• Aucun résultat trouvé

Etude de cryptographie et de téléportation quantiques et proposition de quelques protocoles quantiques

N/A
N/A
Protected

Academic year: 2021

Partager "Etude de cryptographie et de téléportation quantiques et proposition de quelques protocoles quantiques"

Copied!
139
0
0

Texte intégral

(1)

UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES

RABAT

CENTRE D’ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES

N d’ordre 2564

THÈSE DE DOCTORAT Présentée par

Abderrahim EL ALLATI

Discipline : Physique Théorique

Spécialité : Sciences et Technologies de l’Information

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION

QUANTIQUES

ET

PROPOSITION DE QUELQUES PROTOCOLES

QUANTIQUES

Période d’accréditation : 2008-2011 Directeur de Thèse : Mr Yassine HASSOUNI

soutenue le 30 janvier 2012

Devant le jury : Président :

Mr Mohammed EL MADDARSI - Professeur (PES) à la faculté des sciences, Rabat. Examinateurs :

Mr Fabio BENATTI - University of Trieste, Italy.(Rapporteur) Mr Morad EL BAZ - Faculté des Sciences, Rabat.(Rapporteur) Mr Mohamed EL MARRAKI - Faculté des Sciences, Rabat.

Mr Hamid EZ-ZAHRAOUY - Faculté des Sciences, Rabat. Mr Yassine HASSOUNI - Faculté des Sciences, Rabat.

(2)
(3)

Avant propos

Les travaux présentés dans cette thèse ont été réalisés au sein du Laboratoire de Physique Théorique -URAC13 du département de physique de la Faculté des Sciences de Rabat.

Je remercie tout d’abord mon directeur de thèse, Monsieur Yassine HASSOUNI, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat, pour m’avoir accueilli dans un groupe dynamique et sympathique ainsi que lors de mon stage de master. La profondeur et la largeur de ses connaissances scientifiques et ses visions techniques m’ont bien aidé à réussir cette thèse. C’est grâce à lui que j’ai découvert l’informatique quantique. Son sens de l’humour et son intelligence m’ont inspiré dans les recherches scientifiques autant que dans la vie quotidienne. Cette thèse a aussi beaucoup bénéficié de la confiance et l’autonomie qu’il m’a accordée depuis le début. Je voudrais remercier Monsieur Mohammed El MADDARSI, Professeur de l’en-seignement supérieur à la faculté des sciences de Rabat, pour l’honneur qu’il m’a fait de présider le jury de thèse, ainsi que Monsieur Hamid EZ-ZAHRAOUY, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat ; Monsieur Mohamed EL MARRAKI, Professeur de l’enseignement supérieur à la faculté des sciences de Rabat Monsieur Morad El BAZ, Professeur Habilité à la faculté des sciences de Rabat ; Monsieur Fabio BENATTI, Professeur de l’Université de Trieste-Italy ; Monsieur Nasser METWALLY l’Université de Aswan-Egypt, d’avoir donné leur accord pour participer au jury de soutenance.

Je tiens à remercier plus particulièrement Monsieur le Professeur Morad EL BAZ pour ses conseils, son suivi de mes recherches, sa sympathie et les discussions très intéressantes qu’il a menées pour me suggérer les voies de recherche.

J’adresse toute ma gratitude à Monsieur le Professeur Nasser METWALLY, Univer-sité de Aswan, Egypt, de m’avoir fait l’honneur d’accepter la charge de rapporteur de ma thèse, ainsi que pour son aide précieuse sur la téléportation et pour avoir bien voulu répondre à mes nombreuses questions. Grâce à lui je découvre des problèmes d’actualité en téléporation étudiés dans cette thèse. Son expérience dans ces domaines m’ont été très bénéfiques.

Je remercie Monsieur Saif FARHAN, Professeur de l’université Quaid-i-Azam, Islamabad, Pakistan, avec qui j’ai eu le plaisir de collaborer pendant ma thèse. Cette collaboration a été extrêmement instructive et profitable pour moi. Son résultat est les

(4)

fruits de deux travaux sur les cavités.

Je tiens à remercier toutes les personnes qui m’ont entouré durant ces trois années de thèse et plus généralement tous les membres de l’équipe de modélisation en mécanique des fluides et environment, particulièrement Professeur Kamel GUERAOUI, Professeur Mohamed TAIBI, Doctorant Mohamed DRIOUICH. Je remercie mes professeurs de la faculté des sciences, qui m’ont appris la Physique Théorique, et particulièrement, Professeur Abdelilah Ben youssef.

Enfin, mes plus chaleureux remerciements vont à mes parents pour avoir toujours eu confiance en moi, mes frères, mes sœurs, Badreddine, El Kouffi et Oumama, qui m’ont soutenu pendant ces trois années pour réussir en fin à sortir ce manuscrit.

(5)

Table des matières

Introduction générale 3 0.1 Aperçu historique . . . 3 0.2 Communication quantique . . . 7 0.2.1 Distribution quantique de clés . . . 7 0.2.2 Téléportation quantique . . . 8

0.3 Contexte scientifique de la thèse . . . 9

0.4 Plan de lecture . . . 10

1 Étude des Notions de base de l’information quantique 13 1.1 Brève présentation de la mécanique quantique . . . 14

1.1.1 Description quantique d’un système . . . 14

1.1.2 Matrice densité . . . 17

1.1.3 Qubit . . . 20

1.2 Théorie de l’information classique . . . 21

1.2.1 Concept d’information . . . 22

1.2.2 Entropie de Shannon . . . 24

1.2.3 Théorème de Shannon du codage source . . . 28

1.3 Théorie de l’information quantique . . . 30

1.3.1 Théorème de non-clonage . . . 30

1.3.2 Fidélité . . . 31

1.3.3 Entropie de von N eumann. . . 32

1.3.4 Proprietés de l’entropie S(ρ) . . . 33

1.3.5 Théorème de Schumacher . . . 36

1.4 Définition des états intriqués . . . 38

1.4.1 Décomposition de Schmidt. . . 39

1.4.2 Mesure d’intrication de Wootters . . . 41

1.5 Conclusion . . . 42

2 Communication quantique sécurisée 45 2.1 Cryptographie classique . . . 45 2.1.1 Algorithmes cryptographiques . . . 47 2.2 Cryptographie quantique . . . 49 2.2.1 Protocole BB84 . . . 51 2.2.2 Protocole EPR . . . 54 2.2.3 Protocole B92 . . . 55 2.3 Autres protocoles . . . 57

(6)

2.3.2 Communication quantique via les variables continues . . . 60

2.3.3 Propriétés des états cohérents . . . 61

2.4 Téléportation quantique . . . 66

2.4.1 Efficacité et fidélité . . . 68

2.4.2 Téléportation via les états cohérents . . . 69

2.5 Résumé . . . 71

3 Distribution quantique de clés via les états coherents 73 3.1 Concurrence et états cohérents . . . 74

3.2 Description du protocole proposé . . . 79

3.3 Efficacité de la transmission . . . 80

3.4 Analyse de la sécurité . . . 81

3.4.1 Utilisation de la détection homodyne . . . 81

3.4.2 Utilisation de l’information mutuelle . . . 83

3.5 Résumé . . . 85

4 Téléportation quantique via les états cohérents 87 4.1 Schéma de téléportation de l’état tripartite . . . 88

4.1.1 Utilisation d’un état intriqué maximal et pariel comme un canal quantique . . . 89

4.2 Protocole de téléportation quantique généralisée . . . 91

4.3 Téléportation en présence de bruit . . . 93

4.4 Application : Réseau quantique via les états cohérent intriqués . . . 99

4.4.1 Téléportation via un réseau quantique parfait . . . 100

4.4.2 Téléportation sur un réseau de quatre participants. . . 101

4.4.3 Teleportation via un réseau de m participants . . . 104

4.4.4 Teleportation via un réseau quantqiue bruité . . . 106

4.5 Conclusion . . . 109

5 Conclusion et perspectives 111

Bibliographie 115

Liste des publications 127

(7)

