De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!



Documents pareils
Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Calculateur quantique: factorisation des entiers

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

Cryptographie Quantique

Traitement et communication de l information quantique

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité J.M. Raimond Laboratoire Kastler Brossel

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

L ordinateur quantique

Les machines de traitement automatique de l information

La physique quantique couvre plus de 60 ordres de grandeur!

Chapitre 18 : Transmettre et stocker de l information

DIFFRACTion des ondes

La cryptographie quantique

Champ électromagnétique?

Mise en pratique : Etude de spectres

Peter W. Shor, Prix Nevanlinna 1998

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Les lois nouvelles de l information quantique

Une introduction aux codes correcteurs quantiques

G.P. DNS02 Septembre Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Technologies quantiques & information quantique

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Comprendre l Univers grâce aux messages de la lumière

L ordinateur quantique (suite)

Interférences et applications

Cryptologie à clé publique

Classe : 1 ère STL Enseignement : Mesure et Instrumentation. d une mesure. Titre : mesure de concentration par spectrophotométrie

EXERCICE 2 : SUIVI CINETIQUE D UNE TRANSFORMATION PAR SPECTROPHOTOMETRIE (6 points)

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

(aq) sont colorées et donnent à la solution cette teinte violette, assimilable au magenta.»

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Les Prix Nobel de Physique

Université de Nice Sophia Antipolis Licence de physique

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité?

Approche Quantique pour l Appariement de Formes

La téléportation quantique ANTON ZEILINGER

Cryptographie. Cours 3/8 - Chiffrement asymétrique

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

Etrangeté et paradoxe du monde quantique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE

Un spectromètre à fibre plus précis, plus résistant, plus pratique Concept et logiciel innovants

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible?

Communication quantique: jongler avec des paires de photons dans des fibres optiques

Chapitre 2 : communications numériques.

Introduction à la relativité générale

Cryptographie et fonctions à sens unique

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

PRINCIPE MICROSCOPIE CONFOCALE

Principes de cryptographie pour les RSSI

Physique quantique et physique statistique

En route vers l ordinateur quantique?

Page 1/10 - L'ordinateur quantique

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Groupe Nanostructures et Systèmes Quantiques

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Fluorescent ou phosphorescent?

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Chapitre 6 La lumière des étoiles Physique

Spectrophotométrie - Dilution 1 Dilution et facteur de dilution. 1.1 Mode opératoire :

Plan du chapitre «Milieux diélectriques»

Acquisition et conditionnement de l information Les capteurs

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Superstrat tout Dielectrique Pour le Contrôle de l Ouverture Angulaire d'une Antenne à Double Polarisation

5. Les conducteurs électriques

Panorama de la cryptographie des courbes elliptiques

OPTIQUE GEOMETRIQUE POLYCOPIE DE COURS

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Chapitre 02. La lumière des étoiles. Exercices :

La spectrophotométrie

PHYSIQUE Discipline fondamentale

De l effet Kondo dans les nanostructures à l électronique de spin quantique. Pascal SIMON

Sujet. calculatrice: autorisée durée: 4 heures

Structure quantique cohérente et incohérente de l eau liquide

Les Réseaux sans fils : IEEE F. Nolot

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Chapitre 1 Cinématique du point matériel

TP 03 B : Mesure d une vitesse par effet Doppler

Chapitre 2 Caractéristiques des ondes

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

= 1 si n = m& où n et m sont souvent des indices entiers, par exemple, n, m = 0, 1, 2, 3, 4... En fait,! n m

La cryptographie du futur

contributions Les multiples de la chimie dans la conception des tablettes et des Smartphones Jean-Charles Flores

Erratum de MÉCANIQUE, 6ème édition. Introduction Page xxi (milieu de page) G = 6, m 3 kg 1 s 2

17.1 Le calculateur quantique (ou ordinateur quantique)

TP 2: LES SPECTRES, MESSAGES DE LA LUMIERE

Transcription:

