12.07.2015 Views

THESE_EL ALLATI.pdf - Toubkal

THESE_EL ALLATI.pdf - Toubkal

THESE_EL ALLATI.pdf - Toubkal

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

viTable des figures4.7 Probabilité de succès de la téléportation P en fonction de |α| 2 par lignecontinue comparé au même cas de la probabilité de succès de Nguyen [157],définie par des tiréts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1044.8 Probabilité de succès de la téléportation P en fonction de |α| 2 , avec lescourbes tire, ligne et point d’un réseau composé de 2, 3, 4 participants,respectivement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1054.9 Probabilité totale de succès P t de la téléportation via un réseau quantiquebruité (4.48). Les courbes de ligne, de tiret et de point représentent les casη = 0.02, 0.05, 0.1 respectivement. . . . . . . . . . . . . . . . . . . . . . . . 1074.10 (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité(4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1à partir des courbes de haut en bas. . . . . . . . . . . . . . . . . . . . . . . 1084.11 (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantiquebruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7les courbes de haut en bas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 110


Liste des tableaux1.1 La fidélité en fonction de θ. . . . . . . . . . . . . . . . . . . . . . . . . . . 372.1 Chiffrement à masque jetable. . . . . . . . . . . . . . . . . . . . . . . . . . 493.1 Correlation entre les états cohérents GHZ. . . . . . . . . . . . . . . . . . . 784.1 Représentation d’un schéma simple pour générer un état intriqué maximumde m modes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92


4 Liste des tableauxdonné en 1948 par Claude Shannon qui a élaboré deux théorèmes qui ont donné naissanceà la théorie de l’information [1, 2] en introduisant la notion de l’entropie. Autrement dit,il s’agit d’une mesure quantitative de l’information. L’information a été traitée d’un pointde vue probabiliste, indépendamment de toute considération sur sa signification. Alorsl’information est considérée comme un moyen de décrire l’état d’un système. Les deuxénoncés de Shannon sont :– Théorème de codage source, qui exprime la limite de compression des données.– Théorème de codage canal bruité, qui décrit le taux possible pour transmettre uneinformation d’une manière sûre dans un canal bruité.En général, la théorie de l’information décrit les aspects les plus fondamentaux dessystèmes de communication. Cette théorie s’intéresse à la construction et à l’étude desmodèles mathématiques à l’aide de la théorie des probabilités. Elle a été présentée dans unpremier temps sous le nom de "théorie mathématique des communications". Shannona introduit la notion de bit contraction de "binary digit" : c’est la plus petite unitéd’information. Les systèmes de communication portent sur les moyens de transmettreune information depuis la source jusqu’à un utilisateur à travers un canal. La naturede la source peut être très variée. Elle peut s’agir par exemple d’une voix, d’un signalélectromagnétique ou d’une séquence de symboles binaires. Le canal peut être une lignetéléphonique, une liaison radio, un support magnétique ou optique. Ainsi, cette théorieest l’un des outils fondamentaux de la théorie des codes et de la cryptographie.Tout à fait étonnant, la mécanique quantique a été déjà bien établie quand le champde la théorie de l’information n’a pas encore été reconnu. En effet, la possibilité detransmettre une information quantique non classique n’a pas été posée. Malheureusement,cette idée n’a été traitée que beaucoup plus tard. En 1970, Stephen W iesner [3] a proposéune méthode pour assurer la circulation de l’argent en toute sécurité en employant despropriétés de la mécanique quantique. Malheureusement, l’idée a été rejetée par lejournal, et elle n’a été publiée qu’en 1983. À ce moment-là, l’idée semblait tout à faitimpraticable et elle n’a pas attiré l’attention du monde scientifique. Au début des annéesquatre-vingt, une deuxième tentative a été faite par Richard F eynman qui a proposéune sérié de papiers [4, 5, 6] basés sur de nouvelles ressources quantiques (superposition,interférence, etc.) pour aboutir aux ordinateurs quantiques puissants qui seront capablede faire des simulations très compliquées. L’idée de base consiste à travailler sur desqubits qui sont des superpositions de bits au lieu de travailler sur des bits, qui prennent lavaleur 0 ou 1. Quelques années après, Charles Bennett et Gilles Brassard ont présentéun protocole quantique BB84 ; la distribution quantique des clés secrètes à distance entredeux parties. Bien que leurs papier a également rencontré des difficultés pour être publié,après, il est devenu un papier de base traçant la naissance du champ de la cryptographiequantique [7]. A partir des années quatre-vingt, pour la première fois, il y eu aussi lapossibilité de manipuler et d’observer des objets quantiques (photons, atomes, etc.) pardes physiciens, ce qui a ouvert de nouveaux axes de recherche, qui était difficile avant.


0.1. Aperçu historique 5La cryptographie quantique, ou la distribution quantique des clés (Quantum KeyDistribution) est une application de ce qui est convenu d’appeler l’InformationQuantique. Depuis plus d’une vingtaine d’années, ce nouveau domaine a connu uneévolution rapide avec l’apparition de nouveaux axes de recherches, qui se basent surles lois et les propriétés de la mécanique quantique pour aboutir à un nouveau type detraitement de l’information. L’objectif de ce nouveau domaine scientifique est ambitieux :il s’agit de déterminer le stockage de l’information, la vitesse à laquelle la communicationpeut être effectuée entre des parties éloignées et aussi les limites ultimes des traitementsde l’information. En effet, de nombreuses propositions ont été faites dans cette voie. Parexemple, une conjecture faite par Fuchs et Brassard suggère que la mécanique quantiqueest caractérisée par deux principes : on peut distribuer de clés, mais la nature interditle clonage des Bits. La théorie de l’information quantique est une nouvelle discipline quiregroupe la théorie de l’information classique et la mécanique quantique. Ce champ étaitné avec l’idée que, le support physique classique de l’information sera remplacés par dessupports quantiques. Effectivement, les intérêts principaux de la théorie quantique sontla transmission de l’information (classique ou quantique) sur des canaux quantiques,ainsi que l’étude de l’interaction des états quantiques ”qubit” avec l’environment.Une des propriétés de base de l’information quantique est la propriété d’intrication"entanglement" qui signifie que deux objets quantiques arbitrairement éloignés l’un del’autre peuvent constituer une entité inséparable. Toute tentative d’interpréter cetteentité est vouée à l’échec, à cause de la possibilité de propagation de signaux à unevitesse supérieure à celle de la lumière. Cette propriété purement quantique qui a étéproposé par Einstein, P odolsky et Rosen en 1935, connu sous le nom paradoxe EP R[8]. Ils en ont déduit que la mécanique quantique était incomplète car elle n’était pas"localement réaliste ". En effet, le paradoxe EP R est un modèle théorique prévoyant lanon-localité de l’information et qui viole les fameuses inégalités de Bell. Plus précisément,Bell a montré que les corrélations observables dans le cadre d’une théorie locale doiventsatisfaire une inégalité qui peut être violée par les prédictions quantiques. En effet,l’intrication a donné aux scientifiques une nouvelle ressource pour traiter des tâchesqui apparaissaient impossible précédemment. Actuellement, l’intrication et les états"non classiques" présentent un intérêt car ils peuvent être utilisés dans des protocolesd’information ou de communication quantiques pour transmettre et coder l’information.En 1989, Greenberger-Horne-Zeilinger GHZ ont énoncé un nouveau type d’états GHZ[9, 10], qui joue un rôle important ainsi que dans le test de no-localité. Effectivement,l’apparition des états GHZ entraîne une grande discussion sur le complément de lamécanique quantique, ainsi que le traitement de l’information quantique [11]. Également,la généralisation à N particules est possible [12].La non-localité a donné naissance à de nouvelles notions en information quantique


0.2. Communication quantique 7pour factoriser des nombres premiers d’une façon exponentielle par rapport aux algorithmesclassiques. En général, la théorie de l’information quantique traite de plusieursdomaines autres que ceux décrits ici, y compris l’étude des opérations quantiques, ladéfinition et l’étude des mesures de fidélité, les codes correcteurs d’erreurs quantiqueset les diverses notions de l’entropie. Elle est plus riche que celle classique grâce à sesnouvelles ressources, l’intrication par exemple.La réalisation des tâches décrites ci-dessus nécessite des paires intriqués (entangled),qui représentent des canaux quantiques entre l’expéditeur et le récepteur. Puisque lespaires intriquées sont des ressources pertinentes en communication quantique, alors lapréparation des états intriqués maximalement est donc une tâche très importante et il ya plusieurs tentatives effectuées pour produire des canaux intriqués de différents types[25, 26, 27, 28].Le champ de l’information quantique est toujours très jeune, et se développe avecune grande vitesse en comparaissant avec les autres axes de recherche, non seulementau niveau théorique mais également au niveau expérimental. Ceci est possible grâce auxréalisations des expériences de l’optique quantique : on peut créer et observer des étatschats de Schrödinger [29, 30, 31], ces développements semblaient certainement impossibleavant par les fondateurs de la mécanique quantique. Il y a également un espoir pour avoirdes ordinateurs quantiques dans les décennies à venir. Au moins, depuis l’invention descodes correcteurs d’erreurs quantique [32], il ne semble pas y avoir une raison fondamentaleinterdisant l’existence de ces ordinateurs. Ceci nous donne plus d’espoir puisque beaucoupest à faire dans ce domaine vaste de la théorie quantique de l’information.0.2 Communication quantique0.2.1 Distribution quantique de clésL’objectif principal de la cryptographie est de rendre sécurisée une communicationentre les parties éloignées. Les deux parties, appelées par convention Alice et Bob, veulentcommuniquer d’une manière secrète, même en présence d’un espion potentiel appeléEve. En classique, il y a deux types de protocoles cryptographiques fondamentaux : lacryptographie symétrique où la clé de chiffrage est identique à celle de déchiffrage et lacryptographie asymétrique où les deux clés sont différentes. Cependant, la cryptographiesymétrique peut être prouvée inconditionnellement sûr, c-à-d l’espion ne peut rien liredans le message envoyé seulement avec une petite probabilité. Ainsi que la réalisation esttrès coûteuse. Ceci est en contradiction avec la situation de la cryptographie asymétriquepour laquelle la sécurité est fondée sur le fait de l’existence des fonctions facile à calculermais difficile à inverser. En général, la sécurité des protocoles symétriques est facile àétablir : après le partage de la clé secrète entre Alice et Bob, ils peuvent simplement


8 Liste des tableauxcomprimer leurs message et ils appliquent la porte XOR avec la clé. Alice envoie le textechiffré à Bob qui utilise la porte XOR avec la clé pour récupérer le message comprimé, oumasque jetable "one time pad" [33]. Un simple argument entropique prouve qu’Eve nepeut rien apprendre sur le texte chiffré. Malheureusement, la manière de distribuer, degénérer et de garder la clé secrète pose de grands problèmes. Tandis qu’il y a différentesmanières classiques de réaliser cette tâche, aucune d’elle n’est satisfaisante de point devue sécurité.C’est la où la distribution quantique des clés entre en jeu. Autrement dit, l’intérêt dela distribution quantique de clés est de fournir une solution physique au problème de ladistribution des clés qui permet d’obtenir une sécurité absolue sur les communications.C’est-à-dire, Alice et Bob essaient d’échanger des systèmes quantiques sur lesquelsl’information est encodée. Ainsi, l’incertitude d’Heisenberg garanti que la mesureintroduira des perturbations dans les systèmes quantiques échangés, en permettant àAlice et Bob de révéler facilement la présence d’Eve. Par contre, en l’absence de tellesperturbations, Alice et Bob seront certains que leur conversation n’a pas été écoutée ouinterceptée, ainsi les données échangées permettront d’établir une clé secrète. En fin,pour atteindre leur but, Alice et Bob emploieront les clés pour chiffrer et déchiffrer leursmessages. Il est donc possible à Alice et Bob d’exécuter un protocole permettant departager une clé secrète inconditionnelle.La plupart des protocoles proposés en cryptographie quantique sont simples, robusteset inspirés du protocole BB84. Ils ont une particularité d’encoder l’information dans dessystèmes quantiques à deux niveaux, par exemple la polarisation de photons uniques. Cessystèmes sont décrits dans l’espaces de Hilbert de dimension 2. Mais, l’inconvénient deces protocoles provient du fait qu’ils utilisent comme support de l’information, un photonunique, qu’est difficile à produire. Une des sources de photons uniques pour la cryptographiequantique est les états cohérents atténués. L’autre problème de ces protocoles estque Bob est obligé de détecter des photons uniques, ce qui est difficile vu la non efficacitédes détecteurs des photons uniques. Pour ces raisons, au cours des dix dernières années,les scientifiques ont proposées d’autres support pour encoder l’information. Ils ont proposésl’utilisation de l’espace des phases en remplaçant les systèmes quantiques à deuxniveaux. La détection des états cohérents est crée par une technique interférométrique,appelée détection homodyne. Elle est comparativement plus performante que le détecteurdes photons.0.2.2 Téléportation quantiqueLa téléportation quantique est un processus permettant de transmettre un étatquantique inconnu d’un expéditeur à un récepteur dans un espace éloigné par uncanal composé d’états intriqués avec l’aide d’une communication classique. Il s’agit


0.3. Contexte scientifique de la thèse 9donc d’une téléportation d’information, et l’état de la particule initiale ne sera plusle même après l’expérience une fois le processus terminé ; on dit que, le processusest destructif. En 1993, Bennett et al. [14] ont proposé pour la première fois, unschéma pour téléporter un état arbitraire à deux niveaux d’une particule en utilisantle paires d’Einstein-Podolsky-Rosen [8], en s’inspirant de la science-fiction. Plus tardla téléporatation a été étendu aux variables continues par V aidman [34]. Depuis, latéléportation quantique est devenue très intéressante en raison de ses importantesapplications dans la communication quantique et le calcul quantique. Expérimentalement,la téléportation du photon polarisé a été réalisée en employant la conversionparamétrique basse "parametric down-conversion" [35, 17] en 1998 par l’équipe deKimble. Après, Après, ces articles sont considérés comme le début de la communicationquantique avec des variables continues. Un nombre de schémas expérimentauxet théoriques ont été présentés pour la téléportation à deux niveaux [36, 37, 38, 39, 40, 41].Récemment, beaucoup d’intérêt a été concentré sur l’utilisation des variables continuesdans le traitement de l’information quantique [42, 43]. Parmi ces variables continues, l’étatcohérent qui peut être utilisé pour encoder et transmettre une information quantique [44].van Enk et Hirota [45] ont examiné la téléportation d’une superposition de deux étatscohérents |α〉 et | − α〉 en utilisant les états cohérents intriqués. La superposition linéairede deux états cohérents est désignée par le nom de chat de Schrödinger [46].0.3 Contexte scientifique de la thèseLa sécurité de l’information est certainement l’une des grandes questions technologiquesdu XXI e siècle. En information quantique, la sécurité et la transmission dedonnées envoyées est un axe de recherche actif avec la présence des nouvelles ressourcescomme l’intrication. Il devient clair que la proposition de nouveaux protocoles et l’étudede l’intrication devrait être l’une des tâches principales de la théorie quantique de l’information.En effet, la proposition et l’étude des protocoles quantiques occupent une partimportante des recherches menées par les physiciens. Autrement dit, la communicationquantique fait l’objet de nombreuses propositions de protocoles aussi expérimentauxque théoriques. Ainsi que, la caractérisation et l’exploitation de l’intrication quantiquefont l’objet de nombreuses études [47, 48]. Au début de la préparation de ma thèse,de nombreux protocoles de traitement de l’information quantique ont été présentés,initialement formulés pour les variables discrètes puis pour les variables continues :cryptographie [42, 49], téléportation [34, 17], codage dense [50], clonage [51, 52, 53].D’où, il est important d’utiliser des variables continues pour la communication et lecalcul quantique.D’autre part la théorie de l’information quantique est une discipline récente. Elle