Table des figures

1.1 Représentation géométrique d’un qubit sur une sphère de Bloch. . . 21

1.2 Le modèle de Shannon pour la transmission d’un message. . . 24

1.3 Entropie binaire de Shannon. . . 25

1.4 Diagramme de Venn. . . 28

1.5 Canal symétrique binaire . . . 29

1.6 L’entropie de von Neumann de la matrice densité (1.100) en fonction de la probabilité p. . . . 36

1.7 La fidélité moyenne Fmpour un message à deux qubits, les valeurs de l’angle θ sont : (1) : θ = 0, (2) : θ = 0.2 ∗ π/4, (3) : θ = 0.4 ∗ π/4, (4) : θ = 0.8 ∗ π/4. 38 2.1 Information mutuelle entre Alice-Bob et Alice-Eve. . . 54

2.2 Information mutuelle de Alice-Bob et Alice-Eve. . . 65

2.3 Information mutuelle IAB et IAE. . . 66

2.4 Schéma de la teleportaion quantique. . . 67

2.5 La probabilité de success en function de α avec µ = ν = 1/√2. . . 71

3.1 Implémentation des générateurs des états cohérents intriqués GHZ, avec les valeurs des réflectivités UR1,2 et UR2,3 sont < = 1 3 et < = 1 2, respectivement. 76 3.2 La représentation de la concurrence C, entre le système 1 et les systèmes 2, 3 dans l’état coherent tripartite intriqué. . . 77

3.3 Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1 et 2. . . 81

3.4 Information mutuelle de Eve IAE et l’information mutuelle de Bob en fonc-tion des états cohérents et le coefficient de transmission η. . . . 85

4.1 Fidélité en fonction des paramètres α et η. . . . 94

4.2 Fidélité de l’état téléporter pour α = 1, 1.5, 2.5, avec les courbes ligne, tire-point et point (a)m = 2(b)m = 3. . . . 95

4.3 La fidélité de l’état télépoté pour m = 2, (graphes de gauche) et m = 3 (grphes de droite). . . 96

4.4 La fidélité de l’état télépoté pour α = 1, 1.5, 2.5 avec les courbes ligne, tire-point et point (a)m = 4(b)m = 5. . . . 97

4.5 La fidélité de l’état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d). . . . 98

4.6 Le schéma de la téléportation la superposition des états cohérente ρA, par Alice à David dans un réseau avec l’aide des autres participants via le canal quantique ρ−, chacun a un photodétecteur. . . . . 101

(8)

4.7 Probabilité de succès de la téléportation P en fonction de |α|2 par ligne

continue comparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts. . . 104

4.8 Probabilité de succès de la téléportation P en fonction de |α|2, avec les

courbes tire, ligne et point d’un réseau composé de 2, 3, 4 participants, respectivement. . . 105

4.9 Probabilité totale de succès Pt de la téléportation via un réseau quantique

bruité (4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.02, 0.05, 0.1 respectivement. . . . 107

4.10 (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité (4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir des courbes de haut en bas. . . 108

4.11 (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantique bruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes de haut en bas. . . 110

(9)

Liste des tableaux

1.1 La fidélité en fonction de θ. . . . 37

2.1 Chiffrement à masque jetable. . . 49

3.1 Correlation entre les états cohérents GHZ. . . 78

4.1 Représentation d’un schéma simple pour générer un état intriqué maximum de m modes. . . . 92

(10)
(11)

Introduction générale

"He who loves practice without theory is like the sailor who boards ship without a rudder and compass and never knows where he may cast."

Leonardo da Vinci (1452-1519)

0.1

Aperçu historique

La mécanique quantique est une discipline dont le but est de décrire la nature. Elle a été examinée pendant un siècle sans qu’elle soit en contradiction avec l’expérience. Née au début du XXe siècle, elle a occupé une part très importante dans la plupart des avancées technologiques pendant ce siècle. Malgré son grand succès, la mécanique quantique semble irréalisable car ses principes ne sont pas clairs. Autrement dit, elle est basée sur une série d’axiomes mathématiques dont la signification physique est peu claire. Par contre, et à titre d’exemple la relativité restreinte peut être définie à partir de deux principes : les lois de la physique qui sont les mêmes dans tous les référentiels inertiels, ainsi la vitesse de la lumière.

Le grand challenge pour les physiciens est de reformuler les axiomes de la mécanique quantique d’une façon qui les rend physiquement réalisable. Pour atteindre cet objectif ambitieux, les physiciens ont étudié les relations entre la mécanique quantique et la théorie de l’information. En effet, la théorie de l’information a été introduite par Claude

Shannon dans les années quarante [1,2] après la naissance de la physique quantique. La théorie de l’information a été développée également grâce aux possibilités technologiques offerte par la mécanique quantique : transistor, circuit intégré ou laser par exemple. Il est intéressant de noter que notre société de l’information et de la communication où l’internet ou les communications intercontinentales occupent une place importante dans notre vie quotidienne. La planète est devenue un petit village qui est une conséquence de ces deux domaines scientifiques. Effectivement, d’une part la mécanique quantique est nécessaire pour construire des outils et d’autre part la théorie de l’information nous indique comment utiliser ces outils pour atteindre nos objectifs. Mais les deux théories ne travaillent pas d’une façon unitaire pour nous donner des meilleurs résultats. Qu’est-ce que cela signifierait pour la mécanique quantique et la théorie de l’information d’aller de paire ?

D’abord, la théorie de l’information traite des moyens pour quantifier l’encodage de l’information et leur transmission dans des canaux bruités. Ce dernier est le problème majeur des telecommunications. Ainsi, la question qui se pose est, comment nous déter-minons le nombre de bits nécessaire à l’encodage d’une information. La réponse a été

(12)

donné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissance à la théorie de l’information [1,2] en introduisant la notion de l’entropie. Autrement dit, il s’agit d’une mesure quantitative de l’information. L’information a été traitée d’un point de vue probabiliste, indépendamment de toute considération sur sa signification. Alors l’information est considérée comme un moyen de décrire l’état d’un système. Les deux énoncés de Shannon sont :

– Théorème de codage source, qui exprime la limite de compression des données.

– Théorème de codage canal bruité, qui décrit le taux possible pour transmettre une information d’une manière sûre dans un canal bruité.

En général, la théorie de l’information décrit les aspects les plus fondamentaux des systèmes de communication. Cette théorie s’intéresse à la construction et à l’étude des modèles mathématiques à l’aide de la théorie des probabilités. Elle a été présentée dans un premier temps sous le nom de "théorie mathématique des communications". Shannon a introduit la notion de bit contraction de "binary digit" : c’est la plus petite unité d’information. Les systèmes de communication portent sur les moyens de transmettre une information depuis la source jusqu’à un utilisateur à travers un canal. La nature de la source peut être très variée. Elle peut s’agir par exemple d’une voix, d’un signal électromagnétique ou d’une séquence de symboles binaires. Le canal peut être une ligne téléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorie est l’un des outils fondamentaux de la théorie des codes et de la cryptographie.

Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champ de la théorie de l’information n’a pas encore été reconnu. En effet, la possibilité de transmettre une information quantique non classique n’a pas été posée. Malheureusement, cette idée n’a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposé une méthode pour assurer la circulation de l’argent en toute sécurité en employant des propriétés de la mécanique quantique. Malheureusement, l’idée a été rejetée par le journal, et elle n’a été publiée qu’en 1983. À ce moment-là, l’idée semblait tout à fait impraticable et elle n’a pas attiré l’attention du monde scientifique. Au début des années quatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposé une sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition, interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capable de faire des simulations très compliquées. L’idée de base consiste à travailler sur des

qubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent la

valeur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présenté un protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entre deux parties. Bien que leurs papier a également rencontré des difficultés pour être publié, après, il est devenu un papier de base traçant la naissance du champ de la cryptographie

quantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi la possibilité de manipuler et d’observer des objets quantiques (photons, atomes, etc.) par des physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant.

