• Aucun résultat trouvé

L Photons uniquespour le numérique

N/A
N/A
Protected

Academic year: 2022

Partager "L Photons uniquespour le numérique"

Copied!
13
0
0

Texte intégral

(1)

pour le numérique

Philippe Grangier – Izo Abram Isabelle Robert-Philip

La réalisation de sources de lumière capables d’émettre des photons un par un, pourrait donner une impulsion importante au développement de la cryptographie quantique et à celui du traitement de l’information quantique.

e monde dans lequel nous vivons est constitué d’assemblages de milliards et de milliards de « nano-particules » (telles que les atomes, les électrons) dont les propriétés sont régies par les lois de la physique quantique ; cette physique, paradoxale à bien des égards, est même parfois contraire à notre intuition quotidienne. Toutefois, la petite taille et le grand nombre de ces particules induisent des effets de moyenne qui « effacent » les manifestations des phénomènes quantiques sous-jacents, qui sont interprétés alors dans un langage classique. C’est le cas, par exemple, de la lumière : les sources de lumière que nous utilisons quotidiennement pour l’éclairage, l’imagerie, ou la lecture des CD et des DVD, émettent des milliards et des milliards de photons, dont la propagation donne à la lumière son aspect d’onde « classique ». Toutefois, ces dernières années, de nouveaux types de sources de lumière, capables d’émettre des photons un par un, ont fait leur apparition dans les laboratoires de recherche. Les impulsions lumineuses contenant un seul photon correspondent à des puissances de l’ordre du femtowatt, quelques millions de milliards de fois plus faibles qu’une lampe de bureau. Un des moteurs derrière le développement des sources de photons uniques est la possibilité de nouvelles applications qui exploitent la nature quantique de la

L

(2)

lumière, et qui pourraient ouvrir la voie à des communications inconditionnellement sûres, à des méthodes de traitement de l’information extrêmement efficaces et rapides, ou à des nouveaux schémas de téléportation quantique.

La lumière dévoilée

Le photon est probablement l’objet quantique le plus largement et le plus anciennement connu. La possibilité de son existence apparaît implicitement lorsque Max Planck postule en 1901 que les échanges d’énergie par absorption et émission de lumière s’effectuent par paquets élémentaires d’énergie (ou « quanta »). Ce postulat, indispensable pour expliquer correctement le spectre d’émission d’un corps en équilibre thermique avec le rayonnement, marque le début de bouleversements conceptuels profonds, qui aboutiront à une révolution en physique : l’apparition de la mécanique quantique. La notion de particule élémentaire de lumière (licht quanten) fut réellement introduite par Einstein en 1905 pour interpréter l’effet photoélectrique, où un courant de photons est converti en courant électrique. Cette expérience, qui offre une première illustration de la théorie des quanta, révèle que la lumière a la propriété d’extraire les électrons d’une plaque de métal comme si elle était composée d’un ensemble de boules de billard. Plus tard, on observa que le nombre d’électrons arrachés par un faisceau de lumière d’intensité constante fluctuait de la même façon que le nombre de gouttes d’eau venant frapper un carreau par temps de pluie. Ces fluctuations suivent une statistique de Poisson et sont connues sous le nom de « bruit de grenaille » ou « bruit de photons » (shot noise), bien connu de tous ceux qui ont travaillé avec des détecteurs photoélectriques. Néanmoins, on peut objecter que ces observations expérimentales de propriétés corpusculaires de la lumière sont le résultat non pas de la quantification de l’énergie lumineuse, mais plutôt d’une quantification du mécanisme de photodétection. Pour trancher entre ces deux hypothèses, il faudra attendre l’émergence de l’optique quantique au cours des années 1970-80. Une astuce brillante a permis alors de répondre à la question : comment peut-on être certain d’observer un et un seul photon ?