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré! 2. Description quantique de la polarisation du photon!! Un petit paradoxe...!! Superpositions linéaires et interférences!! Le qubit (ou bit quantique)! 3. Vers les applications : cryptographie et calcul quantique!! Un peu d'histoire...!! Le photon comme vecteur d'information!! Manipuler des qubits individuels!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré! 2. Description quantique de la polarisation du photon!! Un petit paradoxe...!! Superpositions linéaires et interférences!! Le qubit (ou bit quantique)! 3. Vers les applications : cryptographie et calcul quantique!! Un peu d'histoire...!! Le photon comme vecteur d'information!! Manipuler des qubits individuels!

POLARISATION DE LA LUMIERE! Equations de Maxwell :!! * vibration transverse, linéaire ou circulaire!! * si on met un polariseur, direction de polarisation imposée! Polariseur à une voie ("polaroïd") :! une polarisation est absorbée! Polariseur à 2 voies :! pas d'absorption, toute la lumière ressort!

POLARISATION DE LA LUMIERE! Equations de Maxwell :!! * vibration transverse, linéaire ou circulaire!! * si on met un polariseur, direction de polarisation imposée!! * 2e polariseur (analyseur) faisant un angle! avec l'analyseur :! "transmis = "incident cos 2 (! )!! (Loi de Malus)!! (transmission nulle si le polariseur et l'analyseur sont orthogonaux)! Polariseur à une voie ("polaroïd") :! une polarisation est absorbée! Polariseur à 2 voies :! pas d'absorption, toute la lumière ressort!!# cos 2!! sin 2!!!# cos 2!! Toujours 2 sorties dont les intensités varient en cos 2 (!) et sin 2 (!)!

INTERFERENCES EN LUMIERE POLARISEE! Polarisation! verticale! Pas de lumière transmise! Polarisation! verticale! Polariseur! à 45! La lumière passe à nouveau! Polarisation! verticale! Elément "biréfringent"! (l'indice de réfraction! dépend de la polarisation)! Certaines couleurs passent, et d'autres pas!

POUVOIR ROTATOIRE DE L'EAU SUCREE : LA SPIRALE DE LUMIERE Dans de l eau l'eau sucrée, la polarisation de la lumière tourne en spirale hélice. On ne voit plus la lumière quand la direction de la polarisation pointe dans la direction d'observation. Remarque : on «voit» en fait seulement une très faible fraction des photons, ceux qui sont diffusés par le liquide. Direction de propagation Direction de polarisation Lumière diffusée

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré! 2. Description quantique de la polarisation du photon!! Un petit paradoxe...!! Superpositions linéaires et interférences!! Le qubit (ou bit quantique)! 3. Vers les applications : cryptographie et calcul quantique!! Un peu d'histoire...!! Le photon comme vecteur d'information!! Manipuler des qubits individuels!

POLARISATION D'UN PHOTON! Photon : "grain" d'énergie lumineuse, E = h $ " 2 10-19 J!! Flux lumineux émis par une lampe 200 W : 10 21 photons/seconde!! Comment définir l'état de polarisation d'un seul photon?!!# sin 2!! cos 2!! Si on détecte un photon unique après le polariseur, on ne peut obtenir qu'un des deux résultats (mutuellement exclusifs) "transmis" ou "dévié"! On dira alors que la polarisation du photon est "horizontale" ou "verticale"! Si la polarisation initiale du photon est orientée suivant un angle!, les probabilités pour que le photon soit transmis ou dévié seront cos 2! et sin 2!! Pour un grand nombre de photons, on retrouve bien la loi de Malus!!

