• Aucun résultat trouvé

Application ` a l’information quantique

L’utilisation des propri´et´es quantiques pour le traitement de l’information est un domaine relativement r´ecent, qui a commenc´e `a r´eellement se d´evelopper vers la fin des ann´ees 1990. On peut distinguer deux grands domaines : le calcul quantique, et les communications quantiques.

Le calcul quantique [DiVincenzo95] exploite certaines propri´et´es quantiques fondamentales, tel que le principe de superposition, afin de r´esoudre certaines tˆaches exponentiellement plus rapidement qu’avec un ordinateur classique. Parmi les protocoles les plus courants, citons par exemple l’algorithme de Shor [Shor97] pour la factorisation en nombres premiers, l’algorithme de Grover [Grover96] pour la recherche dans une base de donn´ees non tri´ee, ou encore l’algorithme de Deutsch-Jozsa [Deutsch92,Cleve98].

Les communications quantiques, de mani`ere g´en´erale, sont “l’art de transf´erer un ´etat quan- tique d’un endroit `a l’autre” [Gisin07]. La t´el´eportation quantique [Bennett93,Bouwmeester97,

Braunstein98,Furusawa98] en est un parfait exemple. Le principe est de transf´erer l’´etat quan- tique d’une particule (atome, photon, ...) `a une autre particule similaire situ´ee `a un autre endroit, en utilisant un ´etat intriqu´e comme ressource et en faisant des mesures de Bell. La

Figure 2.9 – Fonction de Wigner d’un chat pair, ↵=3.5, et distribution de probabilit´e des quadratures ˆX et ˆP . On note que les oscillations ont une phase di↵´erente de celles d’un chat impair.

cryptographie quantique est ´egalement une branche importante des communications quantiques [Bennett84,Scarani09]. Le principe commun `a tous les protocoles est d’´echanger des ´etats quan- tiques entre deux partenaires, traditionnellement appel´es Alice et Bob, afin de pouvoir ´etablir une cl´e secr`ete grˆace aux mesures e↵ectu´ees sur ces ´etats. Nous aurons l’occasion de revenir plus en d´etail sur les principes de cryptographie quantique au cours du chapitre 7.

Dans tous ces di↵´erents domaines de l’information quantique, il existe n´eanmoins un d´eno- minateur commun : la mani`ere d’encoder l’information, qui peut ˆetre discr`ete, ou continue.

2.7.1 Variables discr`etes

On parle g´en´eralement de variables discr`etes lorsque l’information est encod´ee dans un sous espace de dimension finie, associ´e `a un spectre discret. Le codage utilise deux ´etats quantiques orthogonaux pour former un qubit, g´en´eralisant ainsi la notion de bit classique. Ces deux ´etats, traditionnellement d´enomm´es|0i et |1i, correspondent aux deux valeurs 0 et 1 d’un bit classique. Alors que classiquement un bit ne peut prendre qu’une seule de ces deux valeurs `a la fois, la physique quantique autorise une superposition quelconque ↵|0i+ |1i, avec |↵|2+| |2=1. Cette

possibilit´e de superposition est au cœur des algorithmes de calculs quantiques surpassant leurs homologues classiques. Les qubits peuvent ˆetre form´es `a l’aide d’une multitude de syst`emes physiques : niveaux atomiques dans des ions ou des atomes neutres, mat´eriaux supraconducteurs, mol´ecules, ... et bien sˆur avec les ´etats du champ lumineux.

Les ´etats de Fock, discrets par natures, peuvent ˆetre utilis´es pour former un qubit en utilisant simplement les ´etats|0i et |1i, contenant respectivement z´ero et un photon. Cet encodage pose toutefois de nombreux probl`emes technologiques (efficacit´e des d´etecteurs pour d´etecter le vide, e↵et des pertes, ...) qui peuvent ˆetre en partie contourn´es en utilisant un encodage avec un photon dans deux modes di↵´erents, par exemple deux ´etats de polarisation|Hi et |Vi.

Pour le calcul quantique, cet encodage permet de r´ealiser tr`es simplement les portes quan- tiques `a un qubit (par exemple les rotations, la porte de Hadamard) `a l’aide de lames s´eparatrices et de lames `a retards. Nous reviendrons plus en d´etail sur ces portes dans le chapitre6 concer- nant la caract´erisation d’une porte de phase. Les photons uniques ont de plus l’avantage d’ˆetre

relativement r´esistants au bruit, et de permettre des transformations donnant une tr`es bonne fid´elit´e [Loock11]. L’inconv´enient majeur est par contre la difficult´e `a faire interagir les photons pour former des portes `a deux qubits. Les mat´eriaux non lin´eaires ne pr´esentent pas une efficacit´e suffisante pour assurer un couplage entre deux photons uniques, si bien que d’autres alternatives doivent ˆetre utilis´ees. L’une d’entre elles est par exemple l’utilisation de non lin´earit´es g´eantes dans les atomes de Rydberg [Peyronel12,Sa↵man10]. Une autre approche tr`es prometteuse est d’utiliser des non lin´earit´es induites par des mesures [Knill01,O’Brien03,O’Brien07], associ´ees avec le principe de la “t´el´eportation de portes quantiques” [Gottesman99]. Une op´eration quan- tique arbitraire peut alors ˆetre r´ealis´ee avec de l’optique lin´eaire et des compteurs de photons, mais de mani`ere probabiliste. Un fonctionnement “quasi d´eterministe” est en th´eorie possible, mais n´ecessite une quantit´e de ressources difficilement int´egrable `a grande ´echelle, mˆeme si des am´eliorations du protocole existent [Kok07].