Considérons une lame semi-réfléchissante qui sépare la lumière en deux faisceaux d’intensités égales, l’un réfléchi et l’autre transmis par la lame (voir figure 1a) et plaçons-nous dans le cas où la lumière incidente forme un train de photons uniques. La lame ne peut « couper » un photon en deux, puisque l’on considère le photon comme une particule indivisible. La lame envoie donc le photon soit sur l’un de ses ports de sorties (réfléchi ou

(3)

transmis), soit sur l’autre, mais jamais sur les deux à la fois. Ainsi, si on place des détecteurs sur les deux voies de sortie de la lame, la probabilité que les deux détecteurs génèrent simultanément une impulsion électrique doit être nulle. Ce phénomène, appelé « dégroupement de photons », fut observé pour la première fois par Leonard Mandel et ses collaborateurs à l’université de Rochester en 1976 (Kimble et al., 1977). Cette expérience peut paraître anodine et pourtant, elle démontre bel et bien la nature quantique de la lumière dans la mesure où seule la description proposée par la mécanique quantique prévoit un tel résultat.

1 photon

1 photon

Figure 1. Dualité onde-particule des photons uniques : un photon isolé est incident sur une lame semi-réfléchissante

En (a), le photon a un comportement de type particule : il est vu par un détecteur ou par l’autre mais jamais par les deux, comme si le photon choisissait un seul chemin de sortie.

En (b), les deux chemins de sortie se recroisent pour former un interféromètre de Mach- Zehnder. On peut ainsi ajuster la différence de longueur entre les deux bras de l’interféromètre. D’un point de vue classique, le photon se comporte ici comme une onde et parcourt simultanément les deux bras de l’interféromètre, mais ce point de vue est contradictoire avec l’expérience présentée en (a). Seule la mécanique quantique répond à ce paradoxe pour interpréter de façon cohérente les deux expériences.

(4)

Si cette expérience prouve la validité de la conception corpusculaire de la lumière, doit-on pour autant rejeter son aspect ondulatoire ? Certainement pas. Une interprétation complète de la lumière requiert précisément la prise en compte de son double caractère corpusculaire et ondulatoire, on retrouve là un des paradoxes résolus par l’introduction de la mécanique quantique.

Une équipe du CNRS à Orsay, qui comprend l’un des auteurs, a illustré en 1986 cette dualité onde-particule de la lumière (Grangier et al., 1986). Dans l’expérience précédente, le photon se comporte comme une particule puisque la question posée par l’expérience envisage la lumière suivant un point de vue corpusculaire : « sur quelle voie de sortie est envoyé le photon incident sur la lame ? » L’équipe d’Orsay eut l’idée de placer une seconde lame séparatrice de façon à construire un interféromètre de Mach-Zehnder (voir figure 1b). Si le photon est détecté en sortie après la seconde lame, il devient impossible de connaître le chemin suivi par le photon à l’intérieur de l’interféromètre. On a alors un effet d’interférence (quantique) entre les deux chemins possibles, et le photon unique donne lieu à des franges d’interférence, tout comme une onde le ferait. Ainsi, l’état « corpusculaire » formé d’un photon unique présente aussi des propriétés ondulatoires, liées à l’existence de deux chemins possibles qu’il peut emprunter. La juxtaposition de ces propriétés, ou « dualité onde-particule » serait logiquement incohérente dans un cadre classique, mais est simplement – et parfaitement – décrite dans un cadre quantique.

Cryptographie quantique

En parallèle, certains physiciens se sont attaché à exploiter les propriétés quantiques de la lumière pour les communications. Il serait difficile de transmettre des bits d’information prédéfinis sur des photons uniques, car les imperfections du canal de transmission provoqueraient la perte aléatoire de certains photons (ou bits d’information) et donc brouilleraient le message.

