Les superpositions d’états cohérents, ou “chats de Schrdinger”

L’information quantique

La theorie de l’information remonte aux annees cinquante, avec la contribution majeure de Claude Shannon [Shannon48] qui introduisit les outils n´ecessaires pour quantifier la notion d’information, et de ce fait les ressources necessaires `a sa manipulation et `a son stockage. Il a ´egalement pos´e les bases th´eoriques de la compression des donn´ees, et des codes correcteurs d’erreurs. L’information est encod´ee en utilisant les symboles d’un alphabet, pouvant ˆetre compos´e d’un ensemble d’´el´ements discret, c’est le cas du codage num´erique prenant les valeurs 0 ou 1, ou d’un ensemble d’´el´ements continu, comme pour le codage analogique. Dans les deux cas, les ´el´ements de l’alphabet peuvent correspondre `a di↵´erents ´etats d’un syst`eme physique. Les ´etats 0 et 1 peuvent par exemple ˆetre stock´es dans une m´emoire en utilisant deux ´etats d’aimantation d’un mat´eriau, et le codage analogique peut correspondre `a l’amplitude d’une tension ou d’un champ ´electromagn´etique. Tous ces syst`emes ont la particularit´e d’ˆetre d´ecrits par les lois de la physique classique, du fait de leur taille macroscopique. En revanche, depuis quelques d´ecennies il a ´et´e r´ealis´e que les propri´et´es de base des syst`emes quantiques pouvaient ˆetre utilis´ees comme des ressources fondamentales pour traiter et communiquer de l’information, donnant naissance `a un domaine en plein d´eveloppement : l’information quantique.

En codant un bit sur deux ´etats |0i et |1i d’un syst`eme physique ob´eissant aux lois de la physique quantique – niveaux d’´energie d’un atome, ´etats de vibration dans un pi`ege, polarisation d’un photon, etc…– le bit quantique, ou qubit, peut se trouver dans une superposition arbitraire c0|0i+c1|1i alors que le bit classique ne peut ˆetre que dans l’´etat 0 ou 1. Cette superposition est `a la base du calcul quantique, qui l’exploite afin de pouvoir r´esoudre certains probl`emes exponentiellement plus rapidement qu’avec un ordinateur classique. De nombreux syst`emes physiques font l’objet de recherches actives : atomes, ions, photons, supraconducteurs, etc. . . Chacun de ces syst`emes poss`ede ses propres avantages et ses limites pour une mise en oeuvre efficace. Exploiter ces propri´et´es quantiques reste un formidable d´efi technologique, tant elles sont fragiles et tendent `a ˆetre estomp´ees par l’environnement externe et les imperfections exp´erimentales. Beaucoup de recherches sont e↵ectu´ees en vue de trouver des impl´ementations robustes et utilisables `a grande ´echelle.

Les corr´elations quantiques, ainsi que le principe d’incertitude de Heisenberg – selon lequel certaines grandeurs quantiques ne peuvent pas ˆetre d´etermin´ees en mˆeme temps – ont permis de d´evelopper les communications quantiques, dont l’exemple le plus avanc´e est la cryptographie quantique, qui commence `a atteindre un stade commercial. La cryptographie quantique, plus pr´ecis´ement la distribution quantique de cl´e, consiste `a transmettre une chaine de bits entre deux partenaires, `a travers un environnement sous le contrˆole d’un espion tentant d’intercepter la communication. L’information est le plus souvent transmise en utilisant de la lumi`ere envoy´ee dans une fibre optique, ou se propageant `a l’air libre. Sa grande force est de garantir que la cl´e extraite en e↵ectuant un certain nombre de manipulations sur les donn´ees sera parfaitement secr`ete, quelles que soient les ressources physiques dont dispose l’espion. Elle peut ensuite ˆetre utilis´ee pour coder un message, soit avec des algorithmes utilisant des cl´es plus courtes que le message `a transmettre, soit en utilisant une cl´e de la mˆeme longueur que le message, ce qui rend ce dernier parfaitement ind´echi↵rable. Ce secret est cependant obtenu au prix de d´ebits pouvant ˆetre tr`es faibles compar´es `a ceux atteints aujourd’hui par les communications classiques standards.