(13)

0.1. Aperçu historique 5

La cryptographie quantique, ou la distribution quantique des clés (Quantum Key

Distribution) est une application de ce qui est convenu d’appeler l’Inf ormation Quantique. Depuis plus d’une vingtaine d’années, ce nouveau domaine a connu une

évolution rapide avec l’apparition de nouveaux axes de recherches, qui se basent sur les lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type de traitement de l’information. L’objectif de ce nouveau domaine scientifique est ambitieux : il s’agit de déterminer le stockage de l’information, la vitesse à laquelle la communication peut être effectuée entre des parties éloignées et aussi les limites ultimes des traitements de l’information. En effet, de nombreuses propositions ont été faites dans cette voie. Par exemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantique est caractérisée par deux principes : on peut distribuer de clés, mais la nature interdit le clonage des Bits. La théorie de l’information quantique est une nouvelle discipline qui regroupe la théorie de l’information classique et la mécanique quantique. Ce champ était né avec l’idée que, le support physique classique de l’information sera remplacés par des supports quantiques. Effectivement, les intérêts principaux de la théorie quantique sont la transmission de l’information (classique ou quantique) sur des canaux quantiques, ainsi que l’étude de l’interaction des états quantiques ”qubit” avec l’environment.

Une des propriétés de base de l’information quantique est la propriété d’intrication "entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l’un de l’autre peuvent constituer une entité inséparable. Toute tentative d’interpréter cette entité est vouée à l’échec, à cause de la possibilité de propagation de signaux à une vitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a été proposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R [8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n’était pas "localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant la non-localité de l’information et qui viole les fameuses inégalités de Bell. Plus précisément, Bell a montré que les corrélations observables dans le cadre d’une théorie locale doivent satisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet, l’intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâches qui apparaissaient impossible précédemment. Actuellement, l’intrication et les états "non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocoles d’information ou de communication quantiques pour transmettre et coder l’information. En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d’états GHZ [9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement, l’apparition des états GHZ entraîne une grande discussion sur le complément de la mécanique quantique, ainsi que le traitement de l’information quantique [11]. Également, la généralisation à N particules est possible [12].

(14)

utilisant les corrélations quantiques entre deux particules. En 1991, à partir de cette nou-velle technique, A. K. Ekert a proposé un autre protocole de la cryptography quantique connu sous le nom de protocole EP R [13]. L’idée de base de ce protocole est la mise en place d’un système parfaitement corrélé pour partager des clés. L’une des applications les plus étonnantes de la physique quantique est la téléportation quantique. Elle consiste à transférer l’état d’une particule élémentaire ou d’une information quantique d’Alice à Bob, sans transférer la matière elle-même. Bennett, Brassard, Crépeau, Jozsa, Peres et Wootters [14] sont les premiers à avoir étudier ce processus en utilisant le paradoxe EPR. Elle a été réalisée expérimentalement plus tard dans différentes formes à savoir : des techniques optiques [15], la polarisation de photon [16], les états comprimés de la lumière [17] et la technique de NMR [18].

D’autre part, une autre tendance vers la nanotechnologie est motivée par l’augmen-tation des besoins de la vie quotidienne. Depuis l’invention du premier ordinateur dans les années cinquantes, des progrès technologiques ont permis d’augmenter la puissance et la mémoire des processeurs par la miniaturisation des composantes électroniques qui va trouver ses limites en raison des effets quantiques. Cette miniaturisation des processeurs a été bien représentée dans les quarante dernières années par la loi de Moore [19]. Moore a montré empiriquement que le nombre de transistors dans un ordinateur devrait doubler tous les dix-huits mois. Il semble donc qu’il y a une limite normale à la miniaturisation des circuits intégrés : un transistor est constitué ou moins d’un atome. Lorsque les transistors seront construits de quelques centaines d’atomes, les lois de la physique fondamentales à ce niveau nanoscopique ont une base quantique et elles seront très différentes de la physique des semi-conducteurs au niveau macroscopique. L’extrapolation de cette loi empirique implique que les dimensions caractéristiques des circuits sur une puce vont atteindre une échelle de l’ordre de dizaine de nanomètres en 2020. Par conséquent, les propriétés individuelles des atomes et des électrons vont devenir prédominantes, et la loi de Moore pourrait cesser d’être valable d’ici dix ans. Il est donc indispensable de réfléchir à d’autres ressources que la miniaturisation pour améliorer la puissance des processeurs.

L’information quantique est l’une des réalisations les plus importants de ce siècle, où le problème de traitement des informations confidentielles peut être surmonté. La communication quantique est l’art de transférer un état quantique à partir d’un endroit à l’autre. Par conséquent, il y a différentes manières de transmettre une information quantique comme : la téléportation quantique, où l’information est envoyée à distance d’une manière directe [14, 20, 21, 22], codage quantique, où l’information fournie est codée dans différents états et envoyée au récepteur qui décode l’information [23, 11], la cryptographie quantique, qui est une autre technique pour distribuer quantiquement une clé entre deux utilisateurs pour sécuriser l’information transmise. Ainsi, un autre axe est consacré à étudier de nouveaux algorithmes basés sur les principes de la physique quantique initié par Feynman. En effet, Shor a introduit un algorithme quantique [24]

(15)

0.2. Communication quantique 7

pour factoriser des nombres premiers d’une façon exponentielle par rapport aux algo-rithmes classiques. En général, la théorie de l’information quantique traite de plusieurs domaines autres que ceux décrits ici, y compris l’étude des opérations quantiques, la définition et l’étude des mesures de fidélité, les codes correcteurs d’erreurs quantiques et les diverses notions de l’entropie. Elle est plus riche que celle classique grâce à ses nouvelles ressources, l’intrication par exemple.

La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled), qui représentent des canaux quantiques entre l’expéditeur et le récepteur. Puisque les paires intriquées sont des ressources pertinentes en communication quantique, alors la préparation des états intriqués maximalement est donc une tâche très importante et il y a plusieurs tentatives effectuées pour produire des canaux intriqués de différents types [25,26, 27, 28].

Le champ de l’information quantique est toujours très jeune, et se développe avec une grande vitesse en comparaissant avec les autres axes de recherche, non seulement au niveau théorique mais également au niveau expérimental. Ceci est possible grâce aux réalisations des expériences de l’optique quantique : on peut créer et observer des états chats de Schrödinger [29,30,31], ces développements semblaient certainement impossible avant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoir des ordinateurs quantiques dans les décennies à venir. Au moins, depuis l’invention des codes correcteurs d’erreurs quantique [32], il ne semble pas y avoir une raison fondamentale interdisant l’existence de ces ordinateurs. Ceci nous donne plus d’espoir puisque beaucoup est à faire dans ce domaine vaste de la théorie quantique de l’information.

0.2

Communication quantique

0.2.1

Distribution quantique de clés

L’objectif principal de la cryptographie est de rendre sécurisée une communication entre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulent communiquer d’une manière secrète, même en présence d’un espion potentiel appelé Eve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : la cryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et la cryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographie symétrique peut être prouvée inconditionnellement sûr, c-à-d l’espion ne peut rien lire dans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation est très coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétrique pour laquelle la sécurité est fondée sur le fait de l’existence des fonctions facile à calculer mais difficile à inverser. En général, la sécurité des protocoles symétriques est facile à établir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement

(16)

comprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le texte chiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, ou masque jetable "one time pad" [33]. Un simple argument entropique prouve qu’Eve ne peut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, de générer et de garder la clé secrète pose de grands problèmes. Tandis qu’il y a différentes manières classiques de réaliser cette tâche, aucune d’elle n’est satisfaisante de point de vue sécurité.