Il s’agit plutôt de fournir à deux interlocuteurs, Alice et Bob, une suite de bits aléatoires qu’ils pourront utiliser en guise de clé secrète pour chiffrer des communications ultérieures. Ces bits peuvent être transmis entre Alice et Bob en échangeant une série de photons isolés, aléatoirement codés en 0 et 1. Un tel échange n’est pas affecté par la perte de certains photons lors de la transmission, car un nombre aléatoire reste toujours un nombre aléatoire, même après avoir perdu certains bits. Pour garantir le secret de la clé, en s’assurant que nul ne peut espionner la transmission sans être détecté par Alice et Bob, Charles Bennett d’IBM et Gilles Brassard à l’université de Montréal ont proposé en 1984 un protocole dit « BB84 », qui permet d’échanger de façon intrinsèquement sûre un nombre aléatoire en utilisant

(5)

un train de photons uniques (Bennett et al., 1984). Ce protocole a jeté les bases d’un champ de recherche radicalement nouveau : la cryptographie quantique ou, plus précisément, la distribution de clé quantique. Depuis, d’autres protocoles que l’algorithme BB84 ont été proposés, et de nombreuses équipes ont tenté de les mettre en œuvre expérimentalement (Gisin et al., 2002).

Le protocole BB84 exploite les propriétés de polarisation de la lumière.

Les photons, en tant qu’ondes, sont des oscillations électromagnétiques transverses à la direction de propagation. L’axe d’oscillations d’un photon est appelé la polarisation. La lumière du soleil, ou celle d’une ampoule, n’est pas polarisée : les photons vibrent dans toutes les directions transverses. En revanche, lorsque la lumière passe à travers un filtre polarisant, les photons transmis oscillent tous suivant un axe imposé par le filtre. Le point de départ du protocole BB84 consiste à établir, par convention, une correspondance entre la valeur d’un bit – 0 ou 1 – et un axe de polarisation du photon dans deux repères orthonormés d’axes (on parle de « base »). Par exemple, dans une première base (rectilinéaire), le bit 0 pourrait être associé au photon polarisé à l’horizontale et le bit 1 au photon polarisé selon la verticale ; dans une seconde base (diagonale), le photon polarisé à 45° représenterait le bit 0 et le photon polarisé à 135° le bit 1. Au cours de la transmission, Alice change de base de codage de façon aléatoire (rectilinéaire ou diagonale) sans préciser à Bob la base utilisée. De même, Bob change de base de mesure de façon aléatoire. Lorsque Bob et Alice utilisent la même base, Bob peut lire directement les valeurs qui ont été codées par Alice. Par contre, lorsque la base de Bob est orientée diagonalement par rapport à celle d’Alice, la détection devient aléatoire et il reçoit des bits erronés une fois sur deux. Une fois la transmission terminée, Alice et Bob comparent les bases utilisées en émission et réception pour chaque bit et ne conservent que les bits pour lesquels ils ont utilisé les mêmes bases. Toutefois, comment peut-on s’assurer qu’au cours de l’échange, aucun espion n’a récupéré le message transmis ? Tout simplement parce qu’une écoute, aussi discrète soit-elle, introduit des erreurs au niveau de la détection faite par Bob.

Supposons en effet qu’une personne indiscrète, Eve, « attaque » la ligne qui relie Alice et Bob. Eve tente d’intercepter le message en prélevant chaque photon, en mesurant sa polarisation selon une base donnée (rectilinéaire ou diagonale) puis en réinjectant aussitôt un nouveau photon polarisé sur le canal pour ne pas interrompre la transmission. Lorsque Eve utilise l’autre base que celle utilisée par Alice, ce qui arrive une fois sur deux, elle réinjecte le mauvais bit sur la ligne dans la moitié des cas, ce qui conduira irrémédiablement à 25 % de lectures erronées. Pour détecter la présence d’un

(6)

intrus, Alice et Bob pourront donc comparer publiquement un échantillon des bits échangés, pour lesquels leur choix de base à l’émission et à la réception coïncide, et évaluer le taux d’erreurs lors de la transmission. Le taux d’erreurs qu’ils mesurent, les renseigne directement sur la quantité d’information dont a pu s’emparer l’espion (Gisin et al., 2002).

x y

u v

x y

u v

z

ALICE

Canal BOB Quantique

Canal Classique

Figure 2. Distribution de clé quantique : en utilisant un canal quantique, Alice envoie à Bob un train de photons uniques qui sont polarisés aléatoirement selon les directions x, y, u, v.

