Cryptographie quantique et téléportation en pratique©sentations... · Nous avons vu des...

16
Cryptographie quantique et téléportation en pratique Eleni Diamanti [email protected] FSMP, Maths en mouvement 2017 1

Transcript of Cryptographie quantique et téléportation en pratique©sentations... · Nous avons vu des...

Cryptographie quantique et téléportation en pratique

Eleni Diamanti [email protected]

FSMP, Maths en mouvement 2017

1

Introduction

En communications quantiques, l’information est codée dans les propriétés des qubits uniques ou des qubits intriqués les photons sont les qubits de choix pour les communications quantiques

2

En calcul quantique, il y a plusieurs candidats atomes froids, ions piégés, photons, spins nucléaires, circuits supraconducteurs, boites quantiques,…

Nous avons vu des protocoles de téléportation et de cryptographie, des algorithmes quantiques,…

Comment peut-on les implémenter avec des systèmes physiques?

Le calcul quantique: implémentations physiques

3 3

Les corrélations quantiques sont fragiles des corrélations du système avec son environnement se développent vite et l'information est perdue…

Etroitement lié à la possibilité de mise en échelle en termes de ressources et d'opérations, quelle est la taille du système pour la quelle la dégradation de l'information due à la décohérence devient inacceptable?

L'état est possible mais extrêmement instable l'environnement macroscopique projette le chat instantanément à un de deux états

1

chat mort vivant2

4

La décohérence

La course pour l’ordinateur quantique

5

Google’s Quantum Computer Just Accurately Simulated a Molecule For The First Time juillet 2016

IBM 17 qubits mai 2017

2000 qubits janvier 2017

6

Particule élémentaire, de masse et de charge nulle, le photon est l'aspect corpusculaire de la lumière. La vitesse de la lumière, dans le vide, quel que soit le référentiel d'étude, notée c, est environ égale à 300 000 km.s-1.

La longueur d'onde est une grandeur définie pour toutes les ondes périodiques, elle représente la distance parcourue par l'onde pendant la durée d'une période T.

Gamme télécom

Les communications quantiques: le photon

6

7

La polarisation est une propriété qu'ont les ondes vectorielles (ondes qui peuvent osciller selon plus d'une orientation) de présenter une répartition privilégiée de l'orientation des vibrations qui les composent.

Ondes électromagnétiques comme la lumière

La phase indique la situation instantanée dans le cycle, d'une grandeur qui varie cycliquement.

Un laser (acronyme de l'anglais light amplification by stimulated emission of radiation) est un appareil qui produit un rayonnement spatialement et temporellement cohérent.

Les propriétés du photon

8

L’information quantique peut être codée dans des propriétés des états photoniques, comme la polarisation, la phase,…

|0 , |1 , |+ , |− → |𝐻 , |𝑉 , |𝐷 , |𝐴

|𝜓− =1

2|𝐻 |𝑉 − |𝑉 |𝐻

Ces états peuvent être générés par des lasers, des sources de photons

uniques ou intriqués Ils sont transmis dans des canaux quantiques (fibre optique, espace libre…) et

détectés par des dispositifs très sensibles, les détecteurs de photons uniques

Codage, propagation et traitement de l’information quantique

9

La téléportation quantique en pratique

|𝜓− =1

2|𝐻 |𝑉 − |𝑉 |𝐻

|𝑞 = |𝐷 ou |𝑉

Mesure d’état de Bell partielle: coïncidences = état projeté |𝜓−

Vérification de la téléportation

Vérification expérimentale

10

Université de Vienne, 1997

Maintenant protocole complet, Alice et Bob séparé de dizaines ou centaines de kilomètres!

Echange d’intrication et le répéteur quantique

11

Mesure d’état de Bell

1 2 3

Opération

Information classique

Paire intriquée Paire intriquée

4

Particules intriquées

Alice

Bob

Paire intriquée

Alice

Mémoire quantique

Mémoire quantique

Traitement local et mesure

Échange d’intrication

Bob

Répéteur quantique transfert d’intrication sur des

longues distances avec une bonne fidélité

stockage de l’information dans des mémoires quantiques

La cryptographie quantique en pratique

12

Protocole de distribution quantique de clés (QKD) BB84 Supposons que l’information est codée dans la polarisation des photons uniques en utilisant deux bases non-orthogonales

0 1 0 1

base H/V base D/A

Source de photons uniques

Modulateur

Canal quantique

Lame séparatrice 50/50

Détecteurs de photons uniques

Séparateurs de polarisation

base H/V

base D/A

0 1 0 1

|𝐷 |𝐻 |𝑉 |𝐴

Lame demi-onde

Générateur de nombres aléatoires

Partie linéaire le taux décroit comme une puissance donnée de l’atténuation du canal Partie exponentielle diminution abrupte du taux due à la contribution croissante des coups noirs des détecteurs

13

Taux de génération de clé secrète vs. distance

BB84 et les attaques « photon number splitting »

14

On considère le cas pratique d’utilisation d’une source laser fortement atténuée pour simuler une source de photons uniques le laser est une source de photons qui suit une distribution Poisson, i.e. où est le nombre moyen de photons par impulsion

( )!

neP n

n

Eve peut appliquer l’attaque suivante mesure non-destructive du nombre de photons si : extraire et conserver un photon, performer mesure après discussion publique sinon : bloquer le signal et envoyer un état vide

2n

Mesure du nombre de photons

Mémoire quantique

Canal parfait

Mesure retardée

Les composants pratiques créent des failles de sécurité dans les systèmes QKD Les éliminer tout en obtenant des bonnes performances est un défi majeur

dans ce domaine 15

BB84 et les attaques « photon number splitting »

16

Systèmes pratiques