• Aucun résultat trouvé

Information Quantique

N/A
N/A
Protected

Academic year: 2022

Partager "Information Quantique"

Copied!
10
0
0

Texte intégral

(1)

ENSEIRB-MATMECA

Option second semestre, 2014/2015

Information Quantique

Corrig´e de l’examen du 20 Mai 2015 La note finale est min(20, note-ex1+note-ex2+note-ex3).

Exercice 1 (/5 pts) Th´eor`eme de non-clonage.

On veut montrer qu’il n’existe pas de transformation unitaire U :B ⊗ B ⊗ H → B ⊗ B ⊗ H

qui permette declonerles ´etats de Bau sens suivant : ∀ |Φi ∈ B,∃ |di ∈ H U|Φi ⊗ |bi ⊗ |ci=|Φi ⊗ |Φi ⊗ |di (1) Supposons qu’une transformation unitaireU v´erifiant (1) existe.

Consid´erons des ´etats |Φi,|Ψi ∈ B et |di,|di ∈ H tels que (1) est vraie ainsi que son analogue (2) :

U|Ψi ⊗ |bi ⊗ |ci=|Ψi ⊗ |Ψi ⊗ d

(2) 1- Par d´efinition du produit scalaire dans le produit tensoriel : le produit scalaire de Φ⊗ |bi ⊗ |ci par Ψ⊗ |bi ⊗ |ci est :

hc| hb| hΦ|Ψi |bi |ci = hΦ|Ψi hb|bi hc|ci

= hΦ|Ψi puisque |bi,|ci sont unitaires.

De mˆeme, le produit scalaire de Φ⊗Φ⊗ |di par Ψ⊗ |Ψi ⊗ |di est : hd| hΦ| hΦ|Ψi |Ψi

d

= hΦ|Ψi2 d|d

Mais l’op´erateur U est unitaire, i.e. pr´eserve le produit scalaire. Les deux produits calcul´es ci-dessus sont donc ´egaux :

hΦ|Ψi2 d|d

=hΦ|Ψi ce qui est ´equivalent `a

hΦ|Ψi(hΦ|Ψi d|d

−1) = 0

(2)

2- le produit ci-dessus est nul ssi l’ un de ses facteurs est nul i.e.

hΦ|Ψi= 0( cas 0) ou hΦ|Ψi d|d

= 1( cas 1).

Dans le cas 0 :|Φi,|Ψi sont orthogonaux.

Dans le cas 1 : par l’in´egalit´e de Cauchy-Schwarz, 1 =hΦ|Ψi

d|d

≤ kΦk · kΨk · kdk · kdk

= 1 puisque les quatre vecteurs sont unitaires Ceci n’est donc possible que sihΦ|Ψi=kΦk·kΨk, c’est `a dire le cas d’´egalit´e dans l’in´egalit´e de CS. Mais cette ´egalit´e n’a lieu que lorsque les vecteurs sont colin´eaires. Donc|Φi,|Ψi sont colin´eaires.

3- Supposons que ce syst`eme r´ealise la transformation unitaireU. Supposons queU clone un vecteur unitaire |Φi. L’orthogonal de la droite vect(|Φi) est une droite vect(|Φi). Par la question 2, le syst`eme ne peut cloner que les vecteurs unitaires appartenant `a l’ensemble :

vect(|Φi)∪vect(

Φ )

i.e. l’union dedeuxdroites vectorielles (restreintes `a leurs vecteurs unitaires).

Finalement : un syt`eme quantique ne peut cloner queau plus deux droites.

Exercice 2 (/15 pts) Th´eor`eme de non-effacement.

1- Supposons que la transformation unitaire U :B ⊗ B → B ⊗ B

et le vecteur|Ni ∈ B v´erifient que, pour tout |Φi ∈ B, U|Φi |Φi=|Φi |Ni.

Ce serait en particulier vrai pour les vecteurs unitaires|Φi ∈ B.

Mais alorsU1 serait une “ photocopieuse quantique” i.e. v´erifierait la pro- pri´et´e de l’exercice 1 avecn= dim(H) = 0. Comme il n’en existe pas,U,|Ni n’existent pas.

2- Consid´erons la transformation lin´eaire SWAP : B ⊗ B → B ⊗ B d´efinie par, pour tous (i, j)∈ {0,1}2,

|ii |ji 7→ |ji |ii.