En comparant les bases utilisées en émission et en réception et en analysant un sous-ensemble de bits échangés, Alice et Bob peuvent extraire une clé secrète de chiffrage intrinsèquement

inviolable

En pratique, du fait de l’imperfection du canal de transmission, d’autres sources d’erreurs existent aussi. Par prudence, toutes les erreurs sont attribuées à Eve, mais elles doivent être corrigées, sans révéler davantage d’information, pour que la clé secrète soit utilisable en pratique. Ce problème peut être résolu en utilisant des algorithmes classiques (codes correcteurs d’erreurs et fonctions de hachage), qui garantissent l’inviolabilité de la clé tant que le taux d’erreurs n’est pas trop grand. Toutefois, l’application de ces algorithmes réduit la longueur de la clé secrète, et pour des taux d’erreurs supérieurs à 11 %, le taux de transmission de la clé chute à zéro.

De nombreux laboratoires ont expérimenté ce protocole de distribution de clé en utilisant des fibres optiques, sur des distances allant jusqu’à 70 km et avec des taux de transmission de quelques kilobits par seconde (Gisin et al., 2002). Des prototypes de distribution de clé quantique sont aujourd’hui commercialisés par des compagnies comme Id Quantique à Genève ou MagiQ aux Etats-Unis, et sont destinés à des liaisons dédiées sur des petites

(7)

distances, nécessitant une sécurité absolue. De nombreux progrès ont aussi été atteints sur des liaisons en espace libre, avec le but ultime de réaliser des communications sécurisées entre le sol et les satellites grâce aux lois de la mécanique quantique. Ainsi, John Rarity à QinetiQ et Harald Weinfurter à l’université de Munich ont récemment transmis une clé de cryptage entre deux montagnes séparées de 20 km au sud de l’Allemagne (Kurtsiefer et al., 2002).

Photons uniques

Les expériences réalisées jusqu’à présent ne sont néanmoins pas totalement satisfaisantes dans leur mise en œuvre. Une première difficulté est due au fait qu’elles doivent utiliser des détecteurs de photons uniques.

Dans le spectre visible et proche infrarouge, les photodiodes à avalanches en silicium, commercialisées depuis une dizaine d’années, sont suffisamment sensibles pour compter les photons un par un, et sont par exemple utilisées pour la détection de molécules uniques en biologie. Pour des longueurs d’onde plus élevées, comme celles utilisées en télécommunication par fibre vers 1550 nm, la cryptographie quantique a donné un nouvel élan au développement des photodiodes à avalanche en InGaAs. Bien que leurs performances n’atteignent pas encore celles des photodiodes silicium, des dispositifs de comptage de photons sont aujourd’hui commercialisés dans ce domaine de longueur d’onde.

Une autre difficulté soulevée par le développement de prototypes de cryptographie quantique est qu’il est très difficile de produire des photons isolés « à la demande ». Jusqu’à présent, la plupart des dispositifs de distribution de clé quantique ont utilisé des impulsions laser extrêmement atténuées, dont les photons obéissent à une statistique Poissonnienne. Par conséquent, une fraction des impulsions contient deux photons ou plus, présentant ainsi une faille de sécurité, car le deuxième photon pourrait être prélevé par un espion qui peut dès lors écouter la ligne sans être détecté (on parle d’attaque à deux photons). On peut diminuer cet effet en atténuant beaucoup l’impulsion, mais alors, toujours à cause de la statistique Poissonnienne, une large fraction des impulsions ne contient aucun photon, réduisant ainsi fortement le débit de transmission. Idéalement, il faudrait que chaque impulsion contienne un, et un seul photon, ce qui permettrait non seulement de garantir l’inviolabilité du canal, mais aussi d’accroître significativement le débit de transmission. Ceci est particulièrement critique sur des liaisons à forte perte de transmission, comme les transmissions par satellites (Lütkenhaus, 2000).