Ce taux de cl´e secr`ete est d’autant plus faible que le canal quantique introduit des pertes et du bruit, et peut mˆeme devenir nul si les conditions de la transmission sont trop d´efavorables. Les recherches sur les di↵´erents protocoles de cryptographie quantique visent `a am´eliorer ces performances, tout en n´ecessitant un dispositif exp´erimental le plus simple possible, voire afin de pouvoir utiliser les technologies telecom tr`es avanc´ees. L’information quantique ne se limite toutefois pas au calcul quantique et `a la cryptographie quantique. De nombreux autres protocoles permettent d’utiliser les ressources quantiques pour le traitement de l’information. Enfin, deux domaines, plus ou moins disjoints, peuvent ˆetre di↵´erenci´es : celui o`u l’information est cod´ee sur un ensemble d’´etats discret. On parle alors de variables discr`etes ; et celui o`u l’information est cod´ee sur un ensemble d’´etats continu, comme l’amplitude du champ ´electrique. On parle alors de variables continues. Certains syst`emes physiques sont naturellement d´ecrits par des variables discr`etes ou continues : les niveaux d’´energie d’un atome sont discrets, tout comme les ´etats d’excitation d’un oscillateur harmonique, alors que la position ou l’impulsion d’un ´electron sont continues. D’autres syst`emes, comme le champ ´electromagn´etique quantique, peuvent ˆetre aussi bien d´ecrits par des variables discr`etes que par des variables continues. Le photon, quantum d’´energie par nature indivisible, semble ˆetre naturellement d´ecrit par des variables discr`etes, toutefois, le champ ´electromagn´etique qui lui correspond prend des valeurs continues.

Variables discretes

On parle g´en´eralement de variables discr`etes lorsque l’information est encod´ee dans un sous espace de dimension finie, associ´e `a un spectre discret. Le codage utilise deux ´etats quantiques orthogonaux pour former un qubit, g´en´eralisant ainsi la notion de bit classique. Ces deux ´etats, traditionnellement d´enomm´es |0i et |1i, correspondent aux deux valeurs 0 et 1 d’un bit classique. Alors que classiquement un bit ne peut prendre qu’une seule de ces deux valeurs `a la fois, la physique quantique autorise une superposition quelconque ↵|0i+3|1i, avec |↵|2+|3|2=1. Cette possibilit´e de superposition est au coeur des algorithmes de calculs quantiques surpassant leurs homologues classiques. Les qubits peuvent ˆetre form´es `a l’aide d’une multitude de syst`emes physiques : niveaux atomiques dans des ions ou des atomes neutres, mat´eriaux supraconducteurs, mol´ecules, … et bien sˆur avec les ´etats du champ lumineux. Les ´etats de Fock, discrets par natures, peuvent ˆetre utilis´es pour former un qubit en utilisant simplement les ´etats |0i et |1i, contenant respectivement z´ero et un photon. Cet encodage pose toutefois de nombreux probl`emes technologiques (efficacit´e des d´etecteurs pour d´etecter le vide, e↵et des pertes, …) qui peuvent ˆetre en partie contourn´es en utilisant un encodage avec un photon dans deux modes di↵´erents, par exemple deux ´etats de polarisation |Hi et |Vi.

Pour le calcul quantique, cet encodage permet de r´ealiser tr`es simplement les portes quantiques `a un qubit (par exemple les rotations, la porte de Hadamard) `a l’aide de lames s´eparatrices et de lames `a retards. Nous reviendrons plus en d´etail sur ces portes dans le chapitre 6 concernant la caract´erisation d’une porte de phase. Les photons uniques ont de plus l’avantage d’ˆetre relativement r´esistants au bruit, et de permettre des transformations donnant une tr`es bonne fid´elit´e [Loock11]. L’inconv´enient majeur est par contre la difficult´e `a faire interagir les photons pour former des portes `a deux qubits. Les mat´eriaux non lin´eaires ne pr´esentent pas une efficacit´e suffisante pour assurer un couplage entre deux photons uniques, si bien que d’autres alternatives doivent ˆetre utilis´ees. L’une d’entre elles est par exemple l’utilisation de non lin´earit´es g´eantes dans les atomes de Rydberg [Peyronel12, Sa↵man10]. Une autre approche tr`es prometteuse est d’utiliser des non lin´earit´es induites par des mesures [Knill01, O’Brien03, O’Brien07], associ´ees avec le principe de la “t´el´eportation de portes quantiques” [Gottesman99]. Une op´eration quantique arbitraire peut alors ˆetre r´ealis´ee avec de l’optique lin´eaire et des compteurs de photons, mais de mani`ere probabiliste. Un fonctionnement “quasi d´eterministe” est en th´eorie possible, mais n´ecessite une quantit´e de ressources difficilement int´egrable `a grande ´echelle, mˆeme si des am´eliorations du protocole existent [Kok07].