(3)

Comme l’image de la base orthonorm´ee {|ii |ji | (i, j) ∈ {0,1}2} est une famille orthonorm´ee (une permutation de la famille initiale), cette transfor- mation est unitaire. SoitU :B ⊗ B ⊗ B, et |Ni,|Ai ∈ B d´efinis par :

U := IdB⊗SWAP, |Ni:=|0i, |Ai:=|0i. Pour tous|Φi ∈ B,

U|Φi |Φi |0i=|Φi |0i |Φi, La transformationU a donc la propri´et´e recquise.

On suppose que la transformation unitaireU et les vecteurs unitaires|Ni ∈ B,|Ai ∈ H v´erifient la propri´et´e

U|Φi |Φi |Ai=|Φi |Ni A

. (3)

Nous trouverons, `a la qu. 8, une transformation unitaireD:B ⊗ H → B ⊗ H telle que, pour tout|Φi ∈ B

(IdB⊗D)◦U|Φi |Φi |Ai=|Φi |Φi |Ai (4) Notons |A0i,|A1i les vecteurs deHtels que

U|0i |0i |Ai=|0i |Ni |A0i etU|1i |1i |Ai=|1i |Ni |A1i.

Soit |Φi ∈ B. Il est donc de la forme α|0i+β|1i pour des coefficients α, β∈C. Notons|A(α, β)i un vecteur de Htel que

U|Φi |Φi |Ai=|Φi |Ni |A(α, β)i. (5) 3- Consid´erons le vecteur

V(α, β) :=U(α|0i+β|1i)(α|0i+β|1i)|Ai Par bilin´earit´e de l’application (|ui,|ui)7→U|ui |ui |Ai on a :

V(α, β) =α2|0i |Ni |A0i+β2|1i |Ni |A1i+αβU|0i |1i |Ai+βαU|1i |0i |Ai. Posons

|Fi=U( 1

√2[|0i |1i |Ai+|1i |0i |Ai])

Comme le vecteur [|0i |1i |Ai+|1i |0i |Ai] a un carr´e de norme ´egal `a deux (somme de deux vecteurs unitaires orthogonaux), et comme U pr´eserve la norme,

kFk= 1.

(4)

On obtient alors

V(α, β) =α2|0i |Ni |A0i+β2|1i |Ni |A1i+√

2αβ|Fi. D’autre part, en appliquant l’identit´e (5) on obtient :

V(α, β) = (α|0i+β|1i)|Ni |A(α, β)i

= α|0i |Ni |A(α, β)i+β|1i |Ni |A(α, β)i Les deux expressions trouv´ees pourV(α, β) doivent ˆetre ´egales i.e.

α2|0i |Ni |A0i+β2|1i |Ni |A1i+√

2αβ|Fi=α|0i |Ni |A(α, β)i+β|1i |Ni |A(α, β)i (6) 4- Remarquons tout d’abord que l’´egalit´e (5) de l’´enonc´e d´efinit un vecteur

|A(α, β)i unique lorsque (α, β)6= (0,0). Choisissons

|A(0,0)i=−→0 (7)

attention : c’est le vecteur nul, de norme 0 ; ce n’est pas le vecteur |0i, qui est unitaire.

Les sous-espaces vect(|0i |Ni)⊗ H et vect(|1i |Ni)⊗ H sont orthogonaux.

Notons pr0 la projection orthogonale

vect(|0i |Ni)⊗ H ⊕vect(|1i |Ni)⊗ H →vect(|0i |Ni)⊗ H, et pr1 la projection orthogonale de mˆeme domaine, mais d’image vect(|1i |Ni)⊗ H.

L’´egalit´e (6) implique que les images par pr0 (resp. pr1) des deux membres sont ´egales i.e., pour tous (α, β) ∈C2

α2|0i |Ni |A0i+√

2αβpr0|Fi = α|0i |Ni |A(α, β)i (8) β2|1i |Ni |A1i+√

2αβpr1|Fi = β|1i |Ni |A(α, β)i (9) En divisant (8) parα on voit que, siα6= 0 :

α|0i |Ni |A0i+√

2βpr0|Fi = |0i |Ni |A(α, β)i (10) Siβ6= 0 on a aussi (en divisant (9) par β) :

β|1i |Ni |A1i+√

2αpr1|Fi = |1i |Ni |A(α, β)i (11) ce qui montre que la fonction (α, β)7→ |A(α, β)iest continue en (0, β) (pour β6= 0). En utilisant la formule (10) et en passant `a la limite lorsque α tend