10 Liste des tableauxvise à comprendre les liens entre la mécanique quantique et la théorie de l’informationdéveloppées respectivement dans les années 20 et les années 50. Il apparait que lathéorie de l’information quantique constitue un prolongement naturel de la théorie del’information de Shannon. En effet, toute information est codée sur un support quantique,puisque la description de la nature est quantique. La cryptographie et la téléportationquantique sont des intersections de diverses théories : à savoir la mécanique quantique, lathéorie de l’information, l’optique quantique, la cryptographie, etc, et ses études requiertune bonne connaissance de toutes ces disciplines.Ce travail de thèse porte sur l’utilisation des états cohérents pour réaliser des protocolesquantiques de cryptographie et de téléportation, puisqu’il suffit à Alice et Bob d’utiliserdes impulsions laser. Nous proposons de nouveaux algorithmes quantiques pour améliorerl’un des inconvénients des protocoles précédents, la réconciliation des bases, ainsi que lagénéralisation d’un protocole de téléportation. Ensuite, nous étendrons le protocole detéléportation vers la réalisation d’un réseau quantique, en prenant en compte les effets dela taille et de l’environment.0.4 Plan de lectureL’intérêt majeur de la cryptographie quantique par rapport à la cryptographieclassique est que l’on peut prouver qu’un protocole donné est sûr, sans avoir besoinde recourir à des hypothèses sur la difficulté de tel ou tel problème mathématique. Eneffet, le manuscrit présente des travaux de recherche dont le but était de proposer desprotocoles quantiques à des variables continues. Un nouvel algorithme quantique dont lebut est d’éviter la réconciliation des bases a été introduit. Pour réaliser les protocolesd’information quantique, l’un des supports les plus utilisés est l’optique quantique. Lalumière est relativement facile à produire, manipuler et détecter. Ceci est vrai pour lescommunications quantiques grâce à la simplicité de transmission d’un signal lumineux.Parmi les états continus on cite les états cohérents qui sont utilisés dans la cryptographiequantique, ainsi qu’en téléportation quantique.Le présent manuscrit est divisé comme suit :Après ce bref aperçu historique sur la naissance de l’information quantique, nous avonsprésenté les outils nécessaires permettant la distribution quantique de clés et la téléportationquantique et ceci fera l’objectif du premier chapitre. Le chapitre présente les basesde la mécanique quantique, en particulier les axiomes mathématiques qui la caractérisent,les mesures quantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de vonNeumann et le phénomène de l’intrication. Puis la théorie de l’information de Shannon estprésentée avec ses deux théorèmes qui décrivent le codage de source et le codage de canal,


0.4. Plan de lecture 11et naturellement les quantités qui leur sont associées : l’entropie, et l’information mutuelle.Le deuxième chapitre s’intéresse aux spécificités de la théorie de l’informationquantique avec des variables discrètes et continues. Le chapitre donne une revue surles récents protocoles quantiques présentés dans cette nouvelle théorie de l’information.Ensuite, nous avons expliqué un protocole de la téleportation quantiques en utilisant lesvariables discrètes.Le troisième chapitre présente la distribution quantique de clés via les états cohérents.Le chapitre commence par une définition des états cohérents ainsi que la concurrence. Unprotocole générique de distribution quantique de clés est ensuite décrit avec la discussionde la sécurité.Dans le quatrième chapitre, nous nous sommes intéressés au problème de transfert d’unétat inconnu en utilisant les états cohérents. Nous avons introduit un protocole de transfertd’un état tripartite puis généraliser à un état multipartite. Nous avons également testé leprotocole dans le cas d’un canal parfait puis dans un canal bruité. Ensuite, nous mettonsen application un protocole de téléportation quantique via un réseau quantique bruité. Leréseau quantique construit à travers des états cohérents intriqués maximalement.


Chapitre 1Étude des Notions de base del’information quantique"If Quantum Mechanics hasn’t profoundly shocked you, you haven’t understood ityet."Niels Bohr (1885−1962)Dans le présent chapitre nous allons nous intéresser à l’étude des notions de base dela théorie de l’information quantique. Ainsi, nous allons passer en revue les définitionspermettant de jeter la base en vue d’introduire le sens de codage classique et quantique.Nous définissons les lois de la mécanique quantique permettant la description d’unsystème quantique à travers des axiomes et des formalismes mathématiques dans unepremière section. En particulier, les états d’un système quantique sont représentés pardes vecteurs et des matrices hermitiennes sur l’espace de Hilbert. Ensuite, une deuxièmesection porte sur les notions fondamentales de la théorie de l’information classique.Les définitions et les propriétés des quantités de l’information, telles que l’entropie etl’information mutuelle y sont présentées. En effet, l’entropie est une notion de base de lathéorie de l’information qui a été introduite par Shannon [1, 2] en 1948 ; c’est un moyend’étudier la quantité de l’information envoyée. Par conséquent, l’entropie de Shannondonne une idée sur la compression des données ainsi que la capacité d’un canal bruitépendant la transmission des données.Les outils mathématiques de la mécanique quantique et de la théorie de l’informationclassique sont nécessaires pour aborder la théorie de l’information quantique. Ceci vientdu fait que toute l’information codée sur un support quantique est décrite par l’entropiede von Neumann qui est un prolongement naturel de l’information classique en théoriede l’information quantique ; c’est l’objet de la dernière section qui portera sur d’autresconcepts liés à la théorie quantique de l’information. Par conséquent, l’encodage quantiquede l’information fera appel à l’information quantique. Cette section se termine par unediscussion du théorème du non-clonage, qui permet de réaliser des notions classiquementimpossible.


14 Chapitre 1.Étude des Notions de base de l’information quantique1.1 Brève présentation de la mécanique quantiqueAu début de XX e siècle, les physiciens ont introduit une nouvelle mécanique pourétudier des phénomènes mis en evidence empiriquement sur des particules élémentairesdont le comportement est probabiliste. Elle est aussi la base pour comprendre l’informationquantique. Cette mécanique, nous permet de faire des prévisions sur des résultats d’uneexpérience de nano-physique, connaissant l’état initial du système et la manière donton l’observe, c.-à-d. la mesure. La mécanique Newtonienne est incapable d’expliquer cesphénomènes. Plus de détails peuvent être trouvé dans les ouvrages [54, 55, 56].1.1.1 Description quantique d’un systèmeLa mécanique quantique donne la structure mathématique appropriée pour décrire unsystème physique. À un système quantique est associé un espace vectoriel complexe munid’un produit scalaire : espace de Hilbert H. L’état d’un système est un vecteur d’étatde l’espace H de norme 1. On s’intéresse aux systèmes quantiques qui sont de dimensionfinie d, d’où un nombre fini de degrés de liberté, H ≈ C d . Un état de H est appelé vecteur”Ket”, noté par la notation de Dirac |ψ〉, par exemple, le qubit (Quantum Bit).Soit un système quantique, le système va évoluer dans le temps (dynamique). Une descaractéristiques de la mécanique quantique est que le système peut être décrit de deuxfaçons dues à l’interaction du système avec le monde extérieure : transformation unitaireet mesures quantiques.Transformation unitaireL’évolution d’un système quantique isolé est décrite par une transformation unitaireU définie par l’equation de Schrödinger :|ψ 2 〉 = U(t 2 )|ψ 1 〉, (1.1)où |ψ 1 〉 et |ψ 2 〉 sont respectivement les états du système aux instants t 1 et t 2 . En mécaniquequantique, l’evolution est décrite par une équation différentielle :i d|ψ〉dt= H|ψ〉, (1.2)où est la constante de Planck et H un opérateur hermitien du système isolé, appeléHamiltonian du système.D’autre part, l’évolution d’un système quantique ouvert ne peut plus être décritepar des opérateurs unitaires, c-à-d l’interaction du système avec l’environnement ou undispositif de mesure. Le postulat suivant décrit le comportement d’un tel système aprèsla mesure.


1.1. Brève présentation de la mécanique quantique 15Mesures quantiquesÀ toute quantité physique mesurable, on associe un opérateur auto-adjoint ou HermitienM = M † , appelé observable. Le résultat d’une mesure quantique est décrit parl’application d’un ensemble de projecteurs, dont la décomposition spectrale est :M = ∑ mλ m P m = ∑ mλ m |ψ m 〉〈ψ m |, (1.3)P m est un opérateur de projection dans le spectre m, et |ψ m 〉 sont les vecteurs propresorthonormés de M associés aux valeurs propres λ m . Effectivement, les résultats de lamesure correspondent aux valeurs propres d’indice m. Quand un système est dans un état|ψ〉, la probabilité d’obtenir le résultat m est donnée par ;p(m) = 〈ψ|P m |ψ〉. (1.4)Dans ce cas, l’état du système après avoir observé le résultat λ m devient :|ψ ′ 〉 = P m|ψ〉√p(m). (1.5)Les mesures projectives (mesures de von Neumann) sont décrites par un ensemble deprojecteurs {P m }, satisfaisant les propriétés suivantes :– ∑ m P m = I,– P i P j = δ ij P i ,– P m = P † m.Où I est l’opérateur identité. Il existe aussi d’autres mesures plus générales, connues sous lenom P OV M P ositive Operator V alued Measure. Elles sont décrites par des opérateursde mesure, comme suit :E m ≡ M + mM m . (1.6)Les opérateurs M m ne sont pas nécessairement hermétiques, ils satisfont à la relationsuivante :∑M m M m † = I. (1.7)mDans ce cas, la probabilité d’obtenir le résultat m, sachant que l’état |ψ〉 est mesuré, telque :L’état obtenu après la mesure est :p(m) = 〈ψ|E m |ψ〉= 〈ψ|M m M † m|ψ〉. (1.8)|ψ〉 → |ψ ′ 〉 = M m|ψ〉√p(m). (1.9)


16 Chapitre 1.Étude des Notions de base de l’information quantiqueEn général, l’état obtenu après la mesure n’est pas simplement exprimé en fonction desopérateurs E m , tels que M m = M m † = √ E m , d’où :√|ψ〉 → |ψ ′ Em |ψ〉〉 = √ . (1.10)p(m)En plus, E m ne sont pas des projecteurs normés, tels que :E m E n ≠ 0 , E 2 m ≠ E m . (1.11)Les mesures POVM sont différentes des mesures projectives ; nous ne pouvons pas prévoirl’état du système quantique après la mesure une fois qu’une mesure POVM est effectuée, lerésultat d’une telle mesure est aléatoire. Par conséquent, la mesure d’un système quantiqueperturbe le système|ψ〉 ̸= |ψ ′ 〉. (1.12)Heureusement, dans la plupart des applications en calcul quantique et de l’informationquantique on ne s’intéresse pas aux états après la mesure. Au lieu de cela, on est souventintéressés par les résultats de la mesure et les probabilités associées. Par exemple, dansla théorie de correction d’erreurs quantiques, le mot de code reçu est soumis aux mesuresprojectives, qui sont un cas particulier des mesures POVM, E m = P m .Système quantique composéEn mécanique quantique, les systèmes physiques composés sont tous formés à partirde simples systèmes qui peuvent interagir les uns avec les autres. Soient H A et H B deuxespaces de Hilbert, l’espace composé H AB est un espace bipartite, qui est le produittensoriel de deux espaces H A et H B tels que,H AB = H A ⊗ H B . (1.13)La situation ici est différente de celle de la mécanique classique, où il faut considérerplutôt le produit cartésien des espaces des états.On considère B A = u 1 , u 2 ... et B B = v 1 , v 2 ... deux bases orthogonales des espaces H A etH B respectivement. On a alorsB AB = u 1 ⊗ v 1 , u 2 ⊗ v 1 ... (1.14)qui est une nouvelle base orthogonale de H AB .Si les espaces H A et H B sont de dimension finie d A et d B , respectivement, alors la dimensionde l’espace H AB est d AB = d A .d B . En effet, soient |ψ A 〉 et |ψ B 〉 deux états de l’espaceH A et H B . Le système biparti est décrit par des éléments de l’ensembleSep AB = {|ψ A 〉 ⊗ |ψ B 〉, |ψ A 〉 ∈ H A , |ψ B 〉 ∈ H B } (1.15)de dimension d A + d B ≤ d A .d B . Les états de Sep AB correspondent aux états séparables.Les états de H AB qui n’appartiennent pas à Sep AB sont des états intriqués, ce qui signifieque les états des sous systèmes A et B ne sont pas séparables.


1.1. Brève présentation de la mécanique quantique 171.1.2 Matrice densitéL’état d’un système quantique est pur, s’il peut être représenté par un vecteur unitairedans un espace de Hilbert. Mais, dans la plus part des cas, le système quantique concernépeut être dans l’un des états purs |ψ 1 〉, |ψ 2 〉... avec des probabilités p 1 , p 2 ... respectivement.Dans ce cas, von Neumann a introduit l’opérateur densité pour représenter les états d’unsystème quantique [57]. Une matrice densité est une matrice positive, dont la trace estégale à 1. On note l’espace des matrices densités d’ordre n par Mn1,+ (C). A tout vecteur|ψ〉 de norme 1 de H = C n , on associe la matrice du projecteur orthogonal sur Cψ, notée|ψ〉〈ψ|. (1.16)Considérons un système quantique dans un des états |ψ i 〉 avec la probabilité p i .L’ensemble {p i , |ψ i 〉} est un ensemble d’états purs. Alors, la matrice densité qui décrit lesystème est définie par l’équation :ρ = ∑ ip i |ψ i 〉〈ψ i |, (1.17)avec ∑ i p i = 1. Dans ce cas, le système est dans un état mixte, la matrice densité estappelée aussi opérateur densité du système. Clairement, la matrice densité d’un systèmepur |ψ〉 est définie par :ρ = |ψ〉〈ψ|. (1.18)À partir de ces notions, on introduit l’opérateur ρ suivant le résultat ci-après :Théorème : Un opérateur densité est un opérateur associé à l’ensemble {p i , |ψ i 〉} si etseulement si, il satisfait les conditions :1. ρ a une trace égale à 1.2. ρ est un opérateur positif.Inversement, soit ρ un opérateur satisfaisant les deux conditions précédentes. Cetopérateur a une décomposition spectrale, tel que :ρ = ∑ jλ j |j〉〈j|, (1.19)avec |j〉 les états orthogonaux, λ j sont des valeurs non négatives de l’état ρ.À partir du théorème, la trace de l’état est égale à 1, ce qui implique que∑λ i = 1. (1.20)iPar conséquent, l’état d’un système |i〉 avec la probabilité λ i est décrit par un opérateurdensité ρ.