(8)

Une voie très étudiée pour générer des impulsions à un seul photon fait appel à des émetteurs uniques de taille nanométrique, suffisamment petits pour que la transition entre leurs états électroniques corresponde au rayonnement d’un dipôle unique. Les enjeux économiques sous-tendus par la cryptographie quantique, ainsi que les questions fondamentales d’optique quantique que posent la manipulation de photons uniques, ont fortement motivé cet axe de recherche. Plusieurs objets émetteurs ont été testés : les atomes et les ions, les molécules, les boîtes quantiques semi-conductrices, et les centre colorés créés par des défauts ponctuels dans le diamant.

Parmi les expériences récentes, Axel Kuhn et Gerhard Rempe au Max- Planck Institut en Allemagne ont pu contrôler l’émission de photons uniques en excitant un seul atome, placé dans une cavité optique formée de deux miroirs face à face, par une séquence bien choisie d’impulsions laser (Kuhn et al., 2002). Cette approche se prête mal à une application technologique, mais permet de produire des photons isolés avec des propriétés spectrales intéressantes.

Figure 3. Image d’une cavité en GaAs obtenue par microscopie électronique. Les photons sont émis par une boîte en InAs (représentée par un triangle) qui se trouve au cœur d’une cavité en forme de pilier dont les dimensions sont nanométriques. Ces photons sont préférentiellement dirigés selon l’axe du pilier et se propagent selon un faisceau hautement directionnel

Des expériences convaincantes ont aussi été menées en utilisant des molécules organiques, tout d’abord à des températures cryogéniques par le

(9)

groupe de Michel Orrit à l’université de Bordeaux (Brunel et al., 1999) puis à température ambiante par Walter Moerner et al. à l’université de Stanford (Lounis et al., 2000). Dans ces expériences, l’émetteur est une molécule à base de terrylène dans une matrice de p-terphenyl mais d’autres molécules comme la rhodamine ou les cyanines se sont avérées être de bons candidats (Treussart et al., 2002). Cependant, les molécules sont détruites par le mécanisme d’excitation utilisée, et cessent d’émettre après un certain temps d’éclairement à température ambiante. Le mécanisme responsable de ce

« photo-blanchiment » n’est actuellement pas parfaitement élucidé.

Une autre piste de travail pour la réalisation de sources de photons uniques utilise les « boîtes quantiques » auto-assemblées en semi- conducteur. Les boîtes quantiques sont des îlots de taille nanométrique d’un semi-conducteur (InAs) isolés dans un deuxième semi-conducteur (GaAs).

Elles ont été l’objet de travaux effectués par Yoshihisa Yamamoto à l’université de Stanford (Santori et al., 2001) et par Jean-Michel Gérard et deux des auteurs à Marcoussis (Moreau et al., 2001). Sous des conditions particulières d’éclairement, une boîte émet un photon unique à une longueur d’onde bien définie. Qui plus est, l’efficacité de collection des photons isolés émis par la boîte peut être fortement accrue (d’un facteur 20) en insérant la boîte dans une cavité adéquate en semi-conducteur, délimitée par des miroirs hautement réfléchissants, et dont les dimensions sont de l’ordre de la longueur d’onde optique (soit quelques centaines de nanomètres – voir figure 3). Ces cavités optiques microscopiques sont le siège d’effets d’électrodynamique quantique en cavité (Goy et al., 1983), qui modifient la dynamique d’émission des photons et les directions selon lesquelles ils se propagent. En particulier, un effet, connu comme l’effet Purcell, peut être exploité à notre avantage : il permet de canaliser les photons émis par la boîte dans une direction et à une fréquence particulières, formant ainsi un faisceau de photons uniques hautement directionnel.

Néanmoins, les boîtes d’InAs présentent un handicap : le contrôle de l’émission de photons uniques nécessite un fonctionnement à des températures cryogéniques. D’autres matériaux semi-conducteurs sont cependant à l’étude pour élever la température de fonctionnement.

