, 45 (22) * BB84, impulsions laser très s atténu nuées * Distance de propagation 23.4 km * Résultat R récent r : 44 km (Canaries) * Objectif à terme : satellite Potentiel industriel à moyen et long terme? *Actuellement 2 startups commercialisent des systèmes (fibres optiques, 5 km) The key to future-proof confidentiality IdQuantique (Genève) MagiQ Technologies (New York) * Intense activité aux USA (surtout militaire) et au Japon (NEC, Fujitsu ) * «Projet Intégré» Européen SECOQC : «Secure Communication based on Quantum Cryptography». validation des objectifs et des méthodes en cours, résultats fin 28! Questions... QUBITS Bit Classique : 2 états et * La cryptographie quantique progresse régulir gulièrement Bit Quantique : 2 états and, et superpositions linéaires : - des systèmes sont disponibles commercialement - défi d actuel : mise en œuvre et évaluation en réseaur Exemples simples : Photon polarisé = cos() e i + sin() e -i * Qu en est-il du calcul quantique? cos() + sin() "Photon partagé" -> très utile pour la cryptographie quantique
CALCUL QUANTIQUE : REGISTRES Equivalent à un calculateur classique "analogique"? : non! N bits prenant les valeurs et Registre : ε() ε(2) ε(3) ε(4)... ε(n) (ε= ou ) Etat d'un calculateur analogique classique : N variables continues ε(i) Etat possible du calculateur : ε(), ε(2), ε(3), ε(4)... ε(n) (ε= ou ) Etat général du calculateur : Σ cx ε(), ε(2), ε(3), ε(4)... ε(n) Etat du calculateur quantique : 2 N variables complexes continues cx!!! Les états du calculateur appartiennent à un espace de dimension 2 N La plupart de ces états sont "intriqués" (perte d'individualité des qubits) CALCUL QUANTIQUE : REGISTRES Etat général du calculateur : Σ c x ε(), ε(2), ε(3), ε(4)... ε(n) ( superposition linéaire de tous les états possibles du registre) - Le calcul va impliquer l'ensemble des 2 N états ε()... ε(n) -> "parallélisme quantique " - Lorsque l'état du calculateur est "observé", un état binaire est détecté (les probabilités des autres s'annulent : "réduction du paquet d'onde") -> on conserve les avantages d'un calcul binaire. Mélange très original d'ingrédients binaires et analogiques! "Les portes peuvent être ouvertes et fermées en même temps" LE CALCUL QUANTIQUE ORDINATEUR QUANTIQUE DANS DU SILICIUM L'ordinateur quantique peut effectuer certains calculs très efficacement... - algorithme de factorisation (Shor 994) : gain exponentiel - algorithme de tri (Grover 996) : gain quadratique... mais il est extrêmement difficile à réaliser - les états de la forme Σ ci ε(), ε(2), ε(3), ε(4)... ε(n) avec N grand sont très sensibles aux interactions avec l'environnement : "décohérence" Qubit : moment magnétique d'atomes de phosphore implantés individuellement sous des électrodes "A" : contrôle d'un qubit "J" : couplage de 2 qubits * Techniquement faisable T= mk A-Gates B (= 2 Tesla) J-Gates Barrier Silicium - l'interaction des "qubits" entre eux et avec l'extérieur doit être parfaitement contrôlée, pour éviter la décohérence tout en effectuant des calculs * Décohérence??? 3 P + e - e - 3 P + Substrate Quelques résultats encourageants... - tout calcul peut s'effectuer à partir d'opérations logiques à ou 2 qubits - il est possible de concevoir des "codes correcteurs d'erreurs" quantiques ~ 2 Å B. E. Kane, "A silicon-based nuclear spin quantum computer", Nature, Vol. 393, p. 33, 998
PIEGES IONIQUES LINEAIRES «Octet Quantique» (Innsbruck, 25) * Confinement par des champs électromagnétiques : «chaine» d'ions piégés * Refroidissement laser : ions dans l état fondamental du piège harmonique Image de la fluorescence de 8 ions piégés Ions isolés dans le vide : décohérence beaucoup plus faible que dans un solide... Registre quantique de 8 qubits Contrôle du «calcul» effectué en appliquant des faisceaux lasers Préparation et lecture de l état: ψ = ( 8 + + + + + + + ) Difficile à dessiner! «CCD quantique» C. Kielpinski, C. Monroe, D. Wineland, Nature v. 47, p. 79, 22 Qubits : niveaux d ions piégés Déplacements des ions dans la structure Portes quantiques : induites par laser Simulations et réalisation en cours....2 mm Conclusion * Progrès lents mais incontestables des idées et des techniques en direction d une utilisation de la mécanique quantique en cryptographie. * L ordinateur quantique est un système encore plus "étrange" : -> par principe ne peut pas fonctionner à l'échelle macroscopique, systèmes microscopiques difficiles à contrôler... -> "échelle mésoscopique»? * Objectivement, un ordinateur quantique utilisable et "compétitif" n'est pas pour les prochaines années. Mais... exploration de problèmes ouverts en -> mécanique quantique (théorie et expérience)... -> théorie de l'information (algorithmes, corrections d'erreurs...) et illustration directe de phénomènes quantiques fondamentaux!