18 Chapitre 1.Étude des Notions de base de l’information quantiqueEn plus, un système ρ est dans un état pur si et seulement si tr(ρ 2 ) = 1. Autrement,si tr(ρ 2 ) < 1, le système est dans un état mixte. Ce théorème permet de reformuler lespostulats de la mécanique quantique en utilisant le formalisme d’opérateur densité. Cetteidée est illustré à partir de l’exemple suivant :Nous remarquons qu’avec la même matrice densité, on peut définir différents états purs.En effet, soient A et B deux ensembles différents décrits par les états suivants :A = {|0〉, |1〉, p 0 = p 1 = 1 2 }B = {|ψ + 〉 = √ 1 (|0〉 + |1〉), |ψ − 〉 = √ 1 (|0〉 − |1〉), p ψ+ = p ψ− = 1 }. (1.21)2 2 2Les deux ensembles ont la même matrice densité ρ A = ρ B , donc, il est difficile dedistinguer entre eux,c-à-d les ensembles A et B décrivent le même système quantique.Ce cas là est très important dans la théorie de l’information quantique. Il permet desécuriser l’information pendant la transmission via un canal quantique.Maintenant on rappelle que l’étude de l’évolution d’un système et de sa mesurepeuvent être faites via l’opérateur densité associé :Les mesures dans les systèmes quantiques sont décrites par un ensemble d’opérateurs{M m }. Si l’état du système quantique avant la mesure est |ψ i 〉, alors la probabilité d’obtenirle résultat m correspondant à l’opérateur M m est :L’état du système après la mesure est :p(m/i) = 〈ψ i |M + mM m |ψ i 〉 = tr(M † mM m |ψ i 〉〈ψ i |). (1.22)|ψ m i 〉 =√M m |ψ i 〉. (1.23)〈ψ i |M mM † m |ψ i 〉Puisque la sommation des probabilités doit être égale à un, les opérateurs de mesuredoivent satisfaire la relation suivante :∑M mM + m = 1. (1.24)mLa probabilité d’obtenir le résultat m, après utilisation des lois des probabilités, est donnépar :p(m) = tr(M † mM m ρ). (1.25)Après la mesure, le résultat est m correspondant aux états |ψ i 〉 avec les probabilitésp(i/m), et la matrice densité est donnée par :ρ m = ∑ ip(i/m)|ψ m i 〉〈ψ m i |= ∑ ip(i/m) M m|ψ i 〉〈ψ i |M † m〈ψ i |M † mM m |ψ i 〉 . (1.26)


1.1. Brève présentation de la mécanique quantique 19D’après la théorie des probabilités, p(i/m) = p(m, i)/p(m) = p(m/i)p(i)/p(m), l’équation(1.26) devient :ρ m = ∑ ip iM m |ψ i 〉〈ψ i |M † mtr(M m M † mρ)=M m ρM † mtr(M m M † mρ) . (1.27)Supposons que, nous avons deux systèmes physiques A et B, dont l’état est décrit parl’opérateur densité ρ AB . L’opérateur densité réduit pour le système A est défini par :ρ A = tr B (ρ AB ). (1.28)En général, dans le cas |ψ AB 〉, la description des états de H A (H B ) est donnée par la tracepartielle de |ψ AB 〉 sur l’espace de H B (H A ), tels que :ρ A = tr B |ψ AB 〉〈ψ AB | et ρ B = tr A |ψ AB 〉〈ψ AB |. (1.29)Si |ψ AB 〉 = ∑ i,j λ i,j|ψ A 〉 ⊗ |φ B 〉, tr B est la trace partielle sur l’espace H B définit par :ρ A = ∑ i,j,kλ i,j λ ∗ k,j|u i 〉〈u j | avec 〈v i ′|v j ′〉 = δ i,j . (1.30)À partir de ces propriétés, on démontre que la trace d’une matrice est invariante par unetransformation unitaire telle que :A → UAU + , c-à-d tr(UAU + ) = tr(U + UA) = tr(A). (1.31)Pour clarifier les notions citées précédemment, nous considérons l’exemple suivant :Soit un état de Bell, décrit paralors l’opérateur densité de cet état est défini par :|φ + 〉 = 1 √2(|00〉 12 + |11〉 12 ), (1.32)ρ = |00〉 12〈00| + |00〉 12 〈11| + |11〉 12 〈00| + |11〉 12 〈11|, (1.33)2l’opérateur densité réduit du premier qubit est :ρ 1 = tr 2 (ρ) = |0〉 1〈0| + |1〉 1 〈1|, (1.34)2l’état de ce sous système est un état mixte, tel que tr((I/2) 2 ) = 1/2 < 1.Pour entamer l’étude de la théorie de information quantique, nous allons introduirepar la suite la notion de qubit.


1.2. Théorie de l’information classique 21|0〉zθ|ψ〉|0〉−i|1〉√2φy|0〉+i|1〉√2x|0〉+|1〉√2|1〉Fig. 1.1 – Représentation géométrique d’un qubit sur une sphère de Bloch.1.2 Théorie de l’information classiqueAvant de présenter formellement le concept de la théorie de l’information, introduitpar Claude Shannon en 1948, il parait avantageux de définir brièvement ce qu’on entendd’abord par information. Dans cette section, nous allons présenter des quantités liées àla théorie de l’information classique, ainsi que les propriétés qui y sont associées. Uneprésentation plus détaillée est exprimé par Couvrir et Thomas dans le manuel "Elémentsde théorie de l’information" [59], et dans d’autres références [60, 61].L’information ne doit pas être interprétée à son sens lexicologique, mais doit plutôtêtre vue comme étant reliée à l’incertitude, à la liberté de choix. Shannon a proposéque l’information soit vue comme une "mesure à caractère statistique [...] qui dépenddes probabilités d’utilisation des signes dans le comportement global du récepteur" [62].En d’autres termes, il s’agit de voir l’information comme étant une "mesure mathématiquede l’originalité de la situation" [62]. Aussi dans le même sens, Theil a proposéque l’information et l’incertitude soient vues comme étant liées ensemble. À ce sujet,il a noté que l’incertitude et l’information attendue sont deux côtés d’une même pièce"[63].Pour mesurer l’information, Shannon a développé une fonction mathématique qui a lespropriétés lui permettant d’exprimer formellement cette quantité d’information au récepteur.Son intuition est de quantifier l’information à partir de la distribution de probabilité.La mesure de l’information est développée par Shannon en se basant sur l’idée del’entropie utilisée en thermodynamique. En premier lieu, le mot entropie est apparu pour


22 Chapitre 1.Étude des Notions de base de l’information quantiquela première dans la deuxième loi de la thermodynamique, pour étudier le processus d’évolution.Ensuite, elle a été utilisée dans le cadre de la physique statistique par Boltzmann,pour décrire des mélanges statistiques. Ce dernier a décrit l’entropie comme une mesuredu désordre ou de l’information manquante d’un système. Ainsi, l’entropie peut être interprétéecomme une mesure du degré d’incertitude lié à une distribution. Shannon aintroduit cette mesure dans le traitement de l’information. Cette notion de l’entropie estdevenue très célèbre en informatique au niveau théorique et appliquée. Dernièrement,l’entropie a été développée dans le contexte de la mécanique quantique en portant le nomde l’entropie de von Neumann.1.2.1 Concept d’informationPour formaliser la mesure de l’information, il est intéressant de considérer un petitexemple illustrant ce concept. Soit un événement E de probabilité p. On cherche àidentifier quelle est la quantité d’information amenée par un message affirmant que cetévénement s’est effectivement produit. Intuitivement, la mesure de la quantité d’informationapportée par le message dépend en faite de la probabilité p. Si la probabilité del’événement E est élevée avant que le message arrive, alors ce message n’apporte que trèspeu d’information. Ainsi, plus la probabilité de l’événement E est élevée, plus la quantitéd’information apportée par un message annonçant la venue de E est faible.De façon similaire, si ce même événement a une faible probabilité, un message quiannonce sa venue nous apporte une grande quantité d’information puisqu’on croit, apriori, que cet événement a peu de chances de se produire. Autrement dit, plus laprobabilité de l’événement est faible avant qu’un message n’annonce sa réalisation, plusla quantité d’information contenue dans ce message est grande.D’après la présentation précédente, une fonction qui exprime la quantité d’informationde la réception d’un message doit nécessairement être décroissante avec p. Supposons que,nous voulons mesurer la quantité d’information fournie par un événement X, produit dansune expérience probabiliste. Pour cela nous définissons une "fonction de l’information"h(X = x) qui satisfait les conditions suivantes :1. La mesure de la quantité de l’information h(x) est apportée par la réalisation d’unévénement x de probabilité p(x). La fonction h(x) est une fonction croissante avecl’improbabilité 1/p(x) (plus cette fonction est improbable plus elle apporte d’information),telle que1h(x) = f[ ], (1.39)p(x)avec f une fonction croissante.2. Un événement certain n’apporte aucune information, d’où f(1) = 0.


24 Chapitre 1.Étude des Notions de base de l’information quantiquePrenons q i = 1 n∀i, tel que :n∑p i log( 1 ) −p ii=1n∑p i log(n) ≤ 0, (1.46)i=1n∑log(p i ) = H(p 1 , ..., p n ) ≤ log(n) = ∑ i=1i=1D’où, le maximum de H est donc bien atteint lorsque p i = 1 n .1.2.2 Entropie de Shannon1n log(n) = H( 1 n , ..., 1 ). (1.47)nShannon, a étudié également le bruit dans un canal, en se basant sur la probabilitéd’apparition (fréquences) des lettres dans un texte. Selon le premier théorème du codagesource de Shannon, soit une source de signal (émetteur) de n symboles (a 1 , ..., a n ), avec Xla variable aléatoire décrivant l’information émise par la source. Autrement dit, les étapesde la transmission des données sont représentées par Shannon sur la figure 1.2.Source d’informationÉmetteurSource de bruitRécepteurDestinataireMessageSignalMessageFig. 1.2 – Le modèle de Shannon pour la transmission d’un messageLa probabilité de distribution est définie par :p i = P (X = a i ) i = 1, ..., n. (1.48)On constate que l’entropie de Shannon est liée à la distribution des probabilités p 1 , ..., p k ,mais pas aux symboles, elle est définie par :H(p 1 , ..., p n ) = −n∑p i logp i . (1.49)Formellement, le concept d’entropie est donc simplement l’espérance mathématique de laquantité d’information contenue dans un message ou l’incertitude de l’information émisei=1


1.2. Théorie de l’information classique 25par une source. La base du logarithme détermine l’unité d’information. Elle est fréquemmentégale à 2, avec l’unité bit. En plus, la probabilité d’un événement est liée de façoninverse à la quantité d’information.Exemple : entropie binaireUn émetteur envoie un message ou une chaîne de bits à un récepteur. Ce dernieressaie de décoder le message en conversant la chaîne de bits correspondant au message.Supposons que les lettres du message sont statistiquement indépendantes, et la probabilitéd’avoir la lettre a i est p(a i ), avec ∑ ni=1 p(a i) = 1. Le cas le plus simple est l’alphabet binaire{0, 1} avec n = 2, dont 0 et 1 ont les probabilités 1 − p et p, respectivement (0 ≤ p ≤ 1).Dans ce cas, l’entropie de Shannon est une fonction de p, définie par :H(p) = −plogp − (1 − p)log(1 − p). (1.50)H(p)1.00.80.60.40.2p0.2 0.4 0.6 0.8 1.0Fig. 1.3 – Entropie binaire de Shannon.L’entropie H(p) est représentée dans la figure.1.3. À partir de cette représentation,la variation de l’entropie est égale à zéro quand p = 0 ou p = 1 et elle atteint sa valeurmaximale H(p) = 1 quand p = 1/2. Ce qui signifie que les résultats sont compatiblesavec l’interprétation de H(p). En effet, l’entropie de Shannon est une mesure de notreignorance de la variable X. Par exemple, quand nous savons déjà que nous recevrons lalettre 1 avec certitude (p = 1), alors aucune information n’a été gagnée à la réception decette lettre, de même pour p = 0 et nous recevons dans les deux cas 0. Par contre, si lesdeux lettres sont équiprobables, notre ignorance a priori est maximale H(1/2) = 1.Maintenant, nous détaillons un exemple permettant de mieux assimiler ce phénomène.Soit S une source qui produit des symboles S 1 , S 2 , S 3 , S 4 avec des probabilités :S 1 ( 1 2 ), S 2( 1 4 ), S 3( 1 8 ), S 4( 1 ). (1.51)8


26 Chapitre 1.Étude des Notions de base de l’information quantiqueLes mots de code correspondants aux symboles S 1 , S 2 , S 3 , S 4 sont respectivement : 0, 10,110 et 111 (codage de Huffman [64]).La longueur moyenne de la séquences est :l’entropie est égale :L = 1 ∗ 1 2 + 2 ∗ 1 4 + 3 ∗ 1 8 + 3 ∗ 1 8= 7 bits/symbole (1.52)4S = −( 1 2 log(1 2 ) + 1 4 log(1 4 ) + 21 8 log(1 8 ))= 7 bits/symbole (1.53)4Par conséquent, l’entropie d’une source correspond au nombre minimal d’éléments binairesnécessaires en moyenne pour coder un symbole de la source (la longueur moyenneminimale d’un mot de code).Les propriétés les plus importantes de l’entropie sont exprimées en termes de l’informationconditionnelle H(X/Y ) et de l’information mutuelle H(X : Y ), où X et Y sontdes variables aléatoires, et feront l’objet des sous-sections suivantes.Information conditionnelleD’abord, nous commençons par poser la question suivante : comment obtenir unequantité d’information sur la variable X, sachant Y ? La question met en jeu deuxconcepts formels, que sont l’entropie conditionnelle et l’entropie mutuelle respectivement.Le lien entre les deux concepts est donné par l’entropie conjointe dont la mesure dela quantité d’information est contenue dans un système à deux variables aléatoires X et Y .Soient X et Y deux messages composés des lettres a i et b j , respectivement. L’informationconditionnelle H(X/Y ) représente le gain d’information à la réception du messageX, sachant Y , telle que :H(X/Y ) = − ∑ jp(b j ) ∑ ip(a i /b j )log(p(a i /b j ))= − ∑ i,jp(a i , b j )log(p(a i /b j )). (1.54)L’entropie conditionnelle est une mesure de la moyenne du manque d’information sur lavaleur X sachant Y . Elle exprime aussi, la correlation entre deux ensembles de lettres Xet Y . L’entropie conjointe moyenne H(X&Y ) entre les deux variables X et Y s’exprime


1.2. Théorie de l’information classique 27par :H(X&Y ) = − ∑ i,jp(a i , b j )log(p(a i , b j ))= H(X) + H(Y/X)= H(Y ) + H(X/Y ). (1.55)Remarque : H(Y/X) = 0 si et seulement si la variable aléatoire Y est complètementdéterminée par la variable aléatoire X. Inversement, H(Y/X) = H(Y ) si et seulement siY et X sont des variables aléatoires indépendantes.Une autre grandeur très importante associée à un couple de variables aléatoires estl’information mutuelle.Information mutuelleL’information mutuelle est la réduction de l’entropie de la variable aléatoire X, apportéepar la connaissance de la variable aléatoire Y . Elle quantifie la corrélation entreles deux messages A et B, on peut dire aussi qu’elle représente la quantité d’informationcommune entre les messages A et B,I(A : B) = H(A) − H(A/B). (1.56)Si l’information conditionnelle H(A/B) caractérise le bruit du canal, alors l’informationmutuelle caractérise la quantité d’information possible de se transmettre à travers lecanal. On peut reformuler ces équations en utilisant la probabilité conjointe de la manièresuivante :H(A/B) = H(A&B) − H(B), (1.57)I(A&B) = H(A) + H(B) − H(A&B). (1.58)L’information mutuelle est nulle si seulement si les variables sont indépendantes, et ellecroit lorsque la dépendance augmente. D’après le théorème de Bayes, on a :P (a i /b j ) = P (a i &b j )/P (b j ). (1.59)Les propriétés de l’entropie de Shannon sont donc :– H(X, Y ) = H(Y, X), d’où H(X : Y ) = H(Y : X).– H(Y/X) ≥ 0 implique H(X : Y ) = H(Y )– H(X) ≤ H(X, Y ), l’entropie ne peut pas décroître si on ajoute un nouvel événement.– H(Y/X) ≤ H(Y ), d’où, la connaissance d’une variable supplémentaire ne peut pasaugmenter l’entropie.