(5)

vers 0, on obtient, par continuit´e de |A(∗,∗)i en (0, β), que, si α = 0 et β6= 0, la formule (10) reste valide. Mais la formule (10) est aussi vraie pour (α, β) = (0,0), par le choix (7). Finalement, la formule (10) est toujours valide :

∀α, β ∈C, α|0i |Ni |A0i+√

2βpr0|Fi=|0i |Ni |A(α, β)i (12) Par des arguments analogues on obtient aussi :

∀α, β ∈C, β|1i |Ni |A1i+√

2αpr1|Fi=|1i |Ni |A(α, β)i (13) Notons H:H →vect(|0i |Ni)⊗ H l’isomorphisme :

|ui 7→ |0i |Ni |ui L’application (α, β)7→ |A(α, β)i est la compos´ee de

(α, β)7→ |0i |Ni |A(α, β)i

qui est lin´eaire selon la formule (12) et de l’applicationH1 qui est lin´eaire.

Donc elle est lin´eaire.

5- Par la formule (10) et le choix (7) :

|A(α,0)i=α|A0i et par la formule (11) et le choix (7) :

|A(0, β)i=β|A1i.

Par lin´earit´e deA(∗,∗) (qu. 4) on en conclut que, pour tout (α, β)∈C2,

|A(α, β)i=α|A0i+β|A1i. 6- En prenantα= 0, β = 1 dans (12) on obtient :

pr0|Fi= 1

√2|0i |Ni |A1i. En prenantα= 1, β = 0 dans (13) on obtient :

pr1|Fi= 1

√2|1i |Ni |A0i d’o`u |Fi= 12[|0i |Ni |A1i+|1i |Ni |A0i].

7- Comme|0i |0i |Aiest unitaire, son image parU est unitaire, mais comme

(6)

|0i,|Ni sont unitaires, il faut quekA0k= 1. De mˆeme il faut quekA1k= 1.

Tout vecteur unitaire |Φi = α|0i+β|1i ∈ B, a une image par U qui est encore unitaire i.e.

kA(α, β)k = 1.

Or

kA(α, β)k2 =|α|2+|β|2+ 2R(¯αβ)hA0|A1i Donc, pour desα, β tels que |α|2+|β|2 = 1, on a :

1 = 1 + 2R(¯αβ)hA0|A1i

donc hA0|A1i = 0. On en conclut que (|A0i,|A1i) est une famille ortho- norm´ee.

8- Consid´erons l’application lin´eaireD0 : vect(|Ni |A0i,|Ni |A1i)→vect(|0i |Ai,|1i |Ai) qui envoie (|Ni |A0i,|Ni |A1i) sur (|0i |Ai,|1i |Ai). Cette transformation

existe car ces deux familles sont libres. Elle est unitaire car ces deux fa- milles sont orthonorm´ees. D0 est prolongeable en une transformation uni- taireD:B ⊗ H → B ⊗ H. Comme

D|Ni(α|A0i+β|A1i) =α|0i |Ai+β|1i |Ai on a bien

|Φi |Φi |Ai 7→U |Φi[|Ni(α|A0i+β|A1i)]

IdD

7→ |Φi[α|0i |Ai+β|1i |Ai]

= |Φi |Φi |Ai. ce qui ´etablit la propri´et´e (4).

9- Remarquons que la transformationD construite `a la question 8 est telle que, les vecteursde la forme|Φi |Φi |Ai(autrement dit : “ ceux qui sont des clones”) sont des points fixes de (IdB⊗D)◦U.

Consid´erons la transformationU d´efinie par : ∀ |Φ0i ∈ B,∀ |Φ1i ∈ B,∀ |Ψi ∈ H,

U|Φ0i |Φ1i |Ψi=|Φ1i |Φ0i |Ψi.

CommeU|0i |1i |Ψi∈ |/ 0i ⊗ B ⊗ H, ce vecteur ne peut ˆetre dans l’image de (IdB⊗D) pour aucune application lin´eaire D:B ⊗ H → B ⊗ H.

(7)

Exercice 3(/15 pts) Cryptographie quantique.

1- Nous pr´esentons dans un tableau toutes les possibilit´es (i.e. les ´ev´enements qui ont une probabilit´e non-nulle de survenir).

x qbitA y BB µB p b

0 |↑i 0 ⊕ |↑i 14 0

0 |↑i 1 ⊗ |րi 18 0

− − − − − |ցi 18 1

1 |րi 0 ⊕ |↑i 18 0

− − − − |→i 18 1

1 |րi 1 ⊗ |րi 14 0

Un tiret indique que le contenu d’une cellule est identique `a celui de la case au-dessus ; p est la probabilit´e que ce cas de figure ait lieu : chaque

´ev´enement {x=α, y=β}a une probabilit´e 14 de survenir et, lorsque le qbit de A n’est pas un vecteur de la base de B, chaque r´esultat de mesure a une chance sur deux de sortir.

