Cryptographie quantique et téléportation en pratique

Documents pareils
Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Calculateur quantique: factorisation des entiers

Traitement et communication de l information quantique

La physique quantique couvre plus de 60 ordres de grandeur!

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

L ordinateur quantique

Les machines de traitement automatique de l information

Technologies quantiques & information quantique

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité J.M. Raimond Laboratoire Kastler Brossel

Avis et communications

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

Aucune frontière entre. Jean-Louis Aimar

DIFFRACTion des ondes

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Cryptographie et fonctions à sens unique

Les lois nouvelles de l information quantique

L informatique quantique : son apport aux processeurs de demain

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

PHYSIQUE Discipline fondamentale

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Microscopie de fluorescence Etat de l art

Chapitre 18 : Transmettre et stocker de l information

Conception et Intégration de Systèmes Critiques

Cryptographie Quantique

Interactions des rayonnements avec la matière

Peter W. Shor, Prix Nevanlinna 1998

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

La téléportation quantique ANTON ZEILINGER

ACTIVITES JUSQU AU 30/11/2013 Les principaux résultats obtenus ont donné lieu à 10 articles publiés ou soumis en 2013 dans des revues

Université de Nice Sophia Antipolis Licence de physique

Rayonnements dans l univers

Les lières. MSc in Electronics and Information Technology Engineering. Ingénieur civil. en informatique. MSc in Architectural Engineering

Cryptographie. Cours 3/8 - Chiffrement asymétrique

LE COSMODETECTEUR : UN EXEMPLE DE CHAÎNE DE MESURE

Approche Quantique pour l Appariement de Formes

Groupe Nanostructures et Systèmes Quantiques

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

2. Couche physique (Couche 1 OSI et TCP/IP)

Les Prix Nobel de Physique

PRINCIPE MICROSCOPIE CONFOCALE

Chapitre 2 : communications numériques.

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

Les impulsions laser sont passées en quarante ans de la

Chapitre 11: Réactions nucléaires, radioactivité et fission

2 e partie de la composante majeure (8 points) Les questions prennent appui sur six documents A, B, C, D, E, F (voir pages suivantes).

PROPRIÉTÉS D'UN LASER

I- Définitions des signaux.

Equation LIDAR : exp 2 Equation RADAR :

- I - Fonctionnement d'un détecteur γ de scintillation

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

De l effet Kondo dans les nanostructures à l électronique de spin quantique. Pascal SIMON

LABORATOIRE CHARLES FABRY INSTITUT D'OPTIQUE CNRS UMR 8501 UNIVERSITÉ PARIS-SUD XI UFR SCIENTIFIQUE D'ORSAY THÈSE. Spécialité : PHYSIQUE QUANTIQUE

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Voir un photon sans le détruire

Cryptologie à clé publique

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Differential Synchronization

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

Sauvegarde collaborative en pair-à-pair

Bases de la mécanique quantique

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Transformation digitale

Enova Le technorama de la REE. Jean-Pierre HAUET Rédacteur en Chef REE. Le 11 septembre 20141

SDLV120 - Absorption d'une onde de compression dans un barreau élastique

Présentation du programme. de physique-chimie. de Terminale S. applicable en septembre 2012

Systèmes et algorithmes répartis

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Objets Combinatoires élementaires

1 ère partie : tous CAP sauf hôtellerie et alimentation CHIMIE ETRE CAPABLE DE. PROGRAMME - Atomes : structure, étude de quelques exemples.

Enregistrement et transformation du son. S. Natkin Novembre 2001

La cryptographie quantique

NOTICE DOUBLE DIPLÔME

Etrangeté et paradoxe du monde quantique

Page 1/10 - L'ordinateur quantique

Etude d Algorithmes Parallèles de Data Mining

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

M1107 : Initiation à la mesure du signal. T_MesSig

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Authentification de messages et mots de passe

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Société de Geo-engineering

Comprendre l Univers grâce aux messages de la lumière

UNIVERSITE HASSAN II DE CASABLANCA. FACULTE DES SCIENCES & TECHNIQUES MOHAMMEDIA Département Génie Electrique

Informatique industrielle A Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Atlas départemental de la couverture 2G et 3G en France métropolitaine : Bas-Rhin (67)

Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible?

Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques

Communication quantique: jongler avec des paires de photons dans des fibres optiques

Chapitre I La fonction transmission

Comment aborder en pédagogie l aspect «système» d une chaîne télécom?

Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

Transcription:

Cryptographie quantique et téléportation en pratique Eleni Diamanti eleni.diamanti@upmc.fr FSMP, Maths en mouvement 2017 1

Introduction Nous avons vu des protocoles de téléportation et de cryptographie, des algorithmes quantiques, Comment peut-on les implémenter avec des systèmes physiques? En communications quantiques, l information est codée dans les propriétés des qubits uniques ou des qubits intriqués les photons sont les qubits de choix pour les communications quantiques En calcul quantique, il y a plusieurs candidats atomes froids, ions piégés, photons, spins nucléaires, circuits supraconducteurs, boites quantiques, 2

Le calcul quantique: implémentations physiques 3 3

La décohérence Les corrélations quantiques sont fragiles des corrélations du système avec son environnement se développent vite et l'information est perdue L'état 1 chat mort vivant 2 est possible mais extrêmement instable l'environnement macroscopique projette le chat instantanément à un de deux états Etroitement lié à la possibilité de mise en échelle en termes de ressources et d'opérations, quelle est la taille du système pour la quelle la dégradation de l'information due à la décohérence devient inacceptable? 4

La course pour l ordinateur quantique IBM 17 qubits mai 2017 2000 qubits janvier 2017 Google s Quantum Computer Just Accurately Simulated a Molecule For The First Time juillet 2016 5

Les communications quantiques: le photon Particule élémentaire, de masse et de charge nulle, le photon est l'aspect corpusculaire de la lumière. La vitesse de la lumière, dans le vide, quel que soit le référentiel d'étude, notée c, est environ égale à 300 000 km.s-1. La longueur d'onde est une grandeur définie pour toutes les ondes périodiques, elle représente la distance parcourue par l'onde pendant la durée d'une période T. Gamme télécom 6 6

Les propriétés du photon Ondes électromagnétiques comme la lumière La polarisation est une propriété qu'ont les ondes vectorielles (ondes qui peuvent osciller selon plus d'une orientation) de présenter une répartition privilégiée de l'orientation des vibrations qui les composent. La phase indique la situation instantanée dans le cycle, d'une grandeur qui varie cycliquement. Un laser (acronyme de l'anglais light amplification by stimulated emission of radiation) est un appareil qui produit un rayonnement spatialement et temporellement cohérent. 7

Codage, propagation et traitement de l information quantique L information quantique peut être codée dans des propriétés des états photoniques, comme la polarisation, la phase, 0, 1, +, H, V, D, A ψ = 1 2 H V V H Ces états peuvent être générés par des lasers, des sources de photons uniques ou intriqués Ils sont transmis dans des canaux quantiques (fibre optique, espace libre ) et détectés par des dispositifs très sensibles, les détecteurs de photons uniques 8

La téléportation quantique en pratique Mesure d état de Bell partielle: coïncidences = état projeté ψ q = D ou V Vérification de la téléportation ψ = 1 2 H V V H 9

Vérification expérimentale Université de Vienne, 1997 Maintenant protocole complet, Alice et Bob séparé de dizaines ou centaines de kilomètres! 10

Echange d intrication et le répéteur quantique Alice 4 Particules intriquées Mesure d état de Bell Information classique 1 2 3 Opération Bob Paire intriquée Paire intriquée Alice Paire intriquée Mémoire quantique Traitement local et mesure Échange d intrication Mémoire quantique Répéteur quantique transfert d intrication sur des longues distances avec une bonne fidélité stockage de l information dans des mémoires quantiques 11 Bob

La cryptographie quantique en pratique Protocole de distribution quantique de clés (QKD) BB84 Supposons que l information est codée dans la polarisation des photons uniques en utilisant deux bases non-orthogonales 1 1 0 0 base H/V base D/A Source de photons uniques H V Modulateur D A 0 1 0 1 Canal quantique Lame séparatrice 50/50 Générateur de nombres aléatoires Lame demionde base H/V Séparateurs de polarisation base D/A Détecteurs de photons uniques 12

Taux de génération de clé secrète vs. distance Partie linéaire le taux décroit comme une puissance donnée de l atténuation du canal Partie exponentielle diminution abrupte du taux due à la contribution croissante des coups noirs des détecteurs 13

BB84 et les attaques «photon number splitting» On considère le cas pratique d utilisation d une source laser fortement atténuée pour simuler une source de photons uniques le laser est une source de photons qui suit une distribution Poisson, i.e. où est le nombre moyen de photons par impulsion Pn ( ) n e Eve peut appliquer l attaque suivante mesure non-destructive du nombre de photons si n 2 : extraire et conserver un photon, performer mesure après discussion publique sinon : bloquer le signal et envoyer un état vide n! Mesure du nombre de photons Canal parfait Mémoire quantique Mesure retardée 14

BB84 et les attaques «photon number splitting» Les composants pratiques créent des failles de sécurité dans les systèmes QKD Les éliminer tout en obtenant des bonnes performances est un défi majeur dans ce domaine 15

Systèmes pratiques 16