28 Chapitre 1.Étude des Notions de base de l’information quantique– Sous-additivité H(X, Y ) = H(X) + H(Y ), avec l’égalité si les variables aléatoiresX et Y sont indépendantes.On peut représenter les différentes quantités cités précédemment sous la forme d’undiagramme, appelé diagramme de V enn :H(X) H(Y )H(X : Y )H(X/Y )H(Y/X)Fig. 1.4 – Diagramme de Venn.1.2.3 Théorème de Shannon du codage sourceThéorème de Shannon de codage source sans bruit :Alice veut envoyer à Bob une chaîne de n lettres, d’alphabet A ={a 1 , ..., a k , p(1), ..., p(k)}, pour n très grand n ≫ 1. Si Alice veut sûrement communiqueravec Bob, elle doit compresser le message par nH(p 1 , ..., p k ) bits de l’information.Le nombre de chaînes distinctes est donné par le coefficient binomial C n np avec l’utilisationde l’approximation de Stirling log(n!) = nlogn − n, tel que :log(Cnp) n n!= log((np)!n(1 − p) )= nH(p). (1.60)Alors, le nombre des séquences typiques est de l’ordre 2 nH(p) , donc, on aura besoin denH(p) bits pour encoder l’information, avec 0 ≤ H(p) ≤ 1.À ce niveau nous pouvons remarquer que, l’entropie a également d’autres interprétations:– Elle renseigne sur le gain d’information acquis une fois le message X est reçu.– L’entropie d’une variable aléatoire donne le nombre de bits nécessaire pour décrirecette variable.


1.2. Théorie de l’information classique 29– Ce concept de l’information n’a aucune relation avec le sens de la signification dumessage émis par l’émetteur.Théorème de codage canal avec bruit :La compréhension du codage canal avec bruit en classique et même en quantique sefait en examinant un canal symétrique binaire BSC. Le canal binaire symétrique est uncanal de communication avec bruit, d’un seul bit d’information, dont l’effet est d’inverserle bit transmis avec une probabilité p > 0, par contre le bit est transmis sans erreur avecune probabilité 1 − p, comme illustre la figure 1.5.01 − p0pp1 1 − p 1Fig. 1.5 – Canal symétrique binaireDans ce cas, il est possible de transmettre des informations par un canal en utilisantles codes correcteurs d’erreurs, alors le taux maximum d’information transmise est1 − H(p).La capacité C du canal avec bruit est égale au maximum de l’information mutuellemoyenne entre l’entrée X et la sortie Y , elle est définie par :C(N) = max H(X : Y ). (1.61)p(x)Le maximum est pris sur toutes les distributions de probabilités d’entrée p(x) de X. Unexemple d’application du théorème de codage canal avec bruit est comme suit :Soient p(0) et p(1) deux distributions de probabilités d’entrée d’un canal symétriquebinaire, telles que p(0) = q et p(1) = 1 − q, d’où :H(X : Y ) = H(Y ) − ∑ xp(x)H(Y/X = x), (1.62)pour chaque x, H(Y/X = x) = H(q) alors H(X : Y ) = H(Y ) − H(q), qui est maximaleen q = 1/2, d’où H(Y ) = 1. Dans ce cas, le théorème de codage canal avec bruit deShannon est exprimé par :C(N) = 1 − H(q). (1.63)


30 Chapitre 1.Étude des Notions de base de l’information quantiqueL’information mutuelle entre l’entrée et la sortie X du BSC Y est définie parI(X : Y ) = H(Y ) − H(Y/X)= H(Y ) − ∑p(x)H(Y/X = x)x∈{0,1}= H(Y ) − ∑x∈{0,1}= H(Y ) − h(p)p(x)h(p)≤ 1 − h(p), (1.64)l’entropie d’une variable aléatoire binaire est limitée par 1, d’où, l’égalité est vérifiée.L’entropie de Shannon mesure le manque d’information en se basant sur la distributionde probabilité. En mécanique quantique, les états peuvent être décrits par les opérateursdensités agissants sur un espace de Hilbert. Von Neumann a ainsi remplacé la distributionde probabilité par la matrice densité, qui permet l’apparition de la notion d’entropie devon Neumann.1.3 Théorie de l’information quantiqueAvant de discuter le codage de l’information sur des états quantiques, il faut noterque tous les états quantiques ne sont pas parfaitement distingués, contrairement au casclassique. Essentiellement, il y a deux quantités permettant de distinguer entre deux états,la trace et la fidélité. Dans cette partie, nous nous intéressons à illustrer ces deux notionsqui seront utiles en vue d’introduire le codage.1.3.1 Théorème de non-clonageContrairement à l’information classique, l’information quantique, en général, ne peutpas être copiés parfaitement. Cela est dû à la propriété de non-clonage de la mécaniquequantique, le théorème de non-clonage s’énonce alors : il n’est pas possible de produiredes copies parfaites d’un état quantique inconnu. En effet, en 1982, W. K. Wooters etW. H. Zurek ont démontré qu’il est impossible de cloner un état quantique arbitraire etinconnu [65], c’est une conséquence de la linéarité dans la mécanique quantique.La démonstration est faite par absurde, supposons qu’on peut cloner un qubit de l’état|a〉 dans un second qubit de l’état |0〉. Soit U une transformation unitaire de clonage :U|a〉|0〉 = |a〉|a〉 ∀|a〉. (1.65)Soient |a〉 et |b〉 deux états quantiques orthogonaux, tels que :U|a〉|0〉 = |a〉|a〉 , U|b〉|0〉 = |b〉|b〉. (1.66)


1.3. Théorie de l’information quantique 31On considère un autre état |c〉 tel que :|c〉 = 1 √2(|a〉 + |b〉). (1.67)L’utilisition de la linéarité de l’opérateur unitaire et le clonage des états donne d’une part :U|c〉|0〉 = 1 √2(|a〉 ⊗ |a〉 + |b〉 ⊗ |b〉)et d’autre partU|c〉|0〉 = |c〉|c〉or1√ (|a〉 ⊗ |a〉 + |b〉 ⊗ |b〉) ≠ 1 (|aa〉 + |ab〉 + |ba〉 + |bb〉).2 2L’inégalité est une conséquence de la linéarité des opérateurs, il est donc impossible decloner un état quantique arbitraire. Par exemple, le théorème affirme que pour un qubitdans un état |φ〉 = α|0〉 + β|1〉, on ne peut pas produire l’état |φ〉|φ〉 sans connaître lesvaleurs de α et β.Cette conséquence est très utilisée dans l’information quantique, ainsi que la propriétéqui assure la sécurité de l’information envoyé et l’impossibilité de distinguer parfaitementles états quantiques non orthogonaux.Prenons deux états non-orthogonaux |ψ 1 〉 et |ψ 2 〉 = α|ψ 1 〉 + β|ψ ⊥ 1 〉, avec 〈ψ 1 |ψ ⊥ 1 〉 = 0et β < 1. Pour distinguer ces deux états, il faudrait deux projecteurs ˆP 1 et ˆP 2 tels queˆP i |ψ j 〉 = δ ij |ψ j 〉, d’où〈ψ 2 | ˆP 2 |ψ 2 〉 = |β| 2 〈ψ ⊥ 1 | ˆP 2 |ψ ⊥ 1 〉 ≤ |β| 2 < 1. (1.68)Donc il est impossible de distinguer deux ou plusieurs états non-orthogonaux. Cependant,il est toujours possible de distinguer des états orthogonaux, au cas où l’information estéquivalente à l’information classique.1.3.2 FidélitéLa fidélité est un outil très efficace pour calculer le degré de ressemblance entre les états.Soit deux distributions de probabilité P et Q d’un ensemble d’événements {1, 2, ..., n} :P = {p 1 , ..., p n }, et Q = {q 1 , ..., q n }. (1.69)


F (ρ, σ) = ∑ k32 Chapitre 1.Étude des Notions de base de l’information quantiqueLa fidélité est définie parF (P, Q) = ∑ i√pi q i . (1.70)Dans le cas de deux distributions semblables, la fidélité s’augmente, d’où :F (P, P ) = ∑ ip i = 1. (1.71)Dans le cas quantique, la fidélité entre deux opérateurs de densité ρ et σ est :√F (ρ, σ) = tr ρ 1 2 σρ 1 2 (1.72)Dans le cas où ρ et σ sont commute, alors ils sont diagonalisés dans la même base,ρ = ∑ kp k |k〉〈k|,σ = ∑ kq k |k〉〈k| (1.73)et√pk q k (1.74)ce qui signifie que F se réduit à la fidélité classique entre les distributions p k et q k . Dansle cas où ces deux opérateurs de densité sont purs, ρ = |ψ〉〈ψ| et σ = |φ〉〈φ| on a :F (ρ, σ) = |〈ψ|φ〉| (1.75)Si l’un des états est pur, la fidélité entre |ψ〉 et ρ est définie parF (|ψ〉, ρ) = √ 〈ψ|ρ|ψ〉. (1.76)Proposition : Soient les deux opérateurs de densité ρ et σ, la transformation unitaireU agissant dans H, on a :F (UρU † , UσU † ) = F (ρ, σ). (1.77)1.3.3 Entropie de von NeumannLa mécanique quantique est une généralisation de la mécanique classique, puisquel’état d’un système classique est décrit par un état de l’espace de phase [61, 66]. Danscette démarche, on va définir les quantités de la théorie de l’information quantique quiest une généralisation des notions classiques. Par exemple, les lettres d’un message sontreprésentées par des états quantiques, alors la source des signaux est un mélange des étatsquantiques définis par les états ρ i , associé aux probabilités λ i , tels que :ρ = ∑ iλ i ρ i . (1.78)


1.3. Théorie de l’information quantique 33Notons ici que les lettres sont représentées par une décomposition orthogonale desétats, telle que :ρ i = |i〉〈i|. (1.79)Par exemple, chaque |i〉 pourrait être l’état de polarisation d’un photon, alors soit unobservable A définit par :A = ∑ λ i |i〉〈i|, (1.80)ila lettre |i〉 apparaît avec une probabilité λ i . Dans ce cas, l’entropie d’une source de lettresest :H(|i〉, λ) = − ∑ λ i log(λ i ) = −Tr(ρlog(ρ)) = S(ρ), (1.81)iavec H(|i〉, λ) est l’entropie de l’ensemble {i, λ i }. Autrement dit, l’entropie de von Neumannsert à donner l’idée sur la compression des données et la capacité de transmissiondans un canal quantique bruité.ExempleSoit ρ un opérateur densité d’un mélange des états dans un espace de dimension d,la valeur maximale de l’entropie correspond à l’état ρ = I/d. Alors, l’entropie de vonNeumann égale :S(ρ) = log(d). (1.82)Remarques :– L’entropie de von Neumann ne dépend que des valeurs propres de la matrice densité.– Les valeurs propres remplacent la distribution de probabilités dans l’entropie deShannon.– L’entropie de Shannon est égale à l’entropie de von Neumann dans le cas où lesétats sont orthogonaux.1.3.4 Proprietés de l’entropie S(ρ)Nous citons certaines propriétés de l’entropie de von Neumann :– L’entropie est non-negative et nulle si et seulement si ρ est un état pur, S(ρ) ≥ 0.– L’entropie est invariante sous l’action d’un opérateur unitaire US(UρU −1 ) = S(ρ), (1.83)il est evident que l’entropie ne depend que des valeurs propres de la matrice densitéρ.– Pour un système composé AB dans un état pur, on a S(A) = S(B).


34 Chapitre 1.Étude des Notions de base de l’information quantique– Soient les états ρ i avec les probabilités p i correspondante. On a alors la formulesuivante :S(ρ) = H(p i ) + ∑ p i S(ρ i ). (1.84)i– Concavité, λ 1 , λ 2 , ...λ n ≥ 0, avec λ 1 + λ 2 + ... + λ n = 1, tel que :S(λ 1 ρ 1 + λ 2 ρ 2 ... + λ n ρ n ) ≤ λ 1 S(ρ 1 ) + λ 2 S(ρ 2 ) + .... + λ n S(ρ n ). (1.85)C.-à-d, l’entropie de von Neumann est plus grande si la façon de preparation de l’état estun inconnu. Cette propriété est une conséquence de la concavité de la fonction.Maintenant, nous essayons de traiter la mesure de l’entropie. D’abord la question quise pose est : comment l’entropie d’un système quantique évolue quand nous effectuons unemesure sur ce système ? Par exemple, soit A un système physique, on effectue une mesuresur le système A par des projecteurs orthogonaux P i , avec ρ l’état du système avant lamesure. Alors l’état du système après la mesure est donné par :ρ ′ = ∑ iP i ρP i . (1.86)Théorème (les mesures orthogonales augmentent l’entropie) :Soient ρ la matrice densité et P i les opérateurs des projections. L’entropie ρ ′ de l’état dusystème après la mesure est supérieur ou égale à l’entropie originale, on a donc :S(ρ ′ ) ≥ S(ρ). (1.87)Par analogie avec l’entropie de Shannon, il est possible de définir les entropies conjointeset conditionnelle de von Neumann, ainsi que l’information mutuelle pour les systèmescomposés.Étant donné un système composite AB, l’entropie conjointe S(A&B) de von Neumannest définie par :S(A&B) = −Tr(ρ AB logρ AB ), (1.88)où ρ AB est l’opérateur densité du système AB. L’entropie conditionnelle et l’informationmutuelle sont, respectivement,avec S(A&B) est l’entropie conjointe.L’entropie de von Neumann est sous-additive :S(A/B) = S(A&B) − S(B), (1.89)S(A : B) = S(A) + S(B) − S(A&B), (1.90)S(A, B) ≤ S(A) + S(B), (1.91)


1.3. Théorie de l’information quantique 35avec égalité si et seulement si ρ AB = ρ A ⊗ ρ B .Soit une source de signal qui produit des états de l’ensemble X = {|k〉, p k } avec ladécompositionρ = ∑ p k |k〉〈k|, (1.92)kavec 〈k|k ′ 〉 ̸= 0, en général, on aH(X) ≤ S(ρ), (1.93)où l’égalité est obtenue si les états sont mutuellement orthogonaux, ce qui signifie que ladécomposition orthogonale minimise l’entropie. La compréhension des ses propriétés estillustrée par les examples suivants.Soit une source qui produit des états purs orthogonaux. Ces états constituent une basede l’espace de Hilbert, {|0〉, |1〉}. Les matrices densités correspondantes à ces états sont :ρ 0 = |0〉〈0| et ρ 1 = |1〉〈1|, avec probabilités p 0 = p et p 1 = 1 − p, respectivement, tel que :( )p0 0ρ = p 0 |0〉〈0| + p 1 |1〉〈1| =. (1.94)0 p 1Dans ce cas, l’entropie de von Neumann est( ) ( )p0 0 logp0 0S(ρ) = −Tr(ρlogρ) = −Tr()0 p 1 0 logp 1= −p 0 log(p 0 ) − p 1 log(p 1 ) = H(p 0 , p 1 ). (1.95)Par contre, une source produit des états purs non-orthogonaux {|˜0〉, |˜1〉}. Alors, il esttoujours possible d’écrire ces états dans la représentation orthogonale {|0〉, |1〉} de l’espacede Hilbert, tels que :|˜0〉 = cosθ|0〉 + sinθ|1〉, (1.96)avec 0 ≤ θ ≤ π , le produit scalaire de deux états est4Les matrices densités correspondantes aux états sont :avec les probabilitésles valeurs propres de la matrice densité sont|˜1〉 = sinθ|0〉 + cosθ|1〉, (1.97)〈˜0|˜1〉 = sin2θ. (1.98)ρ 0 = |˜0〉〈˜0| , ρ 1 = |˜1〉〈˜1|, (1.99)ρ = pρ 0 + (1 − p)ρ 1 , (1.100)λ ± = 1 2 (1 ± √ 1 + 4p(1 − p)cos 2 2θ). (1.101)


