Professional Documents
Culture Documents
et au calcul quantique
Pierre Rouchon
Decembre 2012
1 BB84
Le protocole de distribution de cles de chiffrement
Surete du protocole : impossibilite du clonage
2 Intrication
Inegalite de Bell pour un 2-qubit
Distribution de cles secretes par partage detats intriques
Protocole de teleportation
Bob
BB84 protocole:
H/V Basis
Polarizers Alice
45 Basis
Horizontal - Vertical
Bob's Results 0 1 0 - 0 1 1 1 1 - 1 0
Key - 1 - - 0 1 - - 1 - 1 0
GAP Optique
17
Geneva University
P.Rouchon (Mines ParisTech) Cryptographie et calcul quantiques Decembre 2012 4 / 27
BB84
h|i > h| UT UT |i
E
avec |i = |0i |bi |fb i et |i = |0i+|1i |bi |fb i.
2
|01i |10i
|i =
2
qui ne peut pas secrire comme le produit tensoriel de deux qubit :
a0 , a1 , b0 , b1 C, |i =
6 (a0 |0i + a1 |1i) (b0 |0i + b1 |1i).
|0i+|1i |0i+|1i
Avec |+i = et |i = on a
2 2
QS + RS + RT QT =
(Z + X ) (Z + X ) (Z X ) (Z X )
2 2
et ils trouvent environ 2 2.
P.Rouchon (Mines ParisTech) Cryptographie et calcul quantiques Decembre 2012 11 / 27
Inegalite de Bell (fin)
Or Alice et Bob
(Alain Aspect dans les annees 1980) trouvent un resultat
proche de 2 2 > 2. Donc le raisonnement classique ci-dessus nest pas
valable : les valeurs de Q, R, S et T ne sont pas definies meme de
facon probabiliste, avant detre mesurees, comme cest implicitement
le cas avec la theorie des variables cachees locales et le raisonnement
probabiliste ci-dessus.
P.Rouchon (Mines ParisTech) Cryptographie et calcul quantiques Decembre 2012 12 / 27
Cles secretes par partage detats intriques
Protocole imagine par Ekert en 1991 ayant la meme utilite que BB84.
Alice prepare un grand nombre N de 2-qubits intriques
|ik = |00i+|11i
. Pour chaque 2-qubit, Alice garde le premier qubit
2
et envoie le second a Bob.
Alice et Bob se ramenent a la fin du protocole BB84.
Independamment lun de lautre, Alice et Bob decident de mesurer
leur qubit no k selon uk pour Alice et vk pour Bob
(uk , vk {X , Z }).
Apres avoir fait chacun N mesures, ils echangent publiquement
les uk et vk .
Ils se retrouvent alors exactement dans la meme situation quen
fin de BB84 apres lechange des uk et vk . Ils procedent alors
comme pour BB84 pour se convaincre que les N qubits etaient au
depart bien intriques.
6
1
(*) Phys.Rev.Lett. 70, 1895 (1993).
1
Source : cours 2001/2002 de Serge Haroche, College de France
P.Rouchon (Mines ParisTech) Cryptographie et calcul quantiques Decembre 2012 14 / 27
Teleportation de |i = |0i + |1i
(
Alice
00 11
2
Bob
1
|0 i = [ |0i (|00i + |11i) + |1i (|00i + |11i)]
2
1
|1 i = [ |0i (|00i + |11i) + |1i (|10i + |01i)]
2
1
|2 i = [(|0i + |1i)(|00i + |11i) + (|0i |1i)(|10i + |01i)]
2
1
|2 i = [|00i ( |0i + |1i) + |01i ( |1i + |0i) + . . .
2
. . . |10i ( |0i |1i) + |11i ( |1i |0i)]
1
|2 i = [|00i ( |0i + |1i) + |01i ( |1i + |0i) + . . .
2
. . . |10i ( |0i |1i) + |11i ( |1i |0i)]
m1 m2
0 0 7 |3 i = |0i + |1i
Mesure dAlice : 0 1 7 |3 i = |1i + |0i
1 0 7 |3 i = |0i |1i
1 1 7 |3 i = |1i |0i
PN1
ou chaque x C et x=0 |x |2 = 1.
Une porte logique quantique a n qubits : une transformation unitaire U de
n
Hn = C2 dans lui-meme.
Circuit quantique : dispositif ideal qui realise une transformation unitaire
associee a son evolution selon lequation differentielle de Schrodinger.
P.Rouchon (Mines ParisTech) Cryptographie et calcul quantiques Decembre 2012 19 / 27
Portes quantiques universelles : portes a un seul qubit et la porte CNOT
Realisation dune transformation unitaire arbitraire avec un nombre fini de
portes quantiques CNOT a deux qubits et de portes quantiques a un seul
qubit :
CNOT : transformation unitaire sur H2 ( est laddition modulo 2) :
UCNOT |x0 , x1 i = |x0 , x0 x1 i
Calcul de fn (x) avec Ufn : mesurer le dernier qubit de Ufn |xi |0i
Parallelisation du calcul de fn :
! ! !
X X
Ufn 1 |xi |0i = 1 |xi |fn (x)i .
N N
x x