De nombreux protocoles de communications quantiques utilisent un encodage discret sous forme de qubit. Outre les protocoles de t´el´eportation quantique [Bennett93, Bouwmeester97], citons par exemple le fameux protocole de cryptographie quantique BB84 [Bennett84]. Le principe est relativement simple : Alice choisit al´eatoirement un des quatre ´etats |0i, |1i, |+i= 1 p2 ( |0i+|1i), ou |−i= 1 p2 ( |0i− |1i), qu’elle envoie ensuite `a Bob. Ce dernier choisi al´eatoirement une base de mesure { |0i, |1i} ou {|−i, |+i}, qu’il r´ev`ele ensuite `a Alice, en gardant le r´esultat de sa mesure secret. Tout un ensemble d’algorithmes classiques permettent ensuite d’extraire une cl´e parfaitement secr`ete d’un ´eventuel espion, dont la taille d´epend bien sˆur des conditions exp´erimentales. En plus de la faible interaction entre photons uniques, les variables discr`etes posent un certain nombre de d´efis technologiques qui ne sont pour l’instant pas compl`etement surmont´es. Un des plus importants est que les photons uniques sont difficiles `a produire de mani`ere d´eterministe dans un mode pr´ecis. De nombreuses sources de photons existent [Grangier04], mais en g´en´eral le photon est soit ´emis de mani`ere d´eterministe mais dans un mode al´eatoire (par exemple avec des atomes pi´eg´es [McKeever04, Darqui´e05, Hijlkema07], ou les centres NV du diamant [Kurtsiefer00, Brouri00]), soit ´emis dans un mode pr´ecis mais de mani`ere non d´eterministe (par exemple avec la fluorescence param´etrique). La d´etection est un autre facteur limitant des variables discr`etes. Le d´etecteur le plus courant est la photodiode `a avalanche (APD), qui indique plutˆot la pr´esence “d’au moins un photon” sans en pr´eciser le nombre, avec une efficacit´e d’environ 50 %. D’autres syst`emes permettent de r´esoudre le nombre de photons avec une meilleure efficacit´e, mais au prix d’une mise en oeuvre technique contraignante et/ou d’une plus grande lenteur (par exemple les d´etecteurs de types VLPC [Waks03], ou supraconducteurs [Rosenberg05]).