36 Chapitre 1.Étude des Notions de base de l’information quantiqueDans ce cas, l’entropie de von Neumann s’écrit de la façon suivanteS(ρ) = −λ + log(λ + ) − λ − log(λ − ). (1.102)S1.00.80.6θ = 0θ = 0.2π/4θ = 0.4π/40.40.2θ = 0.6π/4θ = 0.8π/4p0.2 0.4 0.6 0.8 1.0Fig. 1.6 – L’entropie de von Neumann de la matrice densité (1.100) en fonction de laprobabilité p.– La figure (1.6) exprime l’inégalité S(ρ) ≤ H(p),– pour θ = 0, nous retrouvons les résultats classiques, d’où S(ρ) = H(p),– si θ = π/4, alors S(ρ) = 0. En effet, puisque dans ce cas, les états sont identiques,il n’y a pas de transmission de l’information.Shannon a donné son premier théorème dans un canal sans bruit, ainsi la quantitéd’information transmise est exprimée en bit par signal. Ce théorème a été généralisé parSchumacher [58, 67] en théorie de l’information quantique.1.3.5 Théorème de SchumacherLe but de la théorie de l’information quantique est de traiter les états quantiquescomme une information. Dans ce paragraphe, nous définissons la notion d’une sourced’information quantique et la mesure de l’information comprimée (état quantique)produite par cette source.Le théorème de codage source non bruité de Schumacher est exprimé en terme dupremier théorème de Shannon. Supposons que, Alice envoie à Bob un message constituéde n lettres de l’ensemble A = {|ψ 1 〉, |ψ 2 〉, ...|ψ k 〉} avec les probabilités p 1 , p 2 , ...p k . Alorschaque lettre du message est exprimée par la matrice densité :ρ =Le message est décrit de façon générale par la matrice densiték∑p i |ψ i 〉〈ψ i |. (1.103)i=1ρ n = ρ ⊗n . (1.104)


1.3. Théorie de l’information quantique 37Avec ρ ⊗n = ρ ⊗ ρ... ⊗ ρ. De la même manière que le cas classique, les états quantiquessont statistiquement indépendants et ils sont décrits par la même matrice densité ρ. Lethéorème de Schumacher permet de réduire ou de comprimer le message par encodageassez court que l’origine, un taux de compression optimale utilisant l’entropie de vonNeumann. Autrement dit, par analogie avec le classique, la représentation d’un messageen bit correspond à un espace de Hilbert de dimension 2 avec une capacité d’un qubit.Ceci implique que l’espace de Hilbert de dimension n a une capacité de log 2 n qubits.Cependant, la meilleure compression compatible avec la bonne fidélité (n → ∞) dansl’espace de Hilbert estlog(dimH) = nS(ρ) (1.105)Dans ce sens, l’entropie de von Neumann est le nombre de qubits de l’information quantiqueportés par une lettre du message. Par exemple, si le message se compose des étatsdes polarisations de n photons, nous pouvons comprimer le message à m = nS(ρ) photons.Pour illustrer la différence entre la compression d’un message classique et un messagequantique, on représente des lettres par des états non-orthogonaux. Alice envoie desqubits d’un message A = {|˜0〉, |˜1〉, p 0 = p, p 1 = 1 − p} de façon aléatoire à Bob. Cedernier reçoit les qubit. Pour les identifier, la fidélité entre l’état envoyé et l’état reçu estF k = |〈ψ 2 |˜0〉| 2 , avec |ψ 2 〉 le qubit reçu. Deux cas possibles de la fidélité est présentés dansle tableau suivant 1.1.k Message p k état prévu par Bob F k0 |˜0〉 p |˜0〉 11 |˜1〉 (1 − p) |˜0〉 sin 2 2θTab. 1.1 – La fidélité en fonction de θ.La fidélité moyenne est définie par :F m = ∑ kp k F k = pcos 2 2θ + sin 2 2θ (1.106)La figure 1.7 décrit la variation de fidélité F m pour différentes valeurs de θ. Pourθ = 0, elle correspond à la transmission des états orthogonaux, cas classique. Pour θ ≠ 0,les états |˜0〉 et |˜1〉 ne sont plus orthogonaux, donc la fidélité est plus grande. Dans le casθ = π/4, les états |˜0〉 et |˜1〉 coïncident, d’où F m = 1 pour n’importe quelle valeur de p.Les deux états |˜0〉 et |˜1〉 sont pas distingués (pas d’information sur l’état envoyé).


38 Chapitre 1.Étude des Notions de base de l’information quantique1.0(4)F0.80.60.40.2(3)(2)(1)0.2 0.4 0.6 0.8 1.0Fig. 1.7 – La fidélité moyenne F m pour un message à deux qubits, les valeurs de l’angleθ sont : (1) : θ = 0, (2) : θ = 0.2 ∗ π/4, (3) : θ = 0.4 ∗ π/4, (4) : θ = 0.8 ∗ π/4.p1.4 Définition des états intriquésLe phénomène d’intrication joue un rôle important en théorie l’information quantiqueainsi que en calcul quantique. L’intrication est considérée comme une nouvelle ressourcepouvant être utilisée pour traiter des taches dans les communications quantiques. Elleest considérée comme une barrière entre le monde quantique et le monde classique.Pourvisualiser les choses sur cette phénomène, on considère par la suite deux systèmes A et B(deux qubits).Pour étudier un tel système quantique, on considère un espace de Hilbert H. Unsystème bipartite est composé de deux sous-systèmes dont les espaces de Hilbert sont H Aet H B , tel que :H = H A ⊗ H B . (1.107)Alors, il existe dans H des états factorisable et non factorisable, ces derniers appelésles états intriqués (entanglement). Soient |Ψ〉 A et |Ψ〉 B des états définis dans les espacesde Hilbert H A et H B respectivement, les sous systèmes A et B sont définis dans un étatintriqué si :|Ψ〉 AB ≠ |Ψ〉 A ⊗ |Ψ〉 B . (1.108)Pour illustrer ce concept, on considère un système S d’état |ψ〉, composé de deux soussystèmes S 1 et S 2 , chacun a deux niveaux représentés respectivement |ψ 1 〉 et |ψ 2 〉, ondonne un exemple simple :– les états factorisables :– les états intriqués :|ψ〉 = | − −〉 + | − +〉 = |−〉 ⊗ [|−〉 + |+〉], (1.109)|ψ〉 = | − −〉 + | + +〉 ̸= |ψ 1 〉 ⊗ |ψ 2 〉. (1.110)


1.4. Définition des états intriqués 39Un état séparable peut être représenté comme un produit tensoriel des états de ces soussystèmes, par contre l’état intriqué ne peut être factorisé.En général, soient deux états intriqués, se propageant dans deux directions opposées.Ces états présentent la propriété suivante : Lorsqu’une mesure est effectuée dans unecertaine base de l’un des deux états, la mesure de l’autre état dans la même base donnetoujours un résultat entièrement déterminé par le résultat de la première mesure. Onpourrait ainsi croire que l’information du premier état se propage instantanément (i.e.plus vite que la lumière) au deuxième, ceci est une violation des lois de la relativité(rien ne peut aller plus vite que la lumière). Cette intrication est connue sous le nom deparadoxe EPR [8].A titre d’exemple, les états intriqués les plus célèbres sont des états de Bell, qui sontdes états intriqués maximallement. Soient |φ〉 et |ψ〉 des états définis dans les espaces deHilbert H A et H B respectivement, tels que :|φ ± 〉 = 1 √2(|00〉 ± |11〉), (1.111)|ψ ± 〉 = 1 √2(|01〉 ± |01〉). (1.112)Ces états sont appelés aussi les paires EPR ou les états de Bell qui forment une baseorthonormée de l’espace d’état. Grâce à une transformation unitaire locale sur l’un dessous-systèmes, on peut transformer un état en l’autre. L’unité de l’intrication est le ebit(entanglement bit), définie comme étant la quantité d’intrication contenue dans un étatde Bell.Pour les états purs, le théorème de décomposition de Schmidt nous permet de distinguerles états intriqués. Cette décomposition est un outil très important dans la théoriede l’information.1.4.1 Décomposition de SchmidtL’intrication des états purs |ψ AB 〉 d’un système constitué de deux sous-systèmes a étéintroduite par la décomposition de Schmidt. On considère un état |ψ AB 〉 normalisé dusystème S AB dont l’espace de Hilbert est H = H A ⊗ H B avec dimH A = d A , dimH B = d Bet ρ AB = |ψ AB 〉〈ψ AB |, les opérateurs ρ A = tr B (ρ AB ) et ρ B = tr A (ρ AB sont les opérateursdensités réduits respectivement des systèmes S A et S B . Alors, on a le théorème suivant.Théorème (Décomposition de Schmidt) Soient A et B deux systèmes de dimensions net m avec n ≤ m. Soit |ψ AB 〉 un état pur du système composé AB et ρ A et ρ B les états


40 Chapitre 1.Étude des Notions de base de l’information quantiquedes systèmes A et B, avec k ≤ min(n, m) (k est le rang de Schmidt). Soitune décomposition spectrale de ρ A . Alorsρ A = λ 1 |x 1 〉〈x 1 | + ... + λ n |x k 〉〈x k |, (1.113)|ψ AB 〉 =k∑ √λi |x i 〉 ⊗ |y i 〉, λ i > 1, (1.114)i=1où {y i |λ i ≠ 0} est un ensemble orthonormal de vecteurs propres de ρ B , λ i sont coefficientsde Schmidt.PreuveSoit {|b 1 〉, ..., |b m } une base orthonormale de H B . Alors |ψ AB 〉 s’écrit|ψ AB 〉 ===n∑ m∑c ij |x i 〉 ⊗ |b j 〉i=1j=1n∑|x i 〉 ⊗ |y i〉′i=1m∑|x ′ j〉 ⊗ |b j 〉, (1.115)j=1où|y i〉 ′ =et|x ′ i〉 =A partir de l’égalité de (1.115), on écritm∑c ij |b j 〉, (1.116)j=1n∑c ij |x j 〉. (1.117)i=1ρ A = Tr(|ψ AB 〉〉ψ AB |)m∑= |x ′ d〉〈x ′ d|==d=1m∑|d=1m∑n∑n∑c id x i 〉〈 c jd x j |i=1n∑d=1 i=1 j=1jn∑c id c ∗ jd|x i 〉〈x j | (1.118)


1.4. Définition des états intriqués 41Mais on a aussim∑ m∑〈y i|y ′ i〉 ′ = 〈 c jd b k | c il b l 〉==d=1m∑d=1l=1m∑c ∗ jdc il 〈b k |b l 〉l=1m∑c ∗ jdc id , (1.119)d=1et donc ρ A sťécrit commeρ A =n∑ n∑〈y j|y ′ i〉|x ′ i 〉〈x j |. (1.120)i=1 j=1La comparaison de l’equation (1.113) avec (1.120), conduit à l’orthogonalité des vecteurs|y i〉′ {〈y j|y ′ i〉 ′ λi , si j = i,=(1.121)0, sinon.Avec le changement de variable |y ′ i〉 = √ λ i |y i 〉, on obtient le résultat de l’equation (1.114),etρ B = λ 1 |y 1 〉〈y 1 | + ... + λ k |y k 〉〈y k |. (1.122)La décomposition Schmidt ne peut pas être généralisée aux systèmes constitués par plusde deux sous-systèmes.Proposition (Critère d’intrication de Schmidt). Le coefficient de Schmidt p n est non nuldans la décomposition de Schmidt. Alors |ψ AB 〉 est intriqué ssi son coefficient de Schmidtest strictement supérieur à 1. De plus cet état est dit maximalement intriqué ssi ses coefficientsde Schmidt non nuls sont tous égaux. C’est le cas d’une paire EP R par exemple.En pratique, on considère plutôt des états mixtes que l’on représente par des matricesdensités hermitiennes et de trace un.1.4.2 Mesure d’intrication de WoottersPlusieurs mesures de la quantité d’intrication ont été proposées pour les systèmescomposés, particulièrement la concurrence [68, 69, 70, 71], l’intrication de formation[72, 73] et la négativité [74, 75]. Dans le cas d’un système à deux qubits, la concurrencebipartite la plus utilisée qui a été proposée par Wootters. Ce dernier a proposé deuxthéorèmes pour la mesure de l’intrication.


42 Chapitre 1.Étude des Notions de base de l’information quantiqueThéorème L’intrication pour les états purs est donnée par :où la concurrence C est définie par :E(|Ψ〉) = ε(C(|Ψ〉)), (1.123)C(|Ψ〉) = |〈Ψ| ˜Ψ〉|, (1.124)avec |Ψ〉 → | ˜Ψ〉 = σ y |Ψ ∗ 〉, σ y est la transformation de spin-flip. La fonction ε est définiepar :ε(C) = h( 1 + √ C 2), (1.125)2avech(x) = −xlog(x) − (1 − x)Log(1 − x). (1.126)On peut avoir la concurrence comme une mesure d’intrication. En particulier, si C = 0,l’état est séparable et si C = 1, l’état est au contraire maximalement intriqué. Le théorèmesuivant représente le cas mixte.Théorème L’intrication pour les états mixtes est donnée par :et la concurrence C par :E(|Ψ〉) = ε(C(|Ψ〉)), (1.127)C(ρ) = Max{0, λ 1 − λ 2 − λ 3 − λ 4 }, (1.128)où les λ i sont les valeurs propres dans l’ordre décroissant de la matrice hermitienne suivante:M = √ ρ˜ρρ. (1.129)1.5 ConclusionLa théorie de l’information quantique est équivalente à la théorie de l’informationclassique lorsqu’on l’encode une information dans des états orthogonaux, c.-à-d, lorsqu’onpeut distinguer et copier les différents états. Par contre, lorsque l’encodage est fait avec desétats non orthogonaux, les propriétés classiques sont remplacées par les propriétés quantiques.Ensuite, n’oublions pas la notion d’intrication qui est une ressource quantique plusimportante et appliquée en traitement de l’information quantique. Toutes ces propriétésquantiques permettent d’élaborer et de réaliser des protocoles de cryptographie quantique.Le chapitre a représenté un certain nombre de définitions associées aux principes dela mécanique quantique, particulièrement les mesures quantiques, l’opérateur densité et


1.5. Conclusion 43les qubits. Puis, nous avons rappelé les notions importantes de l’information classique àsavoir l’entropie de Shannon ainsi que des quantités de l’information liés à cette entropie.Finalement, nous avons défini les outils nécessaires pour bien comprendre l’informationquantique aux niveaux des quantités à savoir l’information mutuelle et l’entropie de vonNeumann, et aux niveaux des propriétés comme l’intrication. En effet, ce dernier est unmoyen de transfert des informations sur les états quantiques dans le cadre de la communicationquantique, c’est l’objectif du prochain chapitre.