Le cas b = 1 est d´ecrit aux lignes 3 et 5. Dans le cas de la ligne 3 : x = 0, y= 1 ; dans le cas de la ligne 5 : x= 1, y = 0.

2- Solution 1 : Bob publie les indicesi1, . . . , ij, . . . , i pour lesquelsb= 1. Ils d´efinissent la cl´e commune comme :

C=xi1. . . xij. . . xi = (1−yi1). . .(1−yij). . .(1−yi).

Solution 2 : variante obtenue en ´echangeantx ety dans la solution 1.

Dans la suite du corrig´e nous supposons que A,B choisissent la sol. 1.

3- Comme Pr(b= 1) = 14 la longueur de C est, en moyenne den/4.

4- Supposons que x = 0, BE = ⊗, µE = |րi, Eve applique sa strat´egie, y= 0 et B obtient µB=|→i.

4.1 Par d´efinition du comportement de B dans le protocoleb= 1.

4.2 On voit que x = 0 = y : il n’ est pas vrai que x 6=y. Ce fait est dˆu `a l’intervention de E, tandis que la question 1 portait sur le fonctionnement du protocoleen l’absence de E.

Cette remarque ne contredit donc pas la r´eponse `a la question 1.

4.3 Cette interception par E peut ˆetre d´etect´ee par A et B : B peut, par exemple, publier ses valeurs dey et deb. Alice publier sa valeur dex. Tous deux savent alors que E est intervenue puisque, selon la qu.1, en l’absence de E,b= 1⇒x6=y.

4.4 Sans publication par A de son bit, Ene peut pas ˆetre sˆurede la valeur du

(8)

qbit de A : les deux valeurs|↑i,|րipeuvent aboutir au r´esultat de mesure

|րilorsque E utilise la base ⊗.

5- Supposons que x = 0, BE =⊗, µE =|ցi, Eve applique sa strat´egie et y= 0 .

5.1 Par d´efinition du comportement de B dans le protocole, b= 0.

5.2 Mˆeme si A et B publient toutes leurs donn´ees (x, y, µB), le r´esultat µB = |↑i est compatible avec le fonctionnement du protocole sans `Eve.

Donc Ene peut pasˆetre d´etect´e par A,B.

5.3 Eve connaˆıt le bitx de A, par le raisonnement suivant :

si A avait envoy´e|րi alors, comme ce vecteur est un vecteur de la base⊗, E aurait mesur´e (presque sˆurement) |րi; or E a mesur´e |ցi; A ne peut donc avoir envoy´e que|↑i, doncx= 0.

6- 6.1 Un protocole de v´erification pour A et B :

- si b = 0 : A et B ne font rien (nous verrons plus bas qu’en fait, dans ce cas, E est ind´etectable)

- si b = 1 : B publie son bit y et A publie son bit x; s’ils constatent que x = y, ils en d´eduisent que E les espionne et ils abandonnent leur cl´e C ; sinon ils maintiennent la cl´e C (en enlevant le bit dans la position qui vient d’ˆetre v´erifi´ee puisque ce bit est maintenant connu de tous).

6.2 Voici tous les cas de figure :

x qbitA BE µE qbitE y BB µB b p

0 |↑i ⊕ |↑i |↑i 0 ⊕ |↑i 0 18

− − − − − 1 ⊗ |↑i 0 161

− − − − − 1 − − |ցi 1 161

− − ⊗ |րi |րi 0 ⊕ |↑i 0 321

− − − − − 0 − |→i 1 321

− − − − − 1 ⊗ − |ցi 0 161

− − − − |ցi |↑i 0 ⊕ |↑i 0 161

− − − − − 1 ⊗ |րi 0 321

− − − − − 1 − − |ցi 1 321

1 |րi ⊕ |→i |րi 0 ⊕ |→i 1 321

− − − − − 0 ⊕ |↑i 0 321

− − − − |↑i 1 ⊗ |րi 0 161

− − − |↑i |↑i 0 ⊕ |↑i 0 161

− − − − − 1 ⊗ − |ցi 1 321

− − − − − 1 − |րi 0 321

− − ⊗ |րi |րi 0 ⊕ |→i 1 161

− − − − − 0 − |↑i 0 161

− − − − − 1 ⊗ |րi 0 18

(9)

On v´erifie que, dans le cas o`ub= 0 (i.e. les lignes autres que 3,5,9,10,14,16), Bob a mesur´e un r´esultat qui pouvait ´egalement survenir, avec une probabi- lit´e>0, en l’absence d’`Eve. Le protocole propos´e `a la question 6.1 est donc confirm´e.