C’est la où la distribution quantique des clés entre en jeu. Autrement dit, l’intérêt de la distribution quantique de clés est de fournir une solution physique au problème de la distribution des clés qui permet d’obtenir une sécurité absolue sur les communications. C’est-à-dire, Alice et Bob essaient d’échanger des systèmes quantiques sur lesquels l’information est encodée. Ainsi, l’incertitude d’Heisenberg garanti que la mesure introduira des perturbations dans les systèmes quantiques échangés, en permettant à Alice et Bob de révéler facilement la présence d’Eve. Par contre, en l’absence de telles perturbations, Alice et Bob seront certains que leur conversation n’a pas été écoutée ou interceptée, ainsi les données échangées permettront d’établir une clé secrète. En fin, pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leurs messages. Il est donc possible à Alice et Bob d’exécuter un protocole permettant de partager une clé secrète inconditionnelle.

La plupart des protocoles proposés en cryptographie quantique sont simples, robustes et inspirés du protocole BB84. Ils ont une particularité d’encoder l’information dans des systèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Ces systèmes sont décrits dans l’espaces de Hilbert de dimension 2. Mais, l’inconvénient de ces protocoles provient du fait qu’ils utilisent comme support de l’information, un photon unique, qu’est difficile à produire. Une des sources de photons uniques pour la crypto-graphie quantique est les états cohérents atténués. L’autre problème de ces protocoles est que Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacité des détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années, les scientifiques ont proposées d’autres support pour encoder l’information. Ils ont pro-posés l’utilisation de l’espace des phases en remplaçant les systèmes quantiques à deux niveaux. La détection des états cohérents est crée par une technique interférométrique, appelée détection homodyne. Elle est comparativement plus performante que le détecteur des photons.

0.2.2

Téléportation quantique

La téléportation quantique est un processus permettant de transmettre un état quantique inconnu d’un expéditeur à un récepteur dans un espace éloigné par un canal composé d’états intriqués avec l’aide d’une communication classique. Il s’agit

(17)

0.3. Contexte scientifique de la thèse 9

donc d’une téléportation d’information, et l’état de la particule initiale ne sera plus le même après l’expérience une fois le processus terminé ; on dit que, le processus est destructif . En 1993, Bennett et al. [14] ont proposé pour la première fois, un schéma pour téléporter un état arbitraire à deux niveaux d’une particule en utilisant le paires d’Einstein-Podolsky-Rosen [8], en s’inspirant de la science-f iction. Plus tard la téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, la téléportation quantique est devenue très intéressante en raison de ses importantes applications dans la communication quantique et le calcul quantique. Expérimenta-lement, la téléportation du photon polarisé a été réalisée en employant la conversion paramétrique basse "parametric down-conversion" [35, 17] en 1998 par l’équipe de Kimble. Après, Après, ces articles sont considérés comme le début de la communi-cation quantique avec des variables continues. Un nombre de schémas expérimentaux et théoriques ont été présentés pour la téléportation à deux niveaux [36,37,38,39,40,41]. Récemment, beaucoup d’intérêt a été concentré sur l’utilisation des variables continues dans le traitement de l’information quantique [42,43]. Parmi ces variables continues, l’état cohérent qui peut être utilisé pour encoder et transmettre une information quantique [44]. van Enk et Hirota [45] ont examiné la téléportation d’une superposition de deux états cohérents |αi et | − αi en utilisant les états cohérents intriqués. La superposition linéaire de deux états cohérents est désignée par le nom de chat de Schrödinger [46].

0.3

Contexte scientifique de la thèse

La sécurité de l’information est certainement l’une des grandes questions techno-logiques du XXIe siècle. En information quantique, la sécurité et la transmission de données envoyées est un axe de recherche actif avec la présence des nouvelles ressources comme l’intrication. Il devient clair que la proposition de nouveaux protocoles et l’étude de l’intrication devrait être l’une des tâches principales de la théorie quantique de l’infor-mation. En effet, la proposition et l’étude des protocoles quantiques occupent une part importante des recherches menées par les physiciens. Autrement dit, la communication quantique fait l’objet de nombreuses propositions de protocoles aussi expérimentaux que théoriques. Ainsi que, la caractérisation et l’exploitation de l’intrication quantique font l’objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse, de nombreux protocoles de traitement de l’information quantique ont été présentés, initialement formulés pour les variables discrètes puis pour les variables continues : cryptographie [42, 49], téléportation [34, 17], codage dense [50], clonage [51, 52, 53]. D’où, il est important d’utiliser des variables continues pour la communication et le calcul quantique.

(18)

vise à comprendre les liens entre la mécanique quantique et la théorie de l’information développées respectivement dans les années 20 et les années 50. Il apparait que la théorie de l’information quantique constitue un prolongement naturel de la théorie de l’information de Shannon. En effet, toute information est codée sur un support quantique, puisque la description de la nature est quantique. La cryptographie et la téléportation quantique sont des intersections de diverses théories : à savoir la mécanique quantique, la théorie de l’information, l’optique quantique, la cryptographie, etc, et ses études requiert une bonne connaissance de toutes ces disciplines.

Ce travail de thèse porte sur l’utilisation des états cohérents pour réaliser des protocoles quantiques de cryptographie et de téléportation, puisqu’il suffit à Alice et Bob d’utiliser des impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorer l’un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que la généralisation d’un protocole de téléportation. Ensuite, nous étendrons le protocole de téléportation vers la réalisation d’un réseau quantique, en prenant en compte les effets de la taille et de l’environment.

0.4

Plan de lecture

L’intérêt majeur de la cryptographie quantique par rapport à la cryptographie classique est que l’on peut prouver qu’un protocole donné est sûr, sans avoir besoin de recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. En effet, le manuscrit présente des travaux de recherche dont le but était de proposer des protocoles quantiques à des variables continues. Un nouvel algorithme quantique dont le but est d’éviter la réconciliation des bases a été introduit. Pour réaliser les protocoles d’information quantique, l’un des supports les plus utilisés est l’optique quantique. La lumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour les communications quantiques grâce à la simplicité de transmission d’un signal lumineux. Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographie quantique, ainsi qu’en téléportation quantique.

Le présent manuscrit est divisé comme suit :

Après ce bref aperçu historique sur la naissance de l’information quantique, nous avons présenté les outils nécessaires permettant la distribution quantique de clés et la télépor-tation quantique et ceci fera l’objectif du premier chapitre. Le chapitre présente les bases de la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent, les mesures quantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de von Neumann et le phénomène de l’intrication. Puis la théorie de l’information de Shannon est présentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal,

(19)

0.4. Plan de lecture 11

et naturellement les quantités qui leur sont associées : l’entropie, et l’information mutuelle. Le deuxième chapitre s’intéresse aux spécificités de la théorie de l’information quantique avec des variables discrètes et continues. Le chapitre donne une revue sur les récents protocoles quantiques présentés dans cette nouvelle théorie de l’information. Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant les variables discrètes.

Le troisième chapitre présente la distribution quantique de clés via les états cohérents. Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Un protocole générique de distribution quantique de clés est ensuite décrit avec la discussion de la sécurité.

Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d’un état inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfert d’un état tripartite puis généraliser à un état multipartite. Nous avons également testé le protocole dans le cas d’un canal parfait puis dans un canal bruité. Ensuite, nous mettons en application un protocole de téléportation quantique via un réseau quantique bruité. Le réseau quantique construit à travers des états cohérents intriqués maximalement.

(20)
(21)

Chapitre 1

Étude des Notions de base de

l’information quantique

"If Quantum Mechanics hasn’t profoundly shocked you, you haven’t understood it yet."