Chapitre 2Communication quantique sécurisée"I’ve always pursued my interests without much regard to financial value or value tothe world. I’ve spent lot of time on totally useless things."Claude Elwood Shannon (1916-2001)Dans ce chapiter, on traite la communication quantique en tant que notion dans lecadre de la théorie de l’information quantique. Nous étudions mathématiquement ce phénomènequantique, nous nous intéressons a élucider le sens de sécurité de la communicationquantique. Cela nous conduit à passer en revue la description des protocoles connuscomme classique dans cette literature. Nous étudions ces protocoles au cas de la mécaniquequantique en montrant leurs intérêt comparativement aux protocoles classiques. Enfin, une description de la téléportation sera abordée.2.1 Cryptographie classiqueLes techniques de sécurité pour l’envoie d’un message et de la protection d’uneinformation quelconque ont suscité beaucoup d’intérêt depuis l’antiquité. Les physiciensont essayé depuis fort longtemps de traiter des techniques permettant de mainteniren sécurité leurs données. Ces techniques assurent au citoyen la confidentialité del’échange de données personnelles, permettant ainsi aux entreprises de protéger leursdocuments confidentiels. Des techniques simples existent depuis longtemps, et elles sontconstament améliorées avec le développement de la mécanique, puis de l’électronique etde l’informatique.Le mot cryptographie est composé par deux mots crypto et graphie, qui signifienten grec kruptos= cacher et graphein= écrire, la cryptographie signifie l’écriture secrète.Le but est de construire une méthode pour transmettre un message entre deux lieux, demanière secrète, sans qu’il soit intercepté par à un espion. Deux solutions peuvent êtreemployées, d’abord, le canal de communication peut être rendu physiquement inaccessibleà l’espionnage, avec des moyens très coûteuse, ou encore, l’expéditeur essaie de rendre lemessage illisible pour un espion tout en s’assurant que le destinataire a les moyens de ledécrypter.La cryptographie est liée à d’autres disciplines comme : la cryptanalyse qui est unescience opposée et complémentaire de cryptosystème (message chiffré), étudie quant à


46 Chapitre 2. Communication quantique sécuriséeelle les failles de la cryptographie, et cherche à décrypter les messages codés par le canal,sans que les interlocuteurs ne s’en aperçoivent. Le cryptosystéme se réfère à une séried’algorithmes pour aboutir à une forme particulière de cryptage et de décryptage. D’autrepart, depuis longtemps, de nombreuses techniques de cryptographie sont apparues etd’autres sont disparues. Cependant, les techniques de cryptanalyse ont aussi évoluéen parallèle avec le cryptosystéme. C’est pourquoi de nombreux protocoles ont étéprécédemment considérés comme sûrs, et qui sont devenus de nos jours facile à casser. Ila été question alors de traiter plusieurs méthodes de cryptographie en se basant sur laconstruction d’un algorithme robuste.La première méthode de chiffrement est datée entre le X e et V II e siècle avant J-C eta été connu sous le nom Sytal. Elle a été utilisée par l’armée grecque pour échanger desmessages secrets. Cependant, le chiffrement dépendant de la dimension physique d’unbâton. En effet, la méthode consiste à écrire un texte en clair sur une lanière de cuirenroulée en hélice autour de ce bâton. Pour déchiffrer le texte chiffré, il suffisait d’utiliserun bâton possédant exactement la même dimension que le précédent, le texte en clairpeut alors être relu.Ensuite, un autre protocole est apparu et consiste à substituer chaque lettre ougroupe de lettres dans un message par une autre lettre ou groupe de lettres. Cet ancienprotocole est le chiffrement de César. L’idée consiste à déplacer les lettres du message parun décalage fixe. Toutefois, ces cryptosystèmes sont faciles à déchiffrer par une attaquesimple connue sous le nom "analyse de fréquence" proposé pour la première fois par AbduKindy (801-873), qu’est le premier à donner naissance à la discipline de cryptoanalyse.En effet, les différents blocs peuvent être reliés à la fréquence des lettres dans le message.Pour améliorer cette faiblesse, plusieurs protocoles sont proposés en utilisant un chiffrementpolyalphabétique, qui sont simplement une généralisation de l’algorithme de chiffrementde César, par exemple le code de Vigenre, et aussi le système de cryptage Enigmaen 1945. Le dernier a été utilisé par les allemands pendant la seconde guerre mondiale, soncryptage est difficile à déchiffrer, parce que le cryptanalyte doit trouver la clé (ou propriétésde la clé) pour décrypter le message. Principalement, le cryptage est un processus detransférer une information en utilisant un algorithme la rendant illisible à des personnesnon autorisées, sauf ceux qui possèdent des connaissances particulières, habituellementdésignées comme une clé. Cependant, tous les protocoles ont été brisés au cours du XXsiècle avec l’utilisation de l’ordinateur, ce qui a permit d’ouvrir un nouvel axe de recherche,en utilisant des outils mathématiques.


2.1. Cryptographie classique 472.1.1 Algorithmes cryptographiquesLes algorithmes symétriquesLe chiffrement à clé symétrique ou algorithme symétrique décrit le modèle dessystèmes basés sur les techniques de substitution et de transposition. Cela offre un moyenrapide et efficace pour chiffrer un message. L’algorithme consiste à partager une clésecréte connue par des gens et non d’autres. Cette clé est utilisée à la fois pour coder etaussi pour décoder le message pendant la transmission. Le problème est posé en sortequ’il faut trouver un algorithme qui soit difficile à déchiffrer pour des candidats nonautorisés [76].De nombreux protocoles de chiffrement symétrique sont apparus ; citons les plus célèbres,DES (Data Encryption Standard) [77], qui n’est plus utilisé de nos jours car saclé de chiffrement est de 56 bits permettant de chiffrer un message de 64 bits, et doncil est court. En effet, pour chiffrer un texte, il faut le découper en blocs de 64 bits puisappliquer le chiffrement sur chacun des blocs. Le chiffrement du DES est constitué de 16enchaînements successifs d’opérations de transposition, de substitution et de chiffrementde Vernam [78]. Mais ce protocole est facile à casser par une attaque exhaustive, c-à-dconsistant à tester toutes les clés possibles. Parmi les algorithmes les plus utilisés aujourd’hui,on trouve 3DES (T riple Data Encryption Standard) [79], Blowfish [80] et AES(Advanced Encryption Standard) [81]. Pour ce dernier, le chiffrement est constitué desubstitutions, de décalages, de ou exclusif et de multiplications. Il permet de crypter desblocs de 128, 192 ou 256 bits en utilisant des clés symétriques de 128, 192 ou 256 bits. Lechoix de la taille de la clé et de la taille des blocs sont indépendants, il y a donc au total9 combinaisons possibles. Ceci laisse une plus grande flexibilité à l’utilisateur d’AES enfonction du niveau de sécurité et de la vitesse de calcul désirés.Les algorithmes asymétriquesL’exigence du partage d’une clé secrète est l’une des limites du chiffrement symétrique.En effet, elle suppose une transmission physique de la clé entre les interlocuteurs, avant latransmission des informations privées. Cette transmission peut en outre être impossiblevia internet par exemple. Le chiffrement asymétrique offre une solution à ce problème. Ilconsiste à utiliser une clé de chiffrement différente de celle de déchiffrement. Le destinatairegénère tout d’abord une paire de clés complémentaires : la clé de déchiffrement, cléprivée, et la clé publique de chiffrement est mise à disposition du public. Les chiffrementsasymétriques sont dans la plupart du temps basés sur des fonctions mathématiques. Cesfonctions sont faciles à calculer mais la réciproque est pratiquement impossible à calculer.Ce type de protocole est utilisé couramment sur tous les sites sécurisés du Web, mais,il nécessite des clés beaucoup plus longues que celle du cryptage symétrique. Parmi les


48 Chapitre 2. Communication quantique sécuriséealgorithmes les plus connus, citons RSA (pour Rivest, Shamir et Adleman) [82] et DSA(Digital Signature Algorithm) [83].Le chiffrement RSA est basé sur la difficulté de la factorisation d’un entier en produit dedeux grands nombres premiers. La clé publique est constituée de (n, e) et la clé privée est(d, n) tel que n = pq où p et q sont deux nombres premiers, e ∈ {2, ..., (p − 1)(q − 1)} etd est calculé tel que ed = 1mod(p − 1)(q − 1), avec d, n, e ∈ N. Pour chiffrer un messagem de taille inférieure à n avec la clé publique (n, e) nous calculons :{m} (n,e) = m e modn (2.1)Pour récupérer le message m à partir d’un message chiffré m ′ = {m} (n,e) nous calculons :m = (m ′ ) d modn (2.2)En 1994, Shor a proposé un algorithme quantique capable de briser le protocole RSA[24]. Autrement dit, presque tous les protocoles sont basés sur la notion de la clé secrète,le problème proposé est de savoir comment assurer et maintenir une clé loin de tous lesutilisateurs. La distribution à grande distance, sans être intercepté par un espion lors dela transmission est impossible dans le cas des canaux de communication classique.Cependant, il s’est avéré que tous les systèmes de chiffrement ne sont pas sécurisésjusqu’à ce que le code de Vernam soit apparu. Ce code connu sous le nom de chiffrementà masque jetable (One-time P ad) inventé par G. Vernam en 1917. Un masque est unesuite de bits aléatoires aussi longue que le message. Cette suite construit une clé secrèteconnue uniquement aux participants et ne peut être utilisée qu’une seule fois. Le messagechiffré est codé par la somme modulo 2 du masque et du message. La connaissance de laclé permet de restituer le message.Illustrons cette technique en additionnant modulo 26 les lettres de l’alphabet aulieu d’utiliser l’addition bit à bit modulo 2. Par exemple, nous souhaitons chiffrer unephrase citée par Jules César. Nous utilisons comme masque jetable ou clé, une phraseconnue à l’avance par les deux participants. Prenons la phrase de Jules César déchiffréeprécédemment " VENI VIDI VICI ". La figure 1.1 montre comment cette phrase estchiffrée en " WQSJ FJGCW NVC ".Malheureusement, le chiffrement à masque jetable présente quelques inconvénients lorsde sa mise en pratique car le masque doit être :– aussi long que le message à chiffrer.– utilisé une seule fois.– généré de manière aléatoire pour éviter qu’il ne soit deviné.– échangé de manière sûre entre les participants.Le chiffrement à masque jetable est un chiffrement parfait, sans la clé le message estindéchiffrable.


2.2. Cryptographie quantique 49A L E A J A C T A E S T1 12 5 1 10 1 3 20 1 5 12 20V E N I V I D I V I C I22 5 14 9 22 9 4 9 22 9 3 9W Q S J F J G C W N V C23 17 19 10 6 10 7 3 23 14 22 3Tab. 2.1 – Chiffrement à masque jetable.Effectivement, en 1948, Claude Shannon [1] a introduit les conditions nécessaires en vued’avoir une sécurité inconditionnelle pour un protocole à clé symétrique :– la longueur de la clé doit être au moins aussi long que le message,– la clé doit être utilisée une seule fois pour chaque message,– la clé doit être choisi au hasard,La sécurité du cryptsystéme dépend entièrement de la distribution des clés. Malheureusement,il est difficile de générer des clés de la sécurité inconditionnelle dans les communicationsclassiques. Par exemple, il est difficile de mettre l’implémentation du chiffrementVernam dans les applications de commerce. Les problèmes évoqués pour la distributiondes clés ont été résolus par les lois de la physique quantique, qui permet de générer et dedistribuer des clés sécurisées entre deux communicateurs de façon secrète. Supposons qu’ily ait un réseau de communication avec les deux communicateurs arbitraires Alice et Bob.Ils veulent communiquer secrètement par l’intermédiaire d’un canal quantique sécuriséeafin qu’ils puissent échanger un message secret avec une grande sécurité dans un autrecanal classique qui sera décrit dans la section suivante.2.2 Cryptographie quantiqueEn 1970, W iesner a présenté un document intitulé "Conjugate coding", ce documenta expliqué l’utilité de la physique quantique pour résoudre de nombreuses questionsimpossibles en physique classique [3]. Parmi lesquelles, on note le moyen de sécuriser lacirculation des billets, appelées "les billets banquiers quantiques". Malheureusement, cedocument a été rejetée par le journal, et il est allé inédite jusqu’en 1983. Également,F eynman a proposé d’utiliser les lois de la mécanique quantique pour développer etaméliorer des ordinateurs classiques au niveau de la vitesse et le stockage.Actuellement, une seule technique pour crypter les données en toute sécurité a étéprouvée par la théorie de l’information ; il s’agit du chiffrement de Vername [84]. Lasécurité est basée sur deux hypothèses : la clé doit être plus grande que le message,et il faut qu’elle soit utilisée une seule fois. Cela signifie que l’entropie de l’émetteur


50 Chapitre 2. Communication quantique sécuriséeest exactement égale à l’entropie du récepteur. Dans les communications classiques, leproblème qui se pose est, comment on peut transmettre et garder la clé secrète entreAlice et Bob ? La technique utilisée pour les données très sensibles est de transporterune grande quantité de clés par une valise diplomatique. Les clés doivent être utiliséespendant la communication et renouvelées une fois le stock est terminé.Les lois de la physique quantique auxquelles nous allons faire appel pour résoudrece problème sont connues sous le nom de la distribution quantique de clés QKD. Il aété considéré comme une méthode idéale pour assurer la securité d’un message secretet illisible pour un espion Eve, ainsi vérifié récemment par Renner Renato (thesis).Formellement, QKD peut être définie comme la combinaison de deux techniques : la clésecrète et la distribution quantique. Ensuite, l’expéditeur crypte le message secret enutilisant les clés secrètes ou le cryptogramme et le transmet par un canal classique parexemple une radio. Le récepteur reçoit le cryptogramme, et décrypte par la même clé pourobtenir le message secret. Selon le principe d’incertitude de Heisenberg et le théorèmede non-clonage, Eve ne peut pas copier le qubit transmis avec une grande fidélité ; d’oùla copie exacte est impossible à acquérir en présence des lois de la mécanique quantique.En général, la description du schéma QKD est présenté selon quatre étapes ; codagequantique, transmission quantique, détection de l’espion et distillation de la clé. Dansla phase de codage, l’expéditeur choisit des qubits à partir d’une source quantiquepour coder une chaîne de bits. Comme mentionné ci-dessus, il y a deux sortes detypes de variables quantiques, variables discrètes et variables continues. Ces différencesd’encodages de qubits peuvent être utilisées lors de la transmission quantique. D’autrepart, les sources sont supposées être idéales pour produire des photons uniques, ou de leurrapprochement par des sources laser fortement atténuées émettant des états cohérents,ce qui est difficile techniquement et c’est très coûteux. La présence d’Eve sur le canalquantique peut être détectée par les lois de la physique quantiques. Par conséquent,l’étape de détection est très importante dans le but d’avoir une clé intouchable.Maintenant, on s’intéresse à définir le transport de la clé dans la pratique. Certainsprotocoles utilisent des photons comme porteurs d’information, parce qu’ils sont relativementfaciles à manipuler et passent dans les fibres optiques. Expérimentalement, cettenouvelle discipline a été implémenté avec un seul photon ou deux paires de photons intriquéscomme support de l’information. Il y a deux moyens pour que les photons sepropage : fibres optiques ou espace libre. Autrement, la sécurité de la distribution quantiquede clés est assurée par les lois de la mécanique quantique. Une fois ce choix fait, il ya de nombreux protocoles sur lesquels l’encodage est due à : la polarisation, l’amplitude,phase, fréquence et temps, connu sous le nom variable discrète. En générale, il y a deuxsortes de moyens de transmission pour les qubits, c’est à dire, la transmission directe etde transmission d’enchevêtrement (intrication).