De nombreux protocoles de communications quantiques utilisent un encodage discret sous forme de qubit. Outre les protocoles de t´el´eportation quantique [Bennett93,Bouwmeester97], ci- tons par exemple le fameux protocole de cryptographie quantique BB84 [Bennett84]. Le principe est relativement simple : Alice choisit al´eatoirement un des quatre ´etats |0i, |1i, |+i=p1

2(|0i+ |1i),

ou | i=p1

2(|0i |1i), qu’elle envoie ensuite `a Bob. Ce dernier choisi al´eatoirement une base de

mesure { |0i, |1i} ou {| i, |+i}, qu’il r´ev`ele ensuite `a Alice, en gardant le r´esultat de sa mesure secret. Tout un ensemble d’algorithmes classiques permettent ensuite d’extraire une cl´e parfaite- ment secr`ete d’un ´eventuel espion, dont la taille d´epend bien sˆur des conditions exp´erimentales. En plus de la faible interaction entre photons uniques, les variables discr`etes posent un certain nombre de d´efis technologiques qui ne sont pour l’instant pas compl`etement surmont´es. Un des plus importants est que les photons uniques sont difficiles `a produire de mani`ere d´eterministe dans un mode pr´ecis. De nombreuses sources de photons existent [Grangier04], mais en g´en´eral le photon est soit ´emis de mani`ere d´eterministe mais dans un mode al´eatoire (par exemple avec des atomes pi´eg´es [McKeever04, Darqui´e05, Hijlkema07], ou les centres NV du diamant [Kurtsiefer00,Brouri00]), soit ´emis dans un mode pr´ecis mais de mani`ere non d´eterministe (par exemple avec la fluorescence param´etrique).

La d´etection est un autre facteur limitant des variables discr`etes. Le d´etecteur le plus courant est la photodiode `a avalanche (APD), qui indique plutˆot la pr´esence “d’au moins un photon” sans en pr´eciser le nombre, avec une efficacit´e d’environ 50 %. D’autres syst`emes permettent de r´esoudre le nombre de photons avec une meilleure efficacit´e, mais au prix d’une mise en œuvre technique contraignante et/ou d’une plus grande lenteur (par exemple les d´etecteurs de types VLPC [Waks03], ou supraconducteurs [Rosenberg05]).

2.7.2 Variables continues

Les variables continues comprennent les ´etats naturellement associ´es `a un spectre continu. Nous en avons pr´esent´e plusieurs, pour la plupart gaussiens, et qui pr´esentent l’avantage de pou- voir ˆetre facilement produits exp´erimentalement. Les mesures associ´ees sont ´egalement beaucoup plus simples que pour les variables discr`etes, puisque de simples photodiodes suffisent pour me- surer leurs quadratures avec une d´etection homodyne (dont nous pr´esenterons le principe dans le chapitre suivant). Le codage de l’information est ici analogue au codage analogique classique. Comme ce dernier en revanche, le bruit et les pertes sont plus difficiles `a contrer, car les ´etats y sont beaucoup plus sensibles.

Il existe de nombreux protocoles bas´es sur les variables continues : la t´el´eportation quantique [Braunstein98, Furusawa98], mais aussi la cryptographique quantique, dont un des protocoles ne n´ecessite que des ´etats coh´erents [Grosshans03b,Scarani09], et bien sˆur, le calcul quantique

[Lloyd99,Braunstein05].

Le calcul quantique avec des variables continues est une g´en´eralisation d’un “ordinateur ana- logique” classique. La r´ealisation d’un hamiltonien arbitraire, n´ecessite au moins une op´eration non lin´eaire [Lloyd99], par exemple de type Kerr, qui ne pr´eserve pas la structure gaussienne des ´etats. En contrepartie, un ordinateur “gaussien”, comportant des ´etats gaussiens et des trans- formations gaussiennes n’apporte pas d’am´elioration sur le temps de calcul car peut ˆetre simul´e sur un ordinateur classique [Bartlett02]. Cet ´el´ement peut ˆetre un hamiltonien d’ordre sup´e- rieur `a un quadratique, l’utilisation de mesures non gaussiennes, ou encore d’´etats non gaussiens [Marek09]. C’est dans une certaine mesure le pendant en variable continue du th´eor`eme de Gottesman-Knill [Nielsen00], selon lequel un calcul limit´e `a des transformations du groupe de Cli↵ord sur des qubits peut ˆetre simul´e classiquement.

Afin d’utiliser les avantages des variables continues, tout en b´en´eficiant des avantages d’un codage avec des variables discr`etes, des approches hybrides se sont d´evelopp´ees [Loock11]. Le principe est d’encoder un qubit dans deux ´etats d´ecrits par des variables continues, tel que des superpositions d’´etats comprim´es [Gottesman01], ou des superpositions d’´etats coh´erents [Ralph02, Ralph03, Lund08], avec |0i=| ↵i et |1i=|↵i. Cette derni`ere m´ethode sera ´etudi´ee plus en d´etail dans le chapitre sur la caract´erisation de la porte de phase. Ces approches hy- brides ne sont toutefois pas sans poser quelques difficult´es, notamment pour r´ealiser des portes `

a plusieurs qubits ou pour pr´eparer les ressources n´ecessaires.