On voit que E est d´etect´ee dans les cas des lignes 5 et 14, non-d´etectee dans les cas des lignes 3,9,10,16.

Donc

Pr( E est d´etect´ee) = 1 32+ 1

32 = 1 16

6.3 Supposons que A et B ont “sacrifi´e”mbits pour tester la pr´esence d’`Eve et que `Eve a effectivement intercept´e ces m qbits. Il s’agit de bits tels que b= 1 (selon le protocole de la qu. 6.1).

On calcule :

Pr(b= 1) = 1 16 + 1

32 + 1 32 + 1

32 + 1 32 + 1

16 = 1 4 Donc

Pr( E est d´etect´ee|b= 1) = 1 16 : 1

4 = 1 4

La probabilit´e que E soit ind´etect´ee apresmv´erifications ind´ependantes (sur des bits tels queb= 1) est donc ´egale `a (34)m, donc la probabilit´e que E soit d´etect´eeapresmv´erifications ind´ependantes sur des bits tels queb= 1 est :

1−

3

4

m

.

8.1 Les cas o`u le bitxde A et le bit 1−yde B (i.e. celui inclus dans sa cl´e) sont diff´erents sont ceux des lignes 5 et 14, soit une fraction 14 des bits tels que b= 1. En moyenne il y a un quart des positions de bits dont la valeur est diff´erente dans la cl´e de A et dans la cl´e de B.

8.2 Par le raisonnement de la qu.5, dans le cas de la ligne 9 (resp. 10), E est certaine quex = 0 (resp. x = 1). Ces cas repr´esentent 14 des bits de la cl´e (et il s’agit de bits qui ont bien la mˆeme valeur dansCA etCB).

9- 9.1 On souhaite calculer

Pr(XE =x etb= 1)

Pour cela on reprend les lignes 3,5,9,10,14,16 du tableau de la qu.6.2 et on calcule la valeur deXE pour chaque ligne :

(10)

ligne x BE µE XE p

3 0 ⊕ |↑i 0 161

5 0 ⊗ |րi 1 321

9 0 ⊗ |ցi 0 321

10 1 ⊕ |→i 1 321

14 1 ⊕ |↑i 0 321

16 1 ⊗ |րi 1 161

Eve gagne son pari aux lignes 3,9,10,16 donc Pr(XE =x etb= 1) = 1

16 + 1 32 + 1

32 + 1 16 = 3

16 Comme Pr(b= 1) = 14, on conclut que :

Pr(XE =x|b= 1) = 3 16 : 1

4 = 3 4.

9.2 En moyenne, CE comporte 3n/4 bits identiques `a ceux de la portion de cl´eCA:=xi1. . . xij. . . xin .

Références

Documents relatifs

Limite infinie d’une fonction lorsque la variable tend vers un réel Soit f une fonction définie sur un intervalle I contenant a ou dont a est une borne (f peut ne pas être définie

Etant donn´ e qu’il n’y a pas de restriction sur le choix de cette loi, d´ esormais, nous supposons que les n sont SαS(1).. Notre objectif est maintenant de d´ efinir une mesure

slow deep-freezing and thawing are concerned, cooking losses increase and, consequently, the technological yield diminishes!. However, the effect of muscular pH remains

Pour une particule dans un état quantique c’est la même chose : onde et particule sont deux facettes (ob- servations) d’une même réalité mais pas la réalité elle-même.. Notons

Bell: When your correlated coin sets are prepared, the values of the hidden variables are not completely specified; that’s why any one coin is as likely to be an H as a T. But

celles du milieu M de PQ sont (x',y') avec x' = x/2 et y' = y/2 de sorte que x'.y' = 1/8 et M décrit un arc d'hyperbole de centre C et dont les asymptotes sont les droites CA et

Deux points P et Q sont sur deux côtés d’un triangle ABC tels que le segment [P Q] partage le triangle en deux parties d’aires égales. Déterminer le lieu du milieu M de [P Q]

Quand O parcourt le cercle (ABC), l'ellipse devient le segment MN, son centre F est le milieu de MN, il décrit l'image du cercle (ABC) par l'homothétie (H,1/2) :. le milieu du segment