2.2. Cryptographie quantique 51Il existe d’autres protocoles récents, ils sont basés sur les variables continues. Nous allonsrevenir sur cette notion dans le dernier chapitre.2.2.1 Protocole BB84Le premier protocole quantique qui a été proposé dans cette littérature est appeléBB84. Il s’agit d’une méthode standard pour nommer un protocole, cette appellationvient des inventeurs Gilles Brassard et Claude Bennett, en 1984. Dans la pratique,l’information est codée via la polarisation des photons, en utilisant deux bases conjuguées,qui sont la base rectilinéaire B + = {|0 + 〉, |1 + 〉}, et la base circulaire (ou diagonale) B × ={|0 × 〉, |1 × 〉}. En fonction des états |0〉 et |1〉, les états de B + et B × s’écrivent comme suits :|0 + 〉 = |0〉 , |1 + 〉 = |1〉, (2.3)|0 × 〉 = √ 1 (|0〉 + |1〉) , |1 × 〉 = √ 1 (|0〉 − |1〉). (2.4)2 2La matrice densité des états transmis par l’émetteur Alice est donnée par :ρ = 1 2 (|0 +〉〈|0 + | + |1 + 〉〈|1 + |) (2.5)= 1 2 (|0 ×〉〈|0 × | + |1 × 〉〈|1 × |). (2.6)Par conséquent, cela signifie qu’il est impossible de distinguer entre les bases utilisées parl’émetteur pour encoder ses bits. Autrement dit, Alice code chaque élément du messagesecret de la chaîne à l’aide des qubits choisis de la source SBB84 selon la règle de codesuivante par exemple :0 → |0〉 et 0 → |+〉,1 → |1〉 et 1 → |−〉. (2.7)Le but du protocole est de fournir à deux utilisateurs autorisés, Alice et Bob une clésecrète aléatoire qui peut être utilisée pour chiffrer un message par le code de Vernam.En outre, la mise en oeuvre du protocole nécessite deux canaux, un canal de transmissionquantique et un canal publique (radio, internet). Les détails du protocole sont donnéscomme suit :1. Alice génère des états de polarisation ou qubits de façon aléatoire, puis il envoie unesuite de photons polarisées à Bob par un canal quantique.2. Bob reçoit les photons et chacun décide, indépendamment de l’autre, d’effectuer unemesurer sur les polarisations avec une probabilité 1/2, suivant la base B + ou B × .3. Alice et Bob comparent leurs bases en utilisant un canal de communication classique,puis ils rejettent tous les cas où Bob n’a pas fait le bon choix comme Alice. Cetteopération est connue sous le nom de la réconciliation des bases.


52 Chapitre 2. Communication quantique sécurisée4. Alice et Bob vérifient la présence d’un espion, en comparant et en sacrifiant quelquesrésultats publiquement, aussi les résultats sont choisie au hasard parmi toutes lesdonnées de l’étape 3.5. Si le test de comparaison montre qu’il y a eu la présence évidente de l’espion,ils rejettent les données échangées et reviennent à la première étape. Sinon, ilsconservent les données de l’étape 4. Ces données construisent la clé secrète quin’est connue que par Alice et Bob.6. En fin de communication, il y a toujours des erreurs qui sont introduites par le canalquantique et peut être par Eve. Ainsi, Alice et Bob utilisent des techniques classiquespour augmenter la sécurité et corriger ces erreurs. Ces techniques sont l’amplificationde confidentialité (fonction de hachage) et code correcteur (redondance).La distribution de la clé quantique a besoin de deux canaux, canal quantique pour transmettrela clé sécrète et canal publique pour transmettre le message chiffré. L’étape devérification de la sécurité de message est très importante pour garantir le message qui estl’objet de la section suivante.Sécurité : position du problème Pour obtenir des informations sur la clé secrète, Evedoit choisir une stratégie d’écoute entre deux types d’attaque. Le premier est l’attaque incohérentequi consiste à intercepter tous les photons d’une manière séquentielle, puis fairedes mesures appelées attaque intercepter/renvoyer. Le second est l’attaque cohérente, Evepossède un dispositif d’enregistrement pour un stockage quantique des qubits envoyés.Mais, le théorème de non-clonage interdit l’appareil d’enregistrement, les copies parfaitesde qubits. Ainsi, Eve attend l’étape de la réconciliation des bases entre Alice et Bob pourmesurer les qubits stockées. Cependant, ce type d’attaque est plus efficace que les attaquesincohérente, mais nécessite des appareils qui n’existent que dans la théorie [85, 86].Supposons que Eve cherche à découvrir la clé secrète pendant la transmission. Onsuppose qu’elle fait une attaque passive sur le canal de communication quantique entreAlice et Bob. L’idéal pour Eve est de dupliquer les photons transmis par Alice, puiseffectuer une mesure dans chaque base. Mais, le théorème de non clonage empêche sesessais d’interception [87]. Aussi la mesure directe sur les photons transmis perturbel’état, due au mal choix de la base, par conséquent des erreurs apparaissent dans la cléde chiffrement chez Bob.La procédure du protocole BB84 peut détecter la présence d’Eve. En fait, lorsqu’Aliceet Bob mesurent le taux d’erreur en comparant une partie de leurs bits communs quidevrait être choisie de façon aléatoire. Formellement, Alice et Bob peuvent établir une clésecrète [88] si :I Alice−Bob ≥ I Alice−Eve or I Alice−Bob ≥ I Bob−Eve , (2.8)où I Alice−Bob représente l’information mutuelle entre Alice et Bob. Alice et Bob sont en


2.2. Cryptographie quantique 53mesure d’établir une clé secrète si l’un des deux a plus d’information qu’Eve. L’attaqueincohérente peut être expliquée dans la section suivante.Interception-Emission : La stratégie d’intercepter des messages émis consiste à mesurerles états envoyés par Alice. Eve intercepte avec une probabilité w. Ainsi, elle effectuela mesure, puis elle renvoie à Bob un photon préparé dépendant du résultat obtenu. Sinon,Eve choisit au hasard les bits de la clé avec une probabilité de 1 − w. Généralement,l’information mutuelle entre Alice et Bob et celles entre Bob et Eve s’écrivent comme :I A−B = ∑ a∑p(a, b)p(a, b)log 2 (p(a)p(b) ) , I B−E = ∑bb∑p(b, e)p(b, e)log 2 ( ). (2.9)p(b)p(e)Avant de calculer l’information mutuelle, il est nécessaire de calculer les probabilités conditionnellesen utilisant la loi de Bayes, avec l’étude des différents cas de probabilités conditionnelles.Par exemple, Eve mesure le symbole 0, alors que Alice a envoyé le symbole 1, nous avonsdonc deux cas, Eve a fait la mesure du photon avec une probabilité d’interception w etune probabilité de 1/2 pour choisir la bonne base. Ou qu’il ne l’a pas fait, avec la probabilitéde 1 − w, la probabilité d’Eve pour détecter le symbole 0. Alice a envoyé un 1 avecP int (0/1) et la probabilité de non-interception P non−int (0/1) ; nous avons :de la même façon,P int (0/1) = w 2 (0 + 1 2 ) , P non−int(0/1) = (1 − w) 1 2 , (2.10)P int (0/0) = w 2 (1 + 1 2 ) , P non−int(0/0) = (1 − w) 1 2 . (2.11)Par la symétrie entre les symboles, les probabilités conditionnelles entre Alice et Eve sontécrites par :eP (1/0) = P (0/1) = 1 2 − w 4, P (1/1) = P (0/0) = 1 2 + w 4 , (2.12)en fin,I A−E = 1 2 log 2(1 − w24 ) + w 4 log 2( 2 + w ). (2.13)2 − wLe même argument peut être utilisé entre Alice et Bob, qui permet d’obtenir l’informationmutuelle, telle que :I A−B = log 2 (2 − w 2 ) − w 4 log 2( 4 − 1). (2.14)wFig.2.1 montre que si Eve n’intercepte pas tous les photons où w < 1, alors l’informationmutuelle entre Alice et Bob est supérieure à celle entre Alice et Eve. Par conséquent,Alice et Bob sont capables de développer une clé. Si Eve intercepte tous les photons avec


54 Chapitre 2. Communication quantique sécurisée0,90,80,70,60,50,40,30,20,1I A−BI A−E0 0,05 0,10 0,15 0,20 0,25Probabilité d’erreurFig. 2.1 – Information mutuelle entre Alice-Bob et Alice-Eve.w = 1, Eve a autant de connaissance que Bob sur la clé brute. Alice et Bob sont obligésd’abandonner leur clé et commencent à nouveau la distribution les photons.La stratégie d’interception-émission n’est efficace que si Eve mesure tous les photonsémis par Alice. Dans ce cas, les mesures d’Eve sont correctes sur tous les qubits dansun cas sur deux en moyenne. Par conséquent, son gain d’information en moyen est 0.5.Alors, Eve génère un taux d’erreur de 25%. Sa présence est facilement détectée par Aliceet Bob. Dans la pratique, l’écoute est jugée en utilisant le taux d’erreur binaire quantiquequi est défini par le rapport des erreurs et des qubits transmis.Plus de détails sur la preuve de la sécurité de protocole BB84 peuvent être trouvésdans les références Lo et Chau (1999), Nielsen et Chuang (2000), Shor et Preskill (2000),et Gottesman et Preskill (2003).E91 est un autre protocole inventé par Artur Ekert en utilisant des états intriquésEPR codé via la polarisation, et a été développé de façon indépendante et différent deBB84. Ces deux protocoles sont généralement considérés comme les protocoles fondamentauxde la cryptographie quantique, tout comme le protocole B92 utilisant les propriétésd’indiscernabilité de deux qubits non orthogonaux.2.2.2 Protocole EPRIl s’agit d’un protocole inventé par Ekert en 1991 [13], qui est basé sur le paradoxeEPR [8]. L’idée est de partager des particules ou photons intriqués |φ + 〉 pour générer àdistance des mesures corrélées entre Alice et Bob. En revanche, il est difficile à réaliser enpratique à grande distance. L’intrication d’un 2-qubit est très sensible aux interactions


2.2. Cryptographie quantique 55avec l’environnement. Il s’agit du phénomène de décohérence. Alice prépare un grandnombre N de 2-qubits tous dans le même état :|φ + 〉 = 1 √2(|00〉 + |11〉). (2.15)Ces états, dits intriqués, ont la propriété qu’on ne peut pas les séparer. Pour avoir |00〉comme résultat de mesure la probabilité est 1/2. Il en est de même pour le qubit |11〉.On peut dire que les résultats de mesure sont corrélés.Contrairement au protocole BB84, Alice prépare les paires d’état |φ + 〉, puis envoiechaque moitié à Bob. Puis, ils choisissent un sous-ensemble de façon aléatoire des pairesEPR, pour vérifier la violation de l’inégalité de Bell, s’assurant ainsi que les particulessont bien intriquées. Après la vérification du canal, ils mesurent au hasard dans les basesrectilinéaire et circulaire, dans le but d’obtenir des chaînes de qubit construisant les bits declés sécrètes comme dans le cas du protocole BB84. Le protocole de Ekert peut se réduireau protocole BB84, par conséquent, la sécurité de l’un implique la sécurité de l’autre [89].En général, les schémas qui ne reposent pas sur l’intrication sont principalement baséessur les qubits non-orthogonaux.2.2.3 Protocole B92Un autre protocole qui utilise un état non-orthogonal pour coder les bits est connussous le nom de protocole B92, qui a été proposé par Bennett en 1992. Dans ce cas, lesphotons auront la polarisation avec l’angle θ et l’angle θ ′ qui correspond à deux états |θ〉et |θ ′ 〉, avec 0 < θ < π/4. A la différence du protocole BB84 qui fait appel à deux basesconjuguées pour l’encodage des bits, le B92 utilise une base non-orthogonale formée parcertains états dits semi classique. Il s’agit des états cohérents, un rappel sur la définitionet les propriétés de ces dernières sera fait par la suite. L’émetteur peut coder les bits parces états quantiques comme suit :|θ〉 → 0, (2.16)|θ ′ 〉 → 1. (2.17)Le protocole B92 utilise aussi deux canaux de communication, canal quantique et canalpublique classique. Pour décrire le B92, Alice génére les états quantiques qui sont difficileà distinguer puis elle les envoie à Bob. La mesure sur les états envoyés par Bob peut sefaire sur les deux bases correspondant aux deux opérateurs de projection :P θ = 1 − |θ〉〈θ| , P θ ′ = 1 − |θ ′ 〉〈θ ′ |. (2.18)Après la mesure, Bob peut avoir un bon résultat ou avoir un résultat ambigu. On supposequ’Alice transmet 0 et 1 au hasard avec la même probabilité, Bob aussi choisit au hasard


56 Chapitre 2. Communication quantique sécuriséeentre la base P θ ou P θ ′. La probabilité de recevoir un état correct et un état faux selon latransmission de Alice respectivement est :P c = 1 − ||〈θ′ |θ〉|| 22, P f = 1 + ||〈θ′ |θ〉|| 2, (2.19)2avec ||〈θ ′ |θ〉|| = cos(2θ). Aussi, la deuxième étape du protocoles est presque identique àcelle du protocole BB84. Bob choisit au hasard des positions des états quantiques puisinforme Alice. Donc, la détection de la présence d’un espion est testée par le taux d’erreursintroduites par l’espion. En effet, soit U une transformation unitaire utilisée par Eve pourdétecter les états émis par Alice, avec |Ψ〉 état de Eve, tel que|Ψ〉|θ〉 ↦→ U|Ψ〉|θ〉|Ψ ′ 〉|θ〉, (2.20)|Ψ〉|θ ′ 〉 ↦→ U|Ψ〉|θ ′ 〉|Ψ ′′ 〉|θ ′ 〉, (2.21)où |Ψ ′ 〉 et |Ψ ′′ 〉 sont des états obtenus par Eve après la détection des états |θ〉 et |θ ′ 〉respectivement. Eve fait à ce qu’elle ne soit pas détecté sur le canal quantique, et donc iln’y a pas d’effet sur les états émis, tel que :〈θ|〈Ψ|U † U|Ψ〉θ ′ 〉 = 〈θ|θ ′ 〉, (2.22)ceci est du à l’unitarité de la transformation U, avec 〈Ψ|Ψ〉 = 1, et d’autre partdonc〈θ|〈Ψ ′ |Ψ〉θ ′ 〉 = 〈Ψ ′ |Ψ ′′ 〉〈θ|θ ′ 〉, (2.23)〈θ|θ ′ 〉 = 〈Ψ ′ |Ψ ′′ 〉〈θ|θ ′ 〉, (2.24)avec 〈θ|θ ′ 〉 ̸= 0 implique 〈Ψ ′′ |Ψ ′′ 〉 = 1, c.-à-d. |Ψ ′ 〉|Ψ ′′ 〉 sont normalisés, |Ψ ′ 〉 = |Ψ ′′ 〉. Even’obtient pas d’information sur les états émis par Alice sans les perturber.En 1995, Bennett a proposé d’utiliser l’amplification de confidentialité, et les techniquesde correction d’erreurs proposés par Brassard et Salvail en 1994 [90], pour augmenterla sécurité des communications. La condition suivante s’avère nécessaire :∆I = I AB − I AE = I AB − I BE > 0 (2.25)avec I AB (I AE ) information mutuelle entre Alice et Bob (Eve).Tous ces protocoles sont généralement non déterministe ; l’expéditeur et le récepteurne peuvent pas déterminer les bits d’information sauf à la fin de la communication.Malgré cela, la plupart des protocoles utilisent des algorithmes classiques pour corrigerles erreurs et augmenter la sécurité, sachant que le code correcteur et l’amplification deconfidentialité, causés par le bruit dans un canal quantique est introduit par l’espion.Un autre inconvénient de ces protocoles est que, au même stade, Alice et Bob devrait


2.3. Autres protocoles 57annoncer les bases d’évaluation, afin de vérifier la clé et détecter la présence éventuelled’espion. Le problème ici est qu’il est nécessaire de sacrifier près de la moitié de laséquence de qubits en raison d’incompatibilité entre les bases de deux parties. Celaaugmente la complexité et le coût de ces protocoles, c’est à dire diminue l’efficacité detransmission (moins de 50%). Pour cela, plusieurs protocoles ont été proposés dans lebut de corriger et diminuer le coût pendant la transmission [91, 92, 93, 94, 95, 96].Effectivement, ces papiers évitent l’étape de réconciliation des bases. Par conséquent,différents schémas de cryptographie quantique sont proposées. Les schémas consistent àtransmettre les informations d’une manière déterministe (directe) avec ou sans établir laclé, alors aucun qubits doivent être rejetés. Autrement dit, le message est codé de façondéterministe par un canal quantique. La section suivante élargie ces protocoles en citantd’autres protocoles célèbres.2.3 Autres protocoles2.3.1 Communication quantique via les variables discrètesDe nombreux protocoles ont été proposés [97], dans le cadre d’utilisation des variablesdiscrètes. Ici nous citons certains protocoles qui sont considérée comme fondamentauxet qui sont considérés comme la deuxième génération après l’apparition des protocolesBB84, EPR et B92. Néanmoins, tous ces protocoles utilisent les quatre étapes commedécrit au paragraphe précédent.Dans la dernière décennie, les scientifiques ont fait des progrès spectaculaires enproposant une variété des protocoles de communication quantique sécurisée. Au total,il y a deux concepts des protocoles ; la communication quantique directe sécurisée, enanglais quantum secure direct communication QSDC et la communication quantiquedéterministe sécurisée (deterministic secure quantum communication) DSQC. Lesdeux concepts permettent de transférer des données secrètes, sans établir une clé. Leschéma QSDC ne nécessite pas une information classique pour lire les informationssecrètes à partir d’un canal quantique, tandis que c’est nécessaire pour le schéma DSQC.Communication quantique directe QSDC est une nouvelle forme de communicationquantique, où les messages secrets peuvent être transmis à travers un canal quantiqueavec ou sans autres communications classiques. C-à-d, les messages secrets sont transmisdirectement entre les utilisateurs autorisés, sans communication classique supplémentaire,qui est nécessaire uniquement pour contrôler l’existence d’éventuels espions. On peut direque, le processus de la distribution quantique des clés et de la communication classiquedu texte chiffré est condensé en une seule procédure de communication quantique uniquedans QSDC.