En fait, les émetteurs à un seul photon les plus pratiques utilisés à ce jour sont des défauts ponctuels dans le diamant, appelés centres NV, et constitués d’un atome d’azote (N) et d’un site de carbone vacant (V) dans le diamant (Gruber et al., 1997). Ces centres, qui se trouvent aussi bien dans des cristaux massifs que dans des nano-cristaux de diamant, sont photostables, rayonnent à température ambiante, et sont faciles à manipuler (Kurtsiefer et al., 2000). En excitant un centre NV unique dans un nano-cristal de diamant

(10)

par un laser impulsionnel, Alexios Beveratos et ses collègues à l’Institut d’Optique ont ainsi mis en œuvre une source stable et compacte, qui émet effectivement des trains de photons individuels (Beveratos et al., 2002). Cette source a été utilisée pour réaliser un dispositif complet d’échange de clé quantique (Beveratos et al., 2002). Un apport essentiel de cette expérience est la réduction considérable (par un facteur 14) du nombre d’impulsions contenant deux photons par rapport à des impulsions laser atténuées. Des développements sont en cours, en collaboration entre l’Institut d’Optique et l’ENS de Cachan, pour améliorer le rendement et la maniabilité du dispositif, qui fonctionne actuellement en « grandeur réelle » entre deux bâtiments de l’Institut d’Optique. Cette étape très encourageante dans la réalisation de sources solides de photons uniques constitue un pas supplémentaire en vue de l’utilisation pratique de véritables systèmes de cryptographie quantique.

Figure 4. Centres NV dans le diamant.

Un balayage microscopique du plan de l’échantillon, obtenu en déplaçant un faisceau laser grâce à des miroirs mobiles, montre un nanocristal de diamant renfermant un centre NV unique. En l’éclairant par des impulsions laser, le centre NV émet des trains stables et réguliers de photons uniques

Photons intriqués

Un autre enjeu des sources de photons uniques repose sur l’exploitation de l’intrication pour le traitement quantique de l’information. Ce phénomène quantique, employé en relation avec la cryptographie quantique, pourrait conduire à de profonds bouleversements dans nos

10 9 8 7 6 5

5 4 3 2

1 µm

µm

(11)

systèmes de communication chiffrée. L’intrication autorise en effet la mise en pratique de certaines opérations comme la téléportation de l’état de polarisation (inconnu) d’un troisième photon. Ceci permet d’envisager la réalisation de répéteurs quantiques, qui permettraient d’accroître fortement la portée des liaisons de cryptographie quantique.

Lorsque deux photons sont intriqués, leurs états sont toujours corrélés, comme si les deux photons formaient un seul et unique objet quantique. Par exemple, deux photons intriqués en polarisation donneront lieu à des corrélations quelle que soit la base de polarisation utilisée pour les observer (Aspect et al., 1981). Ces corrélations persistent même lorsque les photons s’éloignent l’un de l’autre sur de grandes distances sans lien physique pour les relier. Il s’agit là d’un phénomène purement quantique, qui ne peut se comprendre en termes classiques.

Actuellement, des paires de photons intriqués sont produites naturellement par émission paramétrique spontanée, qui génère des photons jumeaux. L’intrication a été exploitée dans des systèmes de distribution de clé quantique, par Nicolas Gisin à l’université de Genève (Tittel et al., 2000), et Anton Zeilinger à l’université de Vienne (Jennenwein et al., 2000) (voir aussi (Naik et al., 2000)). Cependant, l’émission des photons jumeaux est un processus aléatoire. Une source des paires de photons intriqués « à la demande », plutôt que des photons individuels, serait un atout majeur pour l’ingénierie de protocoles de communication ou de calcul quantique.

Une approche possible est de tirer profit des cascades radiatives observées lors de la relaxation d’un électron entre différents états atomiques.