Table des matières

1 Introduction
1.1 Concepts
1.1.1 La physique quantique
1.1.2 L’information quantique
1.2 Travail de thèse
1.2.1 Première partie : les outils théoriques et expérimentaux
1.2.2 Deuxième partie : résultats expérimentaux
1.2.3 Troisième partie : étude théorique d’un amplificateur sans bruit
I Outils théoriques et expérimentaux
2 Outils théoriques
2.1 Champ quantique
2.1.1 Quantification du champ
2.1.2 Variables discrètes& états de Fock
2.1.3 Variables continues & quadratures du champ
2.1.4 Lien entre les descriptions discrètes et continues
2.2 Evolution temporelle et modes du champ
2.2.1 Evolution temporelle – représentation d’interaction
2.2.2 Modes du champ
2.3 Descriptions et propriétés des états quantiques
2.3.1 Matrice densité
2.3.2 Fonction de Wigner
2.3.3 Quelle description choisir ?
2.3.4 Distance entre états quantiques : la fidélité
2.3.5 Mesures et POVM
2.4 Quelques transformations unitaires
2.4.1 Le déphasage
2.4.2 La lame séparatrice
2.5 Les états gaussiens
2.5.1 Etats d’incertitude minimale
2.5.2 Le vide quantique
2.5.3 Les états cohérents
2.5.4 Le vide comprime monomode
2.5.5 Le vide comprime bi-mode, ou état EPR
2.5.6 Les états thermiques
2.6 Etats non gaussiens
2.6.1 Les états de Fock
2.6.2 Les superpositions d’états cohérents, ou “chats de Schrdinger”
2.7 Application `a l’information quantique
2.7.1 Variables discrètes
2.7.2 Variables continues
2.8 Conclusion
3 Le dispositif expérimental
3.1 Présentation du dispositif
3.1.1 Introduction
3.1.2 Le dispositif experimental
3.1.3 La source laser
3.2 Transformations unitaires : optique lineraire
3.2.1 Dephasage
3.2.2 Lame separatrice
3.2.3 Lames demi-onde !/2 et quart-d’onde !/4
3.2.4 Cube separateur de polarisation (PBS)
3.3 Transformations unitaires : optique non lineaire
3.3.1 Generation de seconde harmonique (GSH)
3.3.2 Amplification parametrique optique (OPA)
3.4 Detection et mesures projectives
3.4.1 Detection homodyne
3.4.2 Photodiode `a avalanche
3.4.3 Soustraction de photon
3.5 Conclusion
4 Elements de theorie de l’information
4.1 Introduction
4.2 Information classique
4.2.1 Entropie de Shannon
4.2.2 Entropie de deux variables aleatoires
4.2.3 Information mutuelle
4.2.4 Quelques proprietes de base de l’entropie
4.3 Information quantique
4.3.1 Entropie de von Neumann
4.3.2 Entropie et correlations pour des systemes bipartites
4.3.3 Etats classiques-quantiques
4.3.4 Borne de Holevo
4.4 Mod`ele du canal gaussien
4.4.1 Canal sans bruit
4.4.2 Canal avec bruit thermique
4.4.3 Information mutuelle
4.5 Conclusion
5 Estimation de la discorde quantique pour un etat EPR 83
5.1 Introduction
5.2 La discorde quantique
5.2.1 Une mesure des correlations quantiques
5.2.2 La discorde en information quantique
5.3 Protocole experimental
5.3.1 Principe
5.3.2 Tri des quadratures et estimation des variances comprimées et anticomprimees
5.3.3 Estimation des incertitudes sur les variances comprimées et anticomprimées
5.4 Modelisation
5.4.1 Etat produit par l’OPA
5.4.2 Estimation de Ns, Nt et de leurs incertitudes, par inversion
5.5 Estimation de la discorde et de son incertitude
5.5.1 Discorde gaussienne pour un etat thermique comprime
5.5.2 Estimation par inversion
5.5.3 Estimation bayesienne
5.5.4 Resultatsexperimentaux
5.6 Comparaison avec les bornes de Cramer-Rao
5.6.1 Information de Fisher et borne de Cramer-Rao classique
5.6.2 De l’information de Fisher classique `a l’information de Fisher quantique
5.6.3 Application `a l’evaluation de la discorde
5.6.4 Resultatsexperimentaux
5.7 Conclusion
6 Caracterisation d’une porte de phase quantique
6.1 Introduction
6.2 Presentation de la porte de phase
6.2.1 Calcul quantique avec des etatscoherents
6.2.2 La porte de phase
6.3 Realisationexperimentale d’une porte de phase
6.3.1 Methode et dispositif experimental
6.3.2 Modelisation
6.3.3 Extraction des param`etresexperimentaux
6.3.4 Resultatsexperimentaux
6.3.5 Test du mod`ele de la porte
6.3.6 Incertitude sur l’estimation de
6.4 Comment caracteriser la porte ?
6.4.1 Ressemblance des etatsexperimentaux avec des chats parfaits
6.4.2 Tomographie de processus quantique
6.4.3 Utilisation de la modelisation de la porte
6.5 Fidelite pour un qubit initial parfait
6.5.1 Porte experimentale
6.5.2 Mod`ele de porte simplifie
6.5.3 Fidelites pour des superpositions de mˆeme poids
6.5.4 Quelques calculs de fidelite
6.6 Fidelite avec une porte ideale
6.6.1 Principe
6.6.2 Simulations pour la porte de phase
6.6.3 Invariance du choix de l’etat maximalement intrique
6.7 Conclusion
7 Cryptographie quantique