POLARISATION D'UN PHOTON! Photon : "grain" d'énergie lumineuse, E = h $ " 2 10-19 J!! Flux lumineux émis par une lampe 200 W : 10 21 photons/seconde!! Comment définir l'état de polarisation d'un seul photon?!!# sin 2!! cos 2!! Différence cruciale entre les comportements classiques et quantiques :! Un champ classique incident E est projeté sur les deux axes du polariseur, et se partage en deux composantes : transmise E cos!, et déviée E sin!! Le «"champ électrique"» d un photon unique ne se partage pas, mais le photon est transmis ou dévié, avec des probabilités cos 2! et sin 2!! Pour un grand nombre de photons, le flux obéit bien à la loi de Malus!!

POLARISATION D'UN PHOTON! Photon : "grain" d'énergie lumineuse, E = h $ " 2 10-19 J!! Flux lumineux émis par une lampe 200 W : 10 21 photons/seconde!! Comment définir l'état de polarisation d'un seul photon?! Expérience de "tri" par la polarisation :! * orientations 0 ou 90 :! 2 sortes de photons (mutuellement exclusifs)!!!!! "vertical" : v et "horizontal" : h! * mais on a aussi 45 et 135 :! 2 sortes de photons (mutuellement exclusifs)!!!!! "oblique droit" : d et "oblique gauche" : g! Raisonnement "classique" : 2 propriétés différentes, par exemple :! * homme :! h! ou! femme : v! * blond :! d! ou! brun :! g! Test expérimental?!

RAISONNEMENT CLASSIQUE : «#MELANGE STATISTIQUE#»! * homme :! h! ou! femme:!v! * blond :! d! ou! brun :! g! p = 0! v : femme! les femmes ne sont! pas des hommes!!

RAISONNEMENT CLASSIQUE : «#MELANGE STATISTIQUE#»! * homme :! h! ou! femme:!v! * blond :! d! ou! brun :! g! p = 0.5! p = 0! v : femme! d : blond! femme blonde?! les femmes blondes ne sont pas brunes!!

RAISONNEMENT CLASSIQUE : «#MELANGE STATISTIQUE#»! * homme :! h! ou! femme:!v! * blond :! d! ou! brun :! g! p = 0.5! p = 0.5! v : femme! d : blond! femme blonde?! Raisonnement classique ("mélange statistique") :!! On trie en 4 catégories v&d, v&g, h&d, h&g! 50% des femmes! blondes sont en! fait des hommes!! Test : on prépare v, puis d -> tri des photons v&d?!! Mesure de h : la moitié des photons v&d sont devenus h!!! La préparation de d a fait "oublier" celle de v!! Le "mélange statistique" est en conflit avec l'expérience!!

MODELE QUANTIQUE DE LA POLARISATION DU PHOTON! Mesures de polarisation :! on prépare h (ou v) et on mesure h (ou v) : tous les photons passent! on prépare h (ou v) et on mesure v (ou h) : aucun photon ne passe!!! > états propres orthogonaux h % ou v %# # vecteurs dans l'espace des états de polarisation (espace de Hilbert)! même raisonnement avec g et d :! > états propres orthogonaux g % ou d %!! vecteurs dans l'espace des états de polarisation (espace de Hilbert)! on prépare h (ou v) et on mesure g :! la moitié passe! > état g %! on prépare h (ou v) et on mesure d :! la moitié passe! > état d %! on prépare g (ou d) et on mesure v :! la moitié passe! > état v %! on prépare g (ou d) et on mesure h :! la moitié passe > état h %# Comment relier les états h %, v % et les états g %, d %?!

MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE! Raisonnement quantique ("superposition linéaire") :!! d % = ( v % + h %) / #2,! v % = ( d % + g %) / #2!!!! g % = ( v % - h %) / #2,!! h % = ( d % - g %) / #2!! Test :!! on prépare! v % = (! d % + g %)/ #2,!!!!! projection! sur l état propre!!! puis!!! d % = ( v % + h %) / #2!!!!!!! Pour l'état d :! P(d) = 1! P(g) = 0! d % et g % orthogonaux! Mesure :! P(h) = 1/2! P(v) = 1/2! ça marche!!! Il FAUT UNE SUPERPOSITION LINEAIRE D# ETATS!!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré! 2. Description quantique de la polarisation du photon!! Un petit paradoxe...!! Superpositions linéaires et interférences!! Le qubit (ou bit quantique)! 3. Vers les applications : cryptographie et calcul quantique!! Un peu d'histoire...!! Le photon comme vecteur d'information!! Manipuler des qubits individuels!