Ces cascades radiatives furent exploitées dans les années 70 et 80 pour les premières expériences sur les fondements conceptuels de la mécanique quantique, notamment à Orsay par Alain Aspect et l’un des auteurs (Aspect et al., 1981). Toutefois, l’utilisation d’atomes en tant qu’émetteurs est limitée aux expériences de laboratoire. Une autre piste de travail, explorée à Stanford (Santori et al., 2002) et au CNRS à Marcoussis (Moreau et al., 2001), utilise les cascades radiatives observées dans les boîtes quantiques semi- conductrices. Une telle cascade est le résultat des transitions radiatives entre différents états électroniques de la boîte, qui contient alors deux, puis une et enfin zéro paires électron-trou. Les expériences menées jusqu’à ce jour ont bien montré des corrélations en polarisation, mais dans une unique base de polarisation bien définie. En d’autres termes, on observe une corrélation comme si les deux photons étaient des objets classiques, sans donner lieu à une intrication. Il semblerait que les corrélations quantiques attendues soient brisées par les processus de décohérence dans la boîte. Pour remédier à ce

(12)

problème, on pourrait exploiter à nouveau l’effet Purcell afin de réduire le temps d’émission des photons en deçà des temps de décohérence.

Conclusion

Si la génération d’états quantiques de la lumière vise à un horizon lointain l’ingénierie d’un ordinateur quantique, les travaux actuels promettent, à moyen terme, le déploiement d’un réseau de communication quantique sur de longues distances, avec en particulier la mise en œuvre de systèmes de distribution de clés quantiques. Un autre prolongement serait le développement de protocoles plus élaborés pour la distribution d’une clé secrète entre un grand nombre de correspondants, et non pas seulement deux partenaires. La mise en œuvre de toutes ces idées est pour l’instant spéculative, mais il est déjà arrivé aux travaux dans ce domaine de rattraper – et même de dépasser – des propositions théoriques qui semblaient initialement relever de la science-fiction.

Bibliographie

Aspect A., Grangier P., Roger G., « Experimental tests of realistic local theories via Bell’s theorem », Phys. Rev. Lett, vol. 47, 1981, p. 460.

Bennett C., Brassard G., « Quantum Cryptography: Public Key Distribution and Coin Tossing », Proc. of the IEEE International conference on Computers, Systems, and Signal Processing, Bangalore, India, 1984, p. 175.

Beveratos A., Brouri R., Gacoin T., Villing A., Poizat J.P., Grangier P., « Single photon quantum cryptography », Phys. Rev. Lett., vol. 89, 2002, p. 187901.

Beveratos A., Kuhn S., Brouri R., Gacoin T., Villing A., Poizat J.P., Grangier P.,

« Room temperature stable single-photon source », Eur. Phys. J. D., vol. 18 n°2, 2002, p. 191-196.

Brunel C., Lounis B., Tamarat P., Orrit M., « Triggered source of single photons based on controlled single molecule fluorescence », Phys. Rev. Lett., vol. 83, 1999, p. 2722.

Gisin N., Ribordy G., Tittel W., Zbinden H., « Quantum cryptography », Rev. Mod.

Phys, vol. 74, 2002, p. 145.

Goy P., Raimond J., Gross M., Haroche S., « Observation of cavity-enhanced single- atom spontaneous emission », Phys. Rev. Lett., vol. 50, 1983, p. 1903.

Grangier P., Roger G., Aspect A., « Experimental evidence for a photon anticorrelation effect on a beam-splitter : a new light on single-photon interferences », Europhysics Lett., vol. 1, 1986, p. 173.

(13)

Gruber A., Dräbenstedt A., Tietz C., Fleury L., Wrachtrup J., von Borczyskowki C.,

« Scanning confocal optical microscopy and magnetic resonance on single defect centers », Science, vol. 276, 1997, p. 2012.

Jennenwein T., Simon C., Weihs G., Weinfurter H., Zeilinger A., « Quantum Cryptography with entangled photons », Phys. Rev. Lett., vol. 84, 2000, p. 4729.