7.1 Introduction
7.1.1 La cryptographie classique
7.1.2 La cryptographie quantique
7.2 Principes generaux de cryptographie quantique
7.2.1 Hypoth`eses sur le contrˆole de l’environnement
7.2.2 Types d’attaques
7.3 Quelques protocoles
7.3.1 Variables discr`etes
7.3.2 Variables continues & protocoles gaussiens
7.3.3 Autres protocoles
7.3.4 Reseaux et applications commerciales
7.4 Le protocole GG02 : de la QKD avec des etats “classiques”
7.4.1 Principe
7.4.2 Modelisation `a intrication virtuelle
7.4.3 Preuves de securite
7.4.4 Expression des taux secrets
7.5 Conclusion
8 L’amplificateur sans bruit non deterministe
8.1 Introduction
8.2 Amplificateurs deterministes
8.2.1 Bruit minimal ajoute par un amplificateur deterministe
8.2.2 Amplificateur independant de la phase
8.2.3 Amplificateur dependant de la phase
8.3 Principe et proprietes de base de l’amplificateur sans bruit non deterministe
8.3.1 Principe
8.3.2 Transformation de quelques etats gaussiens
8.4 Implementationstheoriques et realisationsexperimentales
8.4.1 Les ciseaux quantiques
8.4.2 Autres realisations
8.5 Applications
8.5.1 Preparation d’etats quantiques
8.5.2 Communications quantiques
8.6 Conclusion
9 Proprietes de l’amplificateur sans bruit non deterministe
9.1 Introduction
9.2 Bornes superieures pour la probabilite de succ`es
9.2.1 NLA parfait et probabilite de succ`es non nulle
9.2.2 Bornes obtenues par non diminution de la fidelite
9.2.3 Borne de Vidal en dimension finie
9.3 Amplicationapr`es un canal quantique : syst`emeeectifequivalent
9.3.1 Amplificateur sans bruit apr`es un canal quantique
9.3.2 Amplificateur sans bruit en amont d’un canal quantique eectif
9.3.3 Param`etreseectifs
9.3.4 Trois types de canaux eectifs
9.4 Application aux protocoles de cryptographie quantique
9.4.1 Simplification du syst`emeeectif pour ⌘1
9.4.2 Allure des param`etreseectifs
9.4.3 Sens physique des param`etreseectifs
9.4.4 Comportements limites des param`etreseectifs
9.4.5 Verificationnumerique
9.4.6 Prise en compte d’une troncature
9.5 Application aux communications quantiques
9.5.1 Suppression des pertes et attenuateur sans bruit
9.5.2 “Concentration de phase”
9.6 Conclusion
10 L’amplificateur sans bruit non deterministe en cryptographie quantique
10.1 Introduction
10.2 Calcul des taux secrets
10.2.1 Taux secrets sans le NLA
10.2.2 Taux secrets avec le NLA
10.3 Amelioration des performances – attaques collectives
10.3.1 Considerationspreliminaires
10.3.2 Une distance de transmission augmentee, et une plus grande tolerance au bruit
10.3.3 Que se passe t’il quand le gain augmente trop ?
10.3.4 Augmentation arbitraire de la distance maximale de transmission
10.4 Attaques individuelles et non amelioration des performances avec le NLA
10.4.1 Demonstration pour un canal ajoutant du bruit
10.4.2 Demonstration exacte pour tout T, pour un canal sans bruit
10.5 Conclusion
11 Conclusion et perspectives
11.1 Conclusion
11.2 Perspectives
IV Annexes
A Quelques proprietesoperatorielles bien utiles
A.1 Evolution d’une fonction d’operateurs
A.2 Evolution des operateurs ˆa et ˆa† sous l’action d’un hamiltonien quadratique
A.3 “Desintriquer” une exponentielle
A.3.1 Formule de Baker-Haussdor
A.3.2 Relations de commutation de SU(2) et lame separatrice
A.3.3 Relations de commutation de SU(1,1) et operateurs de squeezing
B Mod`elemultimodesimplifie de l’OPA
B.1 Modelisation multimode et lien avec le modèle empirique
B.1.1 Efficacite homodyne parfaite
B.1.2 Prise en compte de l’efficacite homodyne
C Elements de photodetection
D Mod`elesimplifie de l’origine de ⇠
E Une autre implementationapprochee du NLA
E.1 Resultatpreliminaire sur les etats de Fock
E.2 Decomposition de ˆ T N sur la base des deplacements
E.2.1 Sans coupure d’integration
E.2.2 Avec une coupure d’integration
E.3 Implementation “physique” d’une superposition de deplacements
F Complements sur leNLA
G Developpementperturbatif des taux secrets
G.1 Developpement de l’information de Holevo
G.2 Developpement de Iab
G.3 Developpement du taux secret contre les attaques collectives
G.4 Developpement de IBE
H Autre derivationdes parametres eectifs
H.1 Obtention des param`etreseectifs
H.1.1 Conditions en utilisant un etat thermique deplace
H.1.2 Conditions en utilisant un etat thermique non deplace
H.1.3 Resolution du syst`eme
H.2 Lien avec les param`etreseectifs dans le cas general
I Mesureheterodyned’Alice
I.1 Mesure heterodyne d’un mode d’un etat EPR
I.2 Mesure heterodyne d’un etatcoherent

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *