Cryptographie quantique et téléportation en pratique Eleni Diamanti eleni.diamanti@upmc.fr FSMP, Maths en mouvement 2017 1
Introduction Nous avons vu des protocoles de téléportation et de cryptographie, des algorithmes quantiques, Comment peut-on les implémenter avec des systèmes physiques? En communications quantiques, l information est codée dans les propriétés des qubits uniques ou des qubits intriqués les photons sont les qubits de choix pour les communications quantiques En calcul quantique, il y a plusieurs candidats atomes froids, ions piégés, photons, spins nucléaires, circuits supraconducteurs, boites quantiques, 2
Le calcul quantique: implémentations physiques 3 3
La décohérence Les corrélations quantiques sont fragiles des corrélations du système avec son environnement se développent vite et l'information est perdue L'état 1 chat mort vivant 2 est possible mais extrêmement instable l'environnement macroscopique projette le chat instantanément à un de deux états Etroitement lié à la possibilité de mise en échelle en termes de ressources et d'opérations, quelle est la taille du système pour la quelle la dégradation de l'information due à la décohérence devient inacceptable? 4
La course pour l ordinateur quantique IBM 17 qubits mai 2017 2000 qubits janvier 2017 Google s Quantum Computer Just Accurately Simulated a Molecule For The First Time juillet 2016 5
Les communications quantiques: le photon Particule élémentaire, de masse et de charge nulle, le photon est l'aspect corpusculaire de la lumière. La vitesse de la lumière, dans le vide, quel que soit le référentiel d'étude, notée c, est environ égale à 300 000 km.s-1. La longueur d'onde est une grandeur définie pour toutes les ondes périodiques, elle représente la distance parcourue par l'onde pendant la durée d'une période T. Gamme télécom 6 6
Les propriétés du photon Ondes électromagnétiques comme la lumière La polarisation est une propriété qu'ont les ondes vectorielles (ondes qui peuvent osciller selon plus d'une orientation) de présenter une répartition privilégiée de l'orientation des vibrations qui les composent. La phase indique la situation instantanée dans le cycle, d'une grandeur qui varie cycliquement. Un laser (acronyme de l'anglais light amplification by stimulated emission of radiation) est un appareil qui produit un rayonnement spatialement et temporellement cohérent. 7
Codage, propagation et traitement de l information quantique L information quantique peut être codée dans des propriétés des états photoniques, comme la polarisation, la phase, 0, 1, +, H, V, D, A ψ = 1 2 H V V H Ces états peuvent être générés par des lasers, des sources de photons uniques ou intriqués Ils sont transmis dans des canaux quantiques (fibre optique, espace libre ) et détectés par des dispositifs très sensibles, les détecteurs de photons uniques 8
La téléportation quantique en pratique Mesure d état de Bell partielle: coïncidences = état projeté ψ q = D ou V Vérification de la téléportation ψ = 1 2 H V V H 9
Vérification expérimentale Université de Vienne, 1997 Maintenant protocole complet, Alice et Bob séparé de dizaines ou centaines de kilomètres! 10
Echange d intrication et le répéteur quantique Alice 4 Particules intriquées Mesure d état de Bell Information classique 1 2 3 Opération Bob Paire intriquée Paire intriquée Alice Paire intriquée Mémoire quantique Traitement local et mesure Échange d intrication Mémoire quantique Répéteur quantique transfert d intrication sur des longues distances avec une bonne fidélité stockage de l information dans des mémoires quantiques 11 Bob
La cryptographie quantique en pratique Protocole de distribution quantique de clés (QKD) BB84 Supposons que l information est codée dans la polarisation des photons uniques en utilisant deux bases non-orthogonales 1 1 0 0 base H/V base D/A Source de photons uniques H V Modulateur D A 0 1 0 1 Canal quantique Lame séparatrice 50/50 Générateur de nombres aléatoires Lame demionde base H/V Séparateurs de polarisation base D/A Détecteurs de photons uniques 12
Taux de génération de clé secrète vs. distance Partie linéaire le taux décroit comme une puissance donnée de l atténuation du canal Partie exponentielle diminution abrupte du taux due à la contribution croissante des coups noirs des détecteurs 13
BB84 et les attaques «photon number splitting» On considère le cas pratique d utilisation d une source laser fortement atténuée pour simuler une source de photons uniques le laser est une source de photons qui suit une distribution Poisson, i.e. où est le nombre moyen de photons par impulsion Pn ( ) n e Eve peut appliquer l attaque suivante mesure non-destructive du nombre de photons si n 2 : extraire et conserver un photon, performer mesure après discussion publique sinon : bloquer le signal et envoyer un état vide n! Mesure du nombre de photons Canal parfait Mémoire quantique Mesure retardée 14
BB84 et les attaques «photon number splitting» Les composants pratiques créent des failles de sécurité dans les systèmes QKD Les éliminer tout en obtenant des bonnes performances est un défi majeur dans ce domaine 15
Systèmes pratiques 16