Niels Bohr (1885−1962)

Dans le présent chapitre nous allons nous intéresser à l’étude des notions de base de la théorie de l’information quantique. Ainsi, nous allons passer en revue les définitions permettant de jeter la base en vue d’introduire le sens de codage classique et quantique. Nous définissons les lois de la mécanique quantique permettant la description d’un système quantique à travers des axiomes et des formalismes mathématiques dans une première section. En particulier, les états d’un système quantique sont représentés par des vecteurs et des matrices hermitiennes sur l’espace de Hilbert. Ensuite, une deuxième section porte sur les notions fondamentales de la théorie de l’information classique. Les définitions et les propriétés des quantités de l’information, telles que l’entropie et l’information mutuelle y sont présentées. En effet, l’entropie est une notion de base de la théorie de l’information qui a été introduite par Shannon [1, 2] en 1948 ; c’est un moyen d’étudier la quantité de l’information envoyée. Par conséquent, l’entropie de Shannon donne une idée sur la compression des données ainsi que la capacité d’un canal bruité pendant la transmission des données.

Les outils mathématiques de la mécanique quantique et de la théorie de l’information classique sont nécessaires pour aborder la théorie de l’information quantique. Ceci vient du fait que toute l’information codée sur un support quantique est décrite par l’entropie de von N eumann qui est un prolongement naturel de l’information classique en théorie de l’information quantique ; c’est l’objet de la dernière section qui portera sur d’autres concepts liés à la théorie quantique de l’information. Par conséquent, l’encodage quantique de l’information fera appel à l’information quantique. Cette section se termine par une discussion du théorème du non-clonage, qui permet de réaliser des notions classiquement impossible.

(22)

1.1

Brève présentation de la mécanique quantique

Au début de XXe siècle, les physiciens ont introduit une nouvelle mécanique pour étudier des phénomènes mis en evidence empiriquement sur des particules élémentaires dont le comportement est probabiliste. Elle est aussi la base pour comprendre l’information quantique. Cette mécanique, nous permet de faire des prévisions sur des résultats d’une expérience de nano-physique, connaissant l’état initial du système et la manière dont on l’observe, c.-à-d. la mesure. La mécanique Newtonienne est incapable d’expliquer ces phénomènes. Plus de détails peuvent être trouvé dans les ouvrages [54, 55,56].

1.1.1

Description quantique d’un système

La mécanique quantique donne la structure mathématique appropriée pour décrire un système physique. À un système quantique est associé un espace vectoriel complexe muni d’un produit scalaire : espace de Hilbert H. L’état d’un système est un vecteur d’état de l’espace H de norme 1. On s’intéresse aux systèmes quantiques qui sont de dimension finie d, d’où un nombre fini de degrés de liberté, H ≈ Cd. Un état de H est appelé vecteur ”Ket”, noté par la notation de Dirac |ψi, par exemple, le qubit (Quantum Bit).

Soit un système quantique, le système va évoluer dans le temps (dynamique). Une des caractéristiques de la mécanique quantique est que le système peut être décrit de deux façons dues à l’interaction du système avec le monde extérieure : transformation unitaire et mesures quantiques.

Transformation unitaire

L’évolution d’un système quantique isolé est décrite par une transformation unitaire

U définie par l’equation de Schrödinger :

2i = U(t2)|ψ1i, (1.1)

où |ψ1i et |ψ2i sont respectivement les états du système aux instants t1et t2. En mécanique quantique, l’evolution est décrite par une équation différentielle :

i~d|ψi

dt = H|ψi, (1.2)

où ~ est la constante de Planck et H un opérateur hermitien du système isolé, appelé Hamiltonian du système.

D’autre part, l’évolution d’un système quantique ouvert ne peut plus être décrite par des opérateurs unitaires, c-à-d l’interaction du système avec l’environnement ou un dispositif de mesure. Le postulat suivant décrit le comportement d’un tel système après la mesure.

(23)

1.1. Brève présentation de la mécanique quantique 15

Mesures quantiques

À toute quantité physique mesurable, on associe un opérateur auto-adjoint ou Her-mitien M = M†, appelé observable. Le résultat d’une mesure quantique est décrit par l’application d’un ensemble de projecteurs, dont la décomposition spectrale est :

M =X m λmPm = X m λm|ψmihψm|, (1.3)

Pm est un opérateur de projection dans le spectre m, et |ψmi sont les vecteurs propres orthonormés de M associés aux valeurs propres λm. Effectivement, les résultats de la mesure correspondent aux valeurs propres d’indice m. Quand un système est dans un état

|ψi, la probabilité d’obtenir le résultat m est donnée par ;

p(m) = hψ|Pm|ψi. (1.4)

Dans ce cas, l’état du système après avoir observé le résultat λm devient :

|ψ0i = pPm|ψi

p(m). (1.5)

Les mesures projectives (mesures de von Neumann) sont décrites par un ensemble de projecteurs {Pm}, satisfaisant les propriétés suivantes :

– PmPm = I,

PiPj = δijPi,

Pm = Pm†.

Où I est l’opérateur identité. Il existe aussi d’autres mesures plus générales, connues sous le nom P OV M P ositive Operator V alued Measure. Elles sont décrites par des opérateurs de mesure, comme suit :

Em ≡ Mm+Mm. (1.6)

Les opérateurs Mm ne sont pas nécessairement hermétiques, ils satisfont à la relation

suivante : X

m

MmMm† = I. (1.7)

Dans ce cas, la probabilité d’obtenir le résultat m, sachant que l’état |ψi est mesuré, tel que :

p(m) = hψ|Em|ψi

= hψ|MmMm†|ψi. (1.8)

L’état obtenu après la mesure est :

|ψi → |ψ0i = pMm|ψi

(24)

En général, l’état obtenu après la mesure n’est pas simplement exprimé en fonction des opérateurs Em, tels que Mm = Mm† =

Em, d’où : |ψi → |ψ0i = Em|ψi p p(m) . (1.10)

En plus, Em ne sont pas des projecteurs normés, tels que :

EmEn6= 0 , Em2 6= Em. (1.11)

Les mesures POVM sont différentes des mesures projectives ; nous ne pouvons pas prévoir l’état du système quantique après la mesure une fois qu’une mesure POVM est effectuée, le résultat d’une telle mesure est aléatoire. Par conséquent, la mesure d’un système quantique perturbe le système

|ψi 6= |ψ0i. (1.12)

Heureusement, dans la plupart des applications en calcul quantique et de l’information quantique on ne s’intéresse pas aux états après la mesure. Au lieu de cela, on est souvent intéressés par les résultats de la mesure et les probabilités associées. Par exemple, dans la théorie de correction d’erreurs quantiques, le mot de code reçu est soumis aux mesures projectives, qui sont un cas particulier des mesures POVM, Em = Pm.

Système quantique composé

En mécanique quantique, les systèmes physiques composés sont tous formés à partir de simples systèmes qui peuvent interagir les uns avec les autres. Soient HA et HB deux espaces de Hilbert, l’espace composé HAB est un espace bipartite, qui est le produit tensoriel de deux espaces HA et HB tels que,

HAB = HA⊗ HB. (1.13)

La situation ici est différente de celle de la mécanique classique, où il faut considérer plutôt le produit cartésien des espaces des états.

On considère BA = u1, u2... et BB = v1, v2... deux bases orthogonales des espaces HA et

HB respectivement. On a alors

BAB = u1⊗ v1, u2 ⊗ v1... (1.14) qui est une nouvelle base orthogonale de HAB.

Si les espaces HAet HB sont de dimension finie dAet dB, respectivement, alors la dimen-sion de l’espace HAB est dAB = dA.dB. En effet, soient |ψAi et |ψBi deux états de l’espace

HA et HB. Le système biparti est décrit par des éléments de l’ensemble

SepAB = {|ψAi ⊗ |ψBi, |ψAi ∈ HA, |ψBi ∈ HB} (1.15) de dimension dA+ dB ≤ dA.dB. Les états de SepAB correspondent aux états séparables. Les états de HAB qui n’appartiennent pas à SepAB sont des états intriqués, ce qui signifie que les états des sous systèmes A et B ne sont pas séparables.