Information Quantique!

Les personnages! Eve!!! Alice! Bob!

Cryptographie à clé publique $ Rivest, Shamir et Adelman (RSA, 1978)!! " " " encoding " P =! a & b!! " # "?! Que contient la «#clé publique#»?! le produit P de deux grands nombres :! très difficile à factoriser!!

- Problèmes :! CRYPTOGRAPHIE A CLE$F PUBLIQUE! * Il existe de nombreux cas particuliers où il est possible de factoriser p! la factorisation peut être effectué facilement si a et b sont mal choisis! --> "recommendations" pour le choix des nombres premiers a et b! * Pas de preuve absolue de sécurité : la méthode reste potentiellement! vulnérable si de meilleurs algorithmes sont découverts! - Article de Peter Shor (1994) :! Un «"ordinateur quantique"» est capable de factoriser le produit de deux! Nombres premiers en un temps polynomial! Grand retentissement! Durée de calcul avec meilleur algorithme classique connu :! Tcl[n] = Exp[1.9 Log[n] 1/3 Log[Log[n]] 2/3 ]!! Tcl[2 1024 ] / Tcl[2 512 ] = 6.2 10 6! Durée de calcul avec l algorithme de Shor :! Tshor[n] = Log[n] 3!!!!! Tshor[2 1024 ] / Tshor[2 512 ] = 8!

Cryptographie à clé secrète : $ one-time pad (G. Vernam, 1917)! Alice! Eve! 101101! +! =! 110111!!! "! #! Canal secret #!!!!! 011010! 011010! Canal public #! Sécurité démontrable si la clé est :! aléatoire! aussi longue que le message! utilisée une seule fois (Shannon)! "! #! Bob! +! 110111! =!!! 101101!

101101! +! 011010! =! 110111! Cryptographie Quantique à clé secrète : $ Bennett-Brassard (1984)!!!!! "! #! $! %! &! Canal quantique $! Canal public #!!! 011010! "! #! Sécurité démontrable si la clé est :!!! aléatoire! aussi longue que le message! utilisée une seule fois (Shannon)! inconnue d Eve : Lois Quantiques!! +! 110111! =! 101101!

1! 0! Codage de bits (0 ou 1)! sur la polarisation! d un photon! 50 %! 50 %! 0! 1! 45! Résultat déterminé! On extrait une information! si et seulement si la base! de l'émetteur (codage)! et du récepteur (détection)! sont identiques!! Résultat aléatoire! 1! 1! 45! 0! 0! Changement! de base! Résultat déterminé!

1! 0! 1! 0! 1! 0! 0! 0! 1! Base de codage! Valeur du bit! Base lecture! 1! 0! 0! 1! 1! 0! 1! 0! 1! Bit lu! 1! 0! 0! 1! 0! 1! Discussion! 1! 0! 0! 1! 0! 1! Clé retenue!

1! 0! 1! 0! 1! 0! 0! 0! 1! Base de codage! Valeur du bit! 1! 1! 0! 0! 0! 1! 1! 1! 1! 1! 0! 1! 1! 1! 0! 1! 1! 1! Base lecture! Bit lu! 1! 1! 0! 1! 1! 1! Discussion! 1! 1! 0! 1! 1! 1! Clé retenue!

LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE! (Charles Bennett et Gilles Brassard, 1984)! Point fondamental («#avantage quantique#») : plus Eve acquiert d# information, plus elle crée d erreurs dans la transmission.! On peut montrer qu en mesurant le taux d" erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d" Eve.! - Alice et Bob peuvent alors utiliser des algorithmes classiques pour! corriger les erreurs, et pour!produire une clé (plus petite) totalement! inconnue d'eve!. La longueur de la clé produite est d'autant plus petite! que le taux d'erreur initial est plus grand (maximum tolérable : 11%!).! -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre!

CRYPTOGRAPHIE QUANTIQUE : QUESTIONS...! (C. Bennett et G. Brassard, 1984)! 1. Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob?! Parce qu elle doit faire une mesure «"au moment où le photon passe"», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle! ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne!! 2. Comment Alice et Bob évaluent-ils les erreurs?! Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés!! -> Borne supérieure de l information connue d Eve (essentiel!)! 3. Quel est le rôle des erreurs? (il y a toujours des erreurs!)! Alice et Bob «"traitent"» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise.!

Questions...!

Cryptographie quantique aux Canaries Free-Space distribution of entanglement and single photons over 144 km, R. Ursin et al, Nature Physics 3, 481-486 (2007)

Potentiel industriel à moyen et long terme?! *Actuellement 2 startups commercialisent des systèmes (fibres optiques, 50 km)! The key to future-proof confidentiality IdQuantique! (Genève)! MagiQ Technologies! (New York)! * Intense activité aux USA (surtout militaire) et au Japon (NEC, Fujitsu )! * «Projet Intégré» Européen SECOQC :!! «#Secure Communication based on Quantum Cryptography#».! démonstration d un réseau quantique crypté (Vienne, octobre 2008)!

Questions...!

ORDINATEUR QUANTIQUE DANS DU SILICIUM Qubit : moment magnétique d'atomes de phosphore implantés individuellement sous des électrodes T=100 mk A-Gates B (= 2 Tesla) J-Gates "A" : contrôle d'un qubit "J" : couplage de 2 qubits Barrier * Techniquement faisable Silicium * Décohérence??? 31 P + e - e - 31 P + Substrate ~ 200 Å B. E. Kane, "A silicon-based nuclear spin quantum computer", Nature, Vol. 393, p. 133, 1998

PIEGES IONIQUES LINEAIRES! * Confinement par des champs électromagnétiques : «"chaine"» d'ions piégés! * Refroidissement laser : ions dans l état fondamental du piège harmonique! Image de la fluorescence! de 8 ions piégés! Ions isolés! dans le vide : décohérence beaucoup plus faible que dans un solide...!

«#Octet Quantique#» (Innsbruck, 2005)! Registre quantique de 8 qubits! Contrôle du «#calcul#»! effectué en appliquant des! faisceaux lasers! Préparation et lecture de l état:!! = 1 ( 10000000 + 01000000 + 8 00100000 + 00010000 + 00001000 + 00000100 + 00000010 + 00000001 ) Difficile à dessiner!!

«#CCD quantique#»! C. Kielpinski, C. Monroe, D. Wineland, Nature v. 417, p. 709, 2002! Qubits : niveaux d ions piégés! Déplacements des ions dans la structure! Portes quantiques : induites par laser! Simulations et réalisation en cours...! 0.2 mm!

Conclusion! * Progrès lents mais incontestables des idées et des techniques en direction d une utilisation de la mécanique quantique en cryptographie.! * L ordinateur quantique est un système encore plus "étrange" :! -> par principe ne peut pas fonctionner à l'échelle macroscopique,!!! systèmes microscopiques difficiles à contrôler...! -> "échelle mésoscopique"»?! * Objectivement, un ordinateur quantique utilisable et "compétitif"! n'est pas pour les toutes prochaines années.! Mais... exploration de problèmes ouverts en!! -> mécanique quantique (théorie et expérience)...!! -> théorie de l'information (algorithmes, corrections d'erreurs...)! et illustration directe de phénomènes quantiques fondamentaux!! où la polarisation de la lumière joue souvent un rôle majeur!!