Kimble H., Dagenais M., Mandel L., « Photon Antibunching in Resonance Fluorescence », Phys. Rev. Lett,. vol. 39, 1977, p. 691.

Kuhn A., Hennrich M., Rempe G., « Deterministic Single-Photon Source for Distributed Quantum Networking », Phys. Rev. Lett., vol. 89, 2002, p. 067901.

Kurtsiefer C., Zarda P., Hanlder M., Weinfurter H., Gorman P.M., Tapster P.R., Rarity J.G., « Quantum cryptography : A step towards global key distribution », Nature, vol. 419, 2002, p. 450.

Kurtsiefer C., Mayer S., Zarda P., Weinfurter H., « A robust all-solid-state source for single photons », Phys. Rev. Lett., vol. 85, 2000, p. 290.

Lounis B., Moerner W., « Single photons on demand from a single molecule at room temperature », Nature, vol. 407, 2000, p. 491.

Lütkenhaus N., « Security against individual attacks for realistic quantum key distribution », Phys. Rev. A, vol. 61, 2000, p. 052304.

Moreau E., Robert I., Gérard J.-M., Abram I., Manin L., Thierry-Mieg V., « Single- mode solid-state single photon source based on isolated quantum dots in pillar microcavities », Appl. Phys. Lett., vol. 79, 2001, p. 2865.

Moreau E., Robert I., Manin L., Thierry-Mieg V, Gérard J.-M, Abram I., « Quantum cascade of photons in semiconductor quantum dots », Phys. Rev. Lett., vol. 87, 2001, p. 183601.

Naik D. S., Peterson C. G., White A. G., Berglund A. J., Kwiat P. G., « Entangled State quantum cryptography », Phys. Rev. Lett., vol. 84, 2000, p. 4733.

Santori C., Fattal D., Pelton M., Solomon G.S., Yamamoto Y., « Polarization- correlated photon pairs from a single quantum dot », Phys. Rev. B, vol. 66, 2002, p. 045308.

Santori C., Pelton M., Solomon G., Dale Y., Yamamoto Y., « Triggered Single Photons from a Quantum Dot », Phys. Rev. Lett.,vol. 86, 2001, p. 1502.

Tittel W., Brendel J., Zbinden H., Gisin N., « Quantum Cryptography using Entangled Photons in Energy-Time Bell states », Phys. Rev. Lett., vol. 84, 2000, p. 4737.

Treussart F., Alléaume R., Floc’h V. L., Xiao L., Courty J.-M., Roch J.-F., Direct

« Measurement of the Photon Statistics of a Triggered Single Photon Source », Phys.

Rev. Lett, vol. 89, 2002, p. 093601.

Références

Documents relatifs

coïncidence, nous avons employé, pour obtenir une efficacité suffisant, deux groupes de compteurs Geiger en parallèle et en coïncidence l’un par rapport..

Nous proposons ensuite, dans les Paragraphes 1.4 et 1.6 une amélioration du schéma de Keller : d'une part un schéma boîte avec un décentrement temporel d, (Section 1.4),

BMI: Body mass index; DBP: Diastolic blood pressure; ICC Adj.: Intra-class Correlation Coefficient, after adjustment for Walk Score and individual, neighborhood factors, and

Monolix is a free software ( http://software.monolix.org ), which implements a wide variety of stochastic algorithms such as SAEM, Importance Sampling, MCMC, and Simulated

Un ensemble de cartes où figurent diverses représentations imagée et symbolique des nombres jusqu’à 10 permet à l’élève notamment de/d’ :. • associer un nombre, de 1 à

Les illustrations ou photographies dans ce document sont protégées par la Loi sur le droit d’auteur et ne doivent pas être extraites ou reproduites pour aucune raison autre que

Cartes de représentations de nombres jusqu’à 20 : Arrangements de Points - Grand format.. 196 Ma boîte à outils

BOÎTE AUX DOUDOUS Boîte aux doudous. Boîte