(25)

1.1. Brève présentation de la mécanique quantique 17

1.1.2

Matrice densité

L’état d’un système quantique est pur, s’il peut être représenté par un vecteur unitaire dans un espace de Hilbert. Mais, dans la plus part des cas, le système quantique concerné peut être dans l’un des états purs |ψ1i, |ψ2i... avec des probabilités p1, p2... respectivement. Dans ce cas, von Neumann a introduit l’opérateur densité pour représenter les états d’un système quantique [57]. Une matrice densité est une matrice positive, dont la trace est égale à 1. On note l’espace des matrices densités d’ordre n par M1,+

n (C). A tout vecteur

|ψi de norme 1 de H = Cn, on associe la matrice du projecteur orthogonal sur Cψ, notée

|ψihψ|. (1.16)

Considérons un système quantique dans un des états |ψii avec la probabilité pi.

L’ensemble {pi, |ψii} est un ensemble d’états purs. Alors, la matrice densité qui décrit le système est définie par l’équation :

ρ =X

i

pi|ψiihψi|, (1.17)

avec Pipi = 1. Dans ce cas, le système est dans un état mixte, la matrice densité est appelée aussi opérateur densité du système. Clairement, la matrice densité d’un système pur |ψi est définie par :

ρ = |ψihψ|. (1.18)

À partir de ces notions, on introduit l’opérateur ρ suivant le résultat ci-après :

Théorème : Un opérateur densité est un opérateur associé à l’ensemble {pi, |ψii} si et seulement si, il satisfait les conditions :

1. ρ a une trace égale à 1.

2. ρ est un opérateur positif.

Inversement, soit ρ un opérateur satisfaisant les deux conditions précédentes. Cet opérateur a une décomposition spectrale, tel que :

ρ =X

j

λj|jihj|, (1.19)

avec |ji les états orthogonaux, λj sont des valeurs non négatives de l’état ρ. À partir du théorème, la trace de l’état est égale à 1, ce qui implique que

X i

λi = 1. (1.20)

Par conséquent, l’état d’un système |ii avec la probabilité λi est décrit par un opérateur densité ρ.

(26)

En plus, un système ρ est dans un état pur si et seulement si tr(ρ2) = 1. Autrement, si tr(ρ2) < 1, le système est dans un état mixte. Ce théorème permet de reformuler les postulats de la mécanique quantique en utilisant le formalisme d’opérateur densité. Cette idée est illustré à partir de l’exemple suivant :

Nous remarquons qu’avec la même matrice densité, on peut définir différents états purs. En effet, soient A et B deux ensembles différents décrits par les états suivants :

A = {|0i, |1i, p0 = p1 = 1 2} B = {|ψ+i = 1 2(|0i + |1i), |ψ−i = 1 2(|0i − |1i), pψ+ = pψ− = 1 2}. (1.21) Les deux ensembles ont la même matrice densité ρA = ρB, donc, il est difficile de distinguer entre eux,c-à-d les ensembles A et B décrivent le même système quantique. Ce cas là est très important dans la théorie de l’information quantique. Il permet de sécuriser l’information pendant la transmission via un canal quantique.

Maintenant on rappelle que l’étude de l’évolution d’un système et de sa mesure peuvent être faites via l’opérateur densité associé :

Les mesures dans les systèmes quantiques sont décrites par un ensemble d’opérateurs

{Mm}. Si l’état du système quantique avant la mesure est |ψii, alors la probabilité d’ob-tenir le résultat m correspondant à l’opérateur Mm est :

p(m/i) = hψi|Mm+Mm|ψii = tr(Mm†Mm|ψiihψi|). (1.22) L’état du système après la mesure est :

|ψm i i = Mm|ψii q hψi|Mm†Mm|ψii . (1.23)

Puisque la sommation des probabilités doit être égale à un, les opérateurs de mesure doivent satisfaire la relation suivante :

X m

Mm+Mm = 1. (1.24)

La probabilité d’obtenir le résultat m, après utilisation des lois des probabilités, est donné par :

p(m) = tr(M†

mMmρ). (1.25)

Après la mesure, le résultat est m correspondant aux états |ψii avec les probabilités

p(i/m), et la matrice densité est donnée par : ρm = X i p(i/m)|ψmi ihψmi | = X i p(i/m)Mm|ψiihψi|Mm† hψi|Mm†Mm|ψii . (1.26)

(27)

1.1. Brève présentation de la mécanique quantique 19

D’après la théorie des probabilités, p(i/m) = p(m, i)/p(m) = p(m/i)p(i)/p(m), l’équation (1.26) devient : ρm = X i pi Mm|ψiihψi|Mm† tr(MmMm†ρ) = MmρM m tr(MmMm†ρ) . (1.27)

Supposons que, nous avons deux systèmes physiques A et B, dont l’état est décrit par l’opérateur densité ρAB. L’opérateur densité réduit pour le système A est défini par :

ρA= trB(ρAB). (1.28)

En général, dans le cas |ψABi, la description des états de HA (HB) est donnée par la trace partielle de |ψABi sur l’espace de HB (HA), tels que :

ρA= tr

B|ψABihψAB| et ρB = trA|ψABihψAB|. (1.29) Si |ψABi =

P

i,jλi,j|ψAi ⊗ |φBi, trB est la trace partielle sur l’espace HB définit par :

ρA=X i,j,k

λi,jλ∗k,j|uiihuj| avec hvi0|vj0i = δi,j. (1.30)

À partir de ces propriétés, on démontre que la trace d’une matrice est invariante par une transformation unitaire telle que :

A → UAU+, c-à-d tr(UAU+) = tr(U+UA) = tr(A). (1.31) Pour clarifier les notions citées précédemment, nous considérons l’exemple suivant : Soit un état de Bell, décrit par

+i = 1

2(|00i12+ |11i12), (1.32)

alors l’opérateur densité de cet état est défini par :

ρ = |00i12h00| + |00i12h11| + |11i12h00| + |11i12h11|

2 , (1.33)

l’opérateur densité réduit du premier qubit est :

ρ1 = tr2(ρ) =

|0i1h0| + |1i1h1|

2 , (1.34)

l’état de ce sous système est un état mixte, tel que tr((I/2)2) = 1/2 < 1.

Pour entamer l’étude de la théorie de information quantique, nous allons introduire par la suite la notion de qubit.

(28)

1.1.3

Qubit

Le Qubit [58] est une unité élémentaire de la théorie de l’information quantique pour décrire un système physique comportant deux niveaux distincts tels que : un atome à deux niveaux : fondamental et excité et un photon dans état de polarisation horizontal ou vertical etc....

L’expression du qubit est donnée par :

|ψi = α|0i + β|1i, (1.35)

où α et β sont des coefficients complexes, ils représentent les amplitudes de probabilité d’obtenir l’état |1i et l’état |0i respectivement lors d’une mesure de l’état |ψi.

Ces deux états constituent une base orthogonale de l’espace de Hilbert du système. Ces coefficients satisfont la condition de normalisation suivante :

|α|2+ |β|2 = 1. (1.36)

En général, la représentation géométrique du qubit est donnée par la sphère de Bloch (figure1.1). L’état |ψi qubit est un point de la surface de la sphère ; la superposition des états |0i et |1i permet de représenter une infinité de quantité d’information. Ces deux états constituent une base de l’espace de Hilbert. Par conséquent, le qubit est beaucoup plus riche qu’un bit classique qui représente seulement deux valeurs 0 ou 1 correspondant aux états |0i et |1i. À partir de la formule (1.36), un qubit peut être reécrit de la façon suivante :

|ψi = cos(θ/2)|0i + eiφsin(θ/2)|1i, (1.37) avec θ ∈ [0, π] et φ ∈ [0, 2π]. En effet, la variation de ces deux variables permet à un état quantique de prendre toutes les valeurs de la sphère de Bloch.

Dans le calcul classique, si nous avons deux bits, nous aurons quatre états possibles donnés par 00, 01, 10 et 11. Parallèlement, un système à deux qubits a quatre états de base de calcul notée |00i, |01i, |10i et |11i. Une paire de qubits peut aussi exister dans des superpositions de ces quatre états, tels que le vecteur d’état suivant :

|ψi = α00|00i + α01|01i + α10|10i + α1|11i = α00     1 0 0 0     + α01     0 1 0 0     + α10     0 0 1 0     + α11     0 0 0 1     . (1.38)

Après une mesure, l’état du qubit est |xi (x = 00, 01, 10 ou 11), avec une probabilité |αx|2. Avant de présenter la théorie de l’information quantique, on expose les principes de la théorie de l’information classique. Nous allons rappeler les notions de base de cette dernière et ceci fera l’objectif de la prochaine section.

(29)

1.2. Théorie de l’information classique 21 |0i |1i |ψi θ φ x y z |0i+|1i 2 |0i+i|1i 2 |0i−i|1i 2

Fig. 1.1 – Représentation géométrique d’un qubit sur une sphère de Bloch.

1.2

Théorie de l’information classique

Avant de présenter formellement le concept de la théorie de l’information, introduit par Claude Shannon en 1948, il parait avantageux de définir brièvement ce qu’on entend d’abord par information. Dans cette section, nous allons présenter des quantités liées à la théorie de l’information classique, ainsi que les propriétés qui y sont associées. Une présentation plus détaillée est exprimé par Couvrir et Thomas dans le manuel "Eléments de théorie de l’information" [59], et dans d’autres références [60, 61].

L’information ne doit pas être interprétée à son sens lexicologique, mais doit plutôt être vue comme étant reliée à l’incertitude, à la liberté de choix. Shannon a proposé que l’information soit vue comme une "mesure à caractère statistique [...] qui dépend des probabilités d’utilisation des signes dans le comportement global du récepteur" [62]. En d’autres termes, il s’agit de voir l’information comme étant une "mesure mathéma-tique de l’originalité de la situation" [62]. Aussi dans le même sens, Theil a proposé que l’information et l’incertitude soient vues comme étant liées ensemble. À ce sujet, il a noté que l’incertitude et l’information attendue sont deux côtés d’une même pièce"[63]. Pour mesurer l’information, Shannon a développé une fonction mathématique qui a les propriétés lui permettant d’exprimer formellement cette quantité d’information au récep-teur. Son intuition est de quantifier l’information à partir de la distribution de probabilité. La mesure de l’information est développée par Shannon en se basant sur l’idée de l’entropie utilisée en thermodynamique. En premier lieu, le mot entropie est apparu pour

(30)

la première dans la deuxième loi de la thermodynamique, pour étudier le processus d’évo-lution. Ensuite, elle a été utilisée dans le cadre de la physique statistique par Boltzmann, pour décrire des mélanges statistiques. Ce dernier a décrit l’entropie comme une mesure du désordre ou de l’information manquante d’un système. Ainsi, l’entropie peut être in-terprétée comme une mesure du degré d’incertitude lié à une distribution. Shannon a introduit cette mesure dans le traitement de l’information. Cette notion de l’entropie est devenue très célèbre en informatique au niveau théorique et appliquée. Dernièrement, l’entropie a été développée dans le contexte de la mécanique quantique en portant le nom de l’entropie de von Neumann.

1.2.1

Concept d’information

Pour formaliser la mesure de l’information, il est intéressant de considérer un petit exemple illustrant ce concept. Soit un événement E de probabilité p. On cherche à identifier quelle est la quantité d’information amenée par un message affirmant que cet événement s’est effectivement produit. Intuitivement, la mesure de la quantité d’infor-mation apportée par le message dépend en faite de la probabilité p. Si la probabilité de l’événement E est élevée avant que le message arrive, alors ce message n’apporte que très peu d’information. Ainsi, plus la probabilité de l’événement E est élevée, plus la quantité d’information apportée par un message annonçant la venue de E est faible.

De façon similaire, si ce même événement a une faible probabilité, un message qui annonce sa venue nous apporte une grande quantité d’information puisqu’on croit, a priori, que cet événement a peu de chances de se produire. Autrement dit, plus la probabilité de l’événement est faible avant qu’un message n’annonce sa réalisation, plus la quantité d’information contenue dans ce message est grande.

D’après la présentation précédente, une fonction qui exprime la quantité d’information de la réception d’un message doit nécessairement être décroissante avec p. Supposons que, nous voulons mesurer la quantité d’information fournie par un événement X, produit dans une expérience probabiliste. Pour cela nous définissons une "fonction de l’information"

h(X = x) qui satisfait les conditions suivantes :

1. La mesure de la quantité de l’information h(x) est apportée par la réalisation d’un événement x de probabilité p(x). La fonction h(x) est une fonction croissante avec l’improbabilité 1/p(x) (plus cette fonction est improbable plus elle apporte d’infor-mation), telle que

h(x) = f [ 1

p(x)], (1.39)

avec f une fonction croissante.

(31)

1.2. Théorie de l’information classique 23

3. La réalisation de deux événements indépendants x et y est égale à la somme de leurs quantités d’information individuelles, soit :

h(x, y) = f [ 1 p(x, y)] = f [ 1 p(x)p(y)] = f [ 1 p(x)] + f [ 1 p(y)] = h(x) + h(y), (1.40)

avec p(x, y) = p(x) ∗ p(y) pour les événements indépendants.

À partir de ces trois propriétés, nous déduisons que la fonction f (1/p(x)) est une fonction logarithmique. La base du logarithme est souvent la base 2, associée aux deux valeurs de "bit".

Par conséquent, la quantité d’information associée à la réalisation d’un événement x est égale :

h(x) = log( 1

p(x)) = −log(p(x)), (1.41)

h(x) ne dépend pas de la valeur x mais seulement associée à la probabilité p(x). Avant de

présenter d’autres propriétés de l’entropie d’information, nous essayons de clarifier encore plus, la notion de mesure de l’information de Shannon :

L’entropie est non négative : H(X) ≥ 0,

l’égalité est vérifiée lorsque la probabilité d’un des événements est égale à 1, donc toutes les autres probabilités sont égales à 0. Ce qui signifie qu’un des événements est certain, dont la réalisation n’apporte donc aucune information.

Le maximum de H(X) est atteint, pour n fixé, lorsque pi = 1n ∀i.

La concavité : H(λ1p1 + λ2p2) ≤ λ1H(p1) + λ2H(p2).

Soient alors deux distributions de probabilité sur un même ensemble fini, (p1, ..., pn) et (q1, ..., qn), tels que : n X i=1 pi = n X j=1 qj = 1, (1.42) avec ln(x) ≤ x − 1, (1.43) pour x = qipi : piln( qi pi ) ≤ pi( qi pi − 1). (1.44)

La sommation sur tous les i aboutit à : n X i=1 piln( qi pi ) ≤ n X i=1 qi− n X i=1 pi = 0. (1.45)

(32)

Prenons qi = 1n ∀i, tel que : n X i=1 pilog( 1 pi ) − n X i=1 pilog(n) ≤ 0, (1.46) n X i=1 log(pi) = H(p1, ..., pn) ≤ log(n) = X i=1 1 nlog(n) = H( 1 n, ..., 1 n). (1.47)

D’où, le maximum de H est donc bien atteint lorsque pi = 1n.

1.2.2

Entropie de Shannon

Shannon, a étudié également le bruit dans un canal, en se basant sur la probabilité d’apparition (fréquences) des lettres dans un texte. Selon le premier théorème du codage source de Shannon, soit une source de signal (émetteur) de n symboles (a1, ..., an), avec X la variable aléatoire décrivant l’information émise par la source. Autrement dit, les étapes de la transmission des données sont représentées par Shannon sur la figure 1.2.

Source d’information Émetteur

Source de bruit

Récepteur Destinataire

Message Signal Message

Fig. 1.2 – Le modèle de Shannon pour la transmission d’un message

La probabilité de distribution est définie par :

pi = P (X = ai) i = 1, ..., n. (1.48) On constate que l’entropie de Shannon est liée à la distribution des probabilités p1, ..., pk, mais pas aux symboles, elle est définie par :

H(p1, ..., pn) = − n X

i=1

pilogpi. (1.49)

Formellement, le concept d’entropie est donc simplement l’espérance mathématique de la quantité d’information contenue dans un message ou l’incertitude de l’information émise

(33)

1.2. Théorie de l’information classique 25

par une source. La base du logarithme détermine l’unité d’information. Elle est fréquem-ment égale à 2, avec l’unité bit. En plus, la probabilité d’un événefréquem-ment est liée de façon inverse à la quantité d’information.

Exemple : entropie binaire

Un émetteur envoie un message ou une chaîne de bits à un récepteur. Ce dernier essaie de décoder le message en conversant la chaîne de bits correspondant au message. Supposons que les lettres du message sont statistiquement indépendantes, et la probabilité d’avoir la lettre aiest p(ai), avec

Pn

i=1p(ai) = 1. Le cas le plus simple est l’alphabet binaire

{0, 1} avec n = 2, dont 0 et 1 ont les probabilités 1 − p et p, respectivement (0 ≤ p ≤ 1).

Dans ce cas, l’entropie de Shannon est une fonction de p, définie par :

H(p) = −plogp − (1 − p)log(1 − p). (1.50) 0.2 0.4 0.6 0.8 1.0 0.2 0.4 0.6 0.8 1.0 p H(p)

Fig. 1.3 – Entropie binaire de Shannon.

L’entropie H(p) est représentée dans la figure.1.3. À partir de cette représentation, la variation de l’entropie est égale à zéro quand p = 0 ou p = 1 et elle atteint sa valeur maximale H(p) = 1 quand p = 1/2. Ce qui signifie que les résultats sont compatibles avec l’interprétation de H(p). En effet, l’entropie de Shannon est une mesure de notre ignorance de la variable X. Par exemple, quand nous savons déjà que nous recevrons la lettre 1 avec certitude (p = 1), alors aucune information n’a été gagnée à la réception de cette lettre, de même pour p = 0 et nous recevons dans les deux cas 0. Par contre, si les deux lettres sont équiprobables, notre ignorance a priori est maximale H(1/2) = 1.

Maintenant, nous détaillons un exemple permettant de mieux assimiler ce phénomène. Soit S une source qui produit des symboles S1, S2, S3, S4 avec des probabilités :

S1( 1 2), S2( 1 4), S3( 1 8), S4( 1 8). (1.51)

(34)

Les mots de code correspondants aux symboles S1, S2, S3, S4 sont respectivement : 0, 10, 110 et 111 (codage de Huf f man [64]).

La longueur moyenne de la séquences est :

L = 1 ∗ 1 2+ 2 ∗ 1 4 + 3 ∗ 1 8 + 3 ∗ 1 8 = 7 4bits/symbole (1.52)

l’entropie est égale :

S = −(1 2log( 1 2) + 1 4log( 1 4) + 2 1 8log( 1 8)) = 7 4bits/symbole (1.53)

Par conséquent, l’entropie d’une source correspond au nombre minimal d’éléments bi-naires nécessaires en moyenne pour coder un symbole de la source (la longueur moyenne minimale d’un mot de code).

Les propriétés les plus importantes de l’entropie sont exprimées en termes de l’infor-mation conditionnelle H(X/Y ) et de l’inforl’infor-mation mutuelle H(X : Y ), où X et Y sont des variables aléatoires, et feront l’objet des sous-sections suivantes.

Information conditionnelle

D’abord, nous commençons par poser la question suivante : comment obtenir une quantité d’information sur la variable X, sachant Y ? La question met en jeu deux concepts formels, que sont l’entropie conditionnelle et l’entropie mutuelle respectivement. Le lien entre les deux concepts est donné par l’entropie conjointe dont la mesure de la quantité d’information est contenue dans un système à deux variables aléatoires X et Y . Soient X et Y deux messages composés des lettres ai et bj, respectivement. L’informa-tion condiL’informa-tionnelle H(X/Y ) représente le gain d’informaL’informa-tion à la récepL’informa-tion du message

X, sachant Y , telle que :

H(X/Y ) = −X j p(bj) X i p(ai/bj)log(p(ai/bj)) = −X i,j p(ai, bj)log(p(ai/bj)). (1.54)

L’entropie conditionnelle est une mesure de la moyenne du manque d’information sur la valeur X sachant Y . Elle exprime aussi, la correlation entre deux ensembles de lettres X et Y . L’entropie conjointe moyenne H(X&Y ) entre les deux variables X et Y s’exprime

(35)

1.2. Théorie de l’information classique 27 par : H(X&Y ) = −X i,j p(ai, bj)log(p(ai, bj)) = H(X) + H(Y /X) = H(Y ) + H(X/Y ). (1.55)

Remarque : H(Y /X) = 0 si et seulement si la variable aléatoire Y est complètement déterminée par la variable aléatoire X. Inversement, H(Y /X) = H(Y ) si et seulement si

Y et X sont des variables aléatoires indépendantes.

Une autre grandeur très importante associée à un couple de variables aléatoires est l’information mutuelle.

Information mutuelle

L’information mutuelle est la réduction de l’entropie de la variable aléatoire X, ap-portée par la connaissance de la variable aléatoire Y . Elle quantifie la corrélation entre les deux messages A et B, on peut dire aussi qu’elle représente la quantité d’information commune entre les messages A et B,

I(A : B) = H(A) − H(A/B). (1.56)

Si l’information conditionnelle H(A/B) caractérise le bruit du canal, alors l’information mutuelle caractérise la quantité d’information possible de se transmettre à travers le canal. On peut reformuler ces équations en utilisant la probabilité conjointe de la manière suivante :

H(A/B) = H(A&B) − H(B), (1.57)

I(A&B) = H(A) + H(B) − H(A&B). (1.58)

L’information mutuelle est nulle si seulement si les variables sont indépendantes, et elle croit lorsque la dépendance augmente. D’après le théorème de Bayes, on a :

P (ai/bj) = P (ai&bj)/P (bj). (1.59) Les propriétés de l’entropie de Shannon sont donc :

H(X, Y ) = H(Y, X), d’où H(X : Y ) = H(Y : X).

H(Y /X) ≥ 0 implique H(X : Y ) = H(Y )

H(X) ≤ H(X, Y ), l’entropie ne peut pas décroître si on ajoute un nouvel événement.

H(Y /X) ≤ H(Y ), d’où, la connaissance d’une variable supplémentaire ne peut pas

Figure

Fig. 1.1 – Représentation géométrique d’un qubit sur une sphère de Bloch.
Fig. 1.2 – Le modèle de Shannon pour la transmission d’un message
Fig. 1.3 – Entropie binaire de Shannon.
Fig. 1.4 – Diagramme de Venn.
+7

Références

Documents relatifs

Pensons `a l’exemple typique qui permet de diff´erencier un ph´enom`ene classique d’un ph´enom`ene quantique mettant en jeux des interf´erences. Il s’agit habituellement de

Pour notre problématique, on essayera d’étudier la culture environnementale de la population plus précisément les jeunes d’Oran âgés entre 16-25 ans habitant

Le second chapitre introduira le passage adiabatique, et d´etaillera les processus adiabatiques de base qui seront utilis´es pour l’impl´ementation de portes logiques quantiques..

On peut appeler métrique des probabilités le schéma constitué par les quantités métriques q (= probabilités de tran- sition) reliant des séries orthogonales

Nous avons ´etudi´e les algorithmes quantiques dans le but d’aborder de cette mani`ere le probl`eme du calcul du permanent d’une matrice, lorsque le calcul est r´ealis´e sur

La mesure quantique est donc une incidence partielle et tr`es particuli`ere du classique dans le quantique, mais nous verrons dans la derni`ere section com- ment

Our goal has been to further develop conceptually and mathematically two well-known models of computation, quantum walks and quantum cellular automata, for their potential