58 Chapitre 2. Communication quantique sécuriséeEn 2002, Bostrm et F elbinger ont proposé un protocole ping-pong QSDC [98] enutilisant les paires EPR comme supports de l’information quantique. Une brève descriptiondu protocole "ping-pong" est donnée comme suite ; Bob prépare deux photons dans l’étatintriqué, suivant :|Ψ + 〉 = √ 1 (|01〉 + |10〉), (2.26)2Bob stocke le premier photon et envoie le second photon à travers un canal quantique àAlice. Après avoir reçu le photon transmis, elle choisit de façon aléatoire entre un modede contrôle et un mode de lecture du message. Commençons par le mode de contrôle,Alice mesure la polarisation du photon transmis et annonce le résultat sur une chaînepublique. Également, Bob choisit le mode de contrôle, puis mesure le photon au mêmetitre que Alice.Dans le cas de la présence de l’écoute, il n’y a pas de corrélation dans les résultatscomparés, ainsi, ils abandonnent la transmission. Dans l’autre cas, ils vont passer au modede lecture du message, Alice choisit une valeur i ∈ {0, 1} correspondent aux états |Ψ + 〉 et|Ψ − 〉 respectivement, en utilisant des opérateurs unitaires :I = |0〉〈0| + |1〉〈1| , Z = |0〉〈0| − |1〉〈1|, (2.27)et renvoie à Bob. Il n’y a que deux résultats possibles de la mesure par Bob, à savoir |Ψ + 〉code i = 0, et |Ψ − 〉 code i = 1. De cette manière, Bob est capable de lire les donnéessans établir une clé sécrète et de façon direct. Il a été démontré que ce protocole n’estpas sécurisé dans le cas d’un canal bruité dans le papier de W jcik [99], ainsi il peutêtre attaqué pleinement si les rendements de transmission sont inférieures à 60%. Parceque Eve peut utiliser la stratégie d’interception/transmission pour voler des messagessecrets, même si Alice et Bob arrivent à la fin de la communication. Ensuite, un espionest indétectable sur la mise en oeuvre réaliste de ce protocole. Cependant, en 2004,Cai et al [100] : améliore cet échec de protocole de ping-pong en utilisant une méthoded’authentification du message classique. Il peut protéger ce protocole contre un espionqui essaie d’écouter dans le canal quantique bruité.En 2003, Deng et al. ont proposé un schéma en deux étapes de QSDC utilisant unbloc de EPR [101], basé sur les photons uniques, ce qui nécessite N paires EPR. Les pairessont divisées en deux séquences de particules, une séquence de contrôle et une séquencede codage de message. Après un an, un autre protocole a été également proposé, il utiliseune séquence de photons uniques [102]. Le protocole est basé sur l’existance des blocsde photons uniques préparés de façon aléatoire dans l’un des quatre états différents. Cesphotons uniques servent une seule fois. En 2004, Y an et Zhang ont proposé un protocoleutilisant des paires EPR QSDC et la téléportation quantique [103]. Dans le système detéléportation, il ne s’agit pas d’une information fournie au potentiel espion. Donc, il


2.3. Autres protocoles 59n’y a pas de transmission de qubits qui portent le message secret entre Alice et Bob.Alors, il est entièrement sécurisé pour les communications secrètes directes si le canalquantique est parfait. W ang et al. [104] ont introduit un protocole de grande dimensionde QSDC avec le codage quantique super denses [105, 106]. Ainsi un autre schémaà l’aide des multi-particules d’état Greenberger-Horne-Zeilinger a été proposé [107].Ce dernier a un avantage d’être sécurisé avec une capacité de source élevée. Actuellement,des études sont faites en se basant sur le concept de réseau quantique [108, 109, 110].La description de la communication quantique déterministe DSQC a été proposée lapremière fois par Beige et al. [111]. Cette nouvelle méthode de cryptographie quantiqueconsiste à obtenir des renseignements sans établir la clé secrète comme les schémasprécédents. Alice envoie des photons uniques à Bob, chaque photon est décrit danscertains qubits à deux états, plutôt que les photons transportant les états d’un qubit. Parconséquent, chaque photon supporte un bit (dpas de photon perdu), ceci est en contrasteavec les autres régimes.Par exemple, les deux états de qubits sont considérés comme une alternative spatialebinaire du photon avec les états de base de |R〉 et |L〉 et les deux états de polarisation|v〉 et |h〉. Ici, |R〉 et |L〉 décrivent un état de photon dont voyagent dans la "droite"ou la "gauche" des fibres optiques, respectivement, et |v〉 et |h〉 se référent aux photonsavec une polarisation verticale et horizontale. Par ailleurs, Alice peut transformer l’undes produits des états |Rv〉 = |R〉 ⊗ |v〉, |Rh〉, |Lv〉, et |Lh〉 en la superposition désirée,afin qu’elle puisse envoyer chaque photon dans l’état de photon unique à deux qubitsde son choix. En revanche, les mesures de Bob sur certains ensembles de quatre étatsorthogonaux à deux qubits sont atteints par des appropriées des portes unitaires. Puis,ils transforment les états de la base mesurée en question dans les quatre états produitsde base, qui sont alors facile à déterminer. Malgré la nature déterministe, il ne peut pasêtre utilisé pour des communications directes.Pour transmettre un bit, ” + ” ou ” − ”, Alice envoie à Bob un photon dans l’un desquatre états |i±〉 (i = 1, 2). Pour le bit "+", elle choisit aléatoirement entre |1+〉 et |2+〉 ;pour le bit "-" entre les états |1−〉 et |2−〉. Lorsque le photon arrive à Bob, il choisitentre deux bases de deux qubits pour étudier l’état du photon. Expérimentalement, celapeut être réalisé en envoyant le photon vers un séparateur de faisceau. En fonction durésultat de sa mesure, il peut déduire l’état du photon . Pour illustrer ce protocole, lesétats envoyés par Alice et les états détectés par Bob (|B j 〉 ou |B ′ j〉, j = 1, 2, 3, 4) sont :(|1+〉, |1−〉; |2+〉, |2−〉) = (|Rs〉, |La〉; |Sv〉, |Ah〉),(|B 1 〉, |B 2 〉; |B 3 〉, |B 4 〉) = (|Rv〉, |Rh〉; |Lv〉, |Lh〉),(|B ′ 1〉, |B ′ 2〉; |B ′ 3〉, |B ′ 4〉) = (|Ss〉, |As〉; |Sa〉, |Aa〉) (2.28)


60 Chapitre 2. Communication quantique sécuriséeavec|S〉 = 1 √2(|R〉 + |L〉) , |A〉 = 1 √2(|R〉 − |L〉) (2.29)|s〉 = 1 √2(|v〉 + |h〉) , |a〉 = 1 √2(|v〉 − |h〉) (2.30)S et s sont symétriques, par contre A et a sont antisymétriques. Chacun des états deBob est orthogonale à l’état "+" ou à l’état "-" , ceci est une propriété essentielle pourla transmission déterministe. En fin, la communication classique est nécessaire, Alice dità Bob l’état du photon envoyé qui se trouve dans l’un des cas "1" ou "2".Pour la sécurité, il est important de noter que les paires des états |1〉 et |2〉 envoyéspar Alice ne sont pas identiques ou orthogonales. Il est également important que Bob aplus d’une base à sa disposition, parce que c’est ce qui rend possible la détection d’unespion. Dans l’exemple 2.28, les deux bases ne sont pas en fait complémentaires, carles probabilités |〈B i |B ′ j〉| 2 = 1/4 ne dépend pas des nombres quantiques i, j. Les basesne doivent pas être très semblables les uns aux autres afin d’assurer que l’espion aurasûrement provoqué un nombre important des erreurs.Une autre stratégie de communication quantique directe est basée sur la communicationsécurisée déterministe quantique, avec les états intriqués, tels que les paires EPRet les états GHZ décrits comme un canal quantique [112]. Une communication classiqueest nécessaire pour lire le message secret. En 2004, Gao a proposé un protocole DSQCbasée sur des paires EPR et intrication sawapping (d’échange) [91], dans lequel les utilisateurspeuvent compléter d’examiner la sécurité avant de faire une permutation. Plustard, Zhang a présenté un nouveau schéma de DSQC à l’aide de la propriété de l’intricationswapping de deux paires de photons [113]. Yan et Zhang ont proposé un schémaDSQC basée sur des paires EPR et quantique téléportation [103]. Lee et al. ont proposéun protocole de contrôle DSQC avec les états Greenberger-Horne-Zeilinger [20]. Très récemment,Xiao a proposé un schéma DSQC à l’aide de quatre particules ; états intriqués[114]. Dong a proposé un DSQC de quatre particules états intriqués avec la téléportationquantique incomplète [115].2.3.2 Communication quantique via les variables continuesRécemment, plusieurs types de protocoles de communication quantique utilisant différentssupports pour coder l’information ont été proposés. Des communications exploitentle degré de liberté de l’espace de phase, remplaçant la sphère de Bloch d’un systèmeà deux niveaux, connus sous le nom de variable continue CV . Ces variables sont utiliséescomme une source pour échanger la clé pendant une communication quantique. Lesvariables continues quantiques ont émergé comme un nouvel outil pour développer de


2.3. Autres protocoles 61nouveaux protocoles quantiques. Par conséquent, une condition importante de l’utilisationdes variables continues dans les protocoles de QKD doit être pratique et être facilesà générer. Pour cette raison, il y a deux types d’états continus :– les états cohérents |α〉, qui sont des états à incertitude minimale autour de leurmoyenne, avec α ∈ C.– les états comprimés qui peuvent être choisis pour avoir une stratégie bien définiesur les quadratures.La protection de la confidentialité et l’authentification des messages sont représentéespar des états cohérents et des états comprimés. Les états comprimés sont bien adaptéspour les protocoles impliquant la détection homodyne alors que les états cohérents sontplus naturels pour les protocoles avec une détection heterodyne. La description de cesdeux types d’état est présentée par des variables quadratures, la quadrature "position"X et la quadrature "impulsion" P , qui satisfont le principe d’incertitude de Heisenberg.Heureusement, les états cohérents qui sont beaucoup plus facile à générer que les étatscomprimés, sont également compatible avec des protocoles impliquant seulement une détectionhomodyne. Ainsi, pour les schémas de base de QKD, les états comprimés ne sontpas assez pratiques. Pour cette raison, dans ce qui suit, nous considérons le codage del’information basé sur les états cohérents.2.3.3 Propriétés des états cohérentsDans les section précédentes, nous avons discuté largement les propriétés du qubitphotonique. Une question naturelle qui se pose est comment générer des photonssimples pour implémenter ces qubits. La source de photons uniques est en réalité d’unegrande importance dans la cryptographie quantique avec des implications crucialesdans la performance du système, comme nous le verrons en détail dans les sectionssuivantes. Les sources lumineuses peuvent être généralement classées en deux catégories,classique et non classiques. Pour définir rigoureusement ces deux classes, nous introduisonsl’état cohérent, qui est définie comme l’état propre de l’opérateur d’annihilation a.Un état cohérent est un état quantique particulier de l’oscillateur harmonique quantique.Le produit de l’incertitude en position et impulsion pour un état cohérent est leminimum du principe de l’incertitude, d’où leur appelation d’états quasi-classiques. Théoriquement,l’état cohérent peut être générée avec un opérateur de déplacement unitairedéfini par :¯D(α) = e αa† −α ∗a , (2.31)avec α est un nombre complexe et α ∗ son conjugué. a et a † sont des opérateurs d’annihilationet de création, respectivement. L’état cohérent |α〉 est généré à partir de l’état vide|0〉,|α〉 = ¯D(α)|0〉. (2.32)


62 Chapitre 2. Communication quantique sécuriséeEn outre, l’état cohérent est également défini comme un état propre de l’opérateur d’annihilationa, tel que :a|α〉 = α|α〉. (2.33)L’état cohérent contient un nombre indéfini de photons. Cela peut être apparent en développantl’expression d’un état cohérent dans la base en nombre d’état, à savoir, la basede Fock :|α〉 = e − |α|22∞∑n=0α n√n!|n〉. (2.34)La distribution de probabilité des photons d’un état cohérent satisfait une distributionPoissonnienne,P (n) = |〈n|α〉| 2 = |α|2n e −|α|2, (2.35)n!où |α| 2 est le nombre moyen de photons puisque < n >= |α| 2 . Ainsi, le produit scalairede deux états cohérents α et β est défini par :〈β|α〉 = e − 1 2 (|α|2 +|β| 2 +αβ ∗) . (2.36)Cela implique que les deux états cohérents sont approximativement orthogonaux dans lalimite |α − β| ≫ 1. D’autre part, un champ électromagnétique peut être présenté à l’aidedes variables des quadratures X et P . En mécanique quantique, les opérateurs X et Pcorrespondent à des variables de la position et de l’impulsion, x et p respectivement. Alors,l’état cohérent |α〉 satisfait X = Re(α) et P = Im(α), où Re(α) et Im(α) désignent lapartie réelle et partie imaginaire de α. Aussi, selon la définition des variances, on a〈∆X 2 〉 = 〈X 2 〉 − (〈X〉) 2 , 〈∆P 〉 = 〈P 2 〉 − (〈P 〉) 2 . (2.37)Ainsi, un état cohérent est très facile à mettre en oeuvre dans l’expérience physique. Atitre d’exemple, la distribution feed-back bien connue (DFB).QKD via les états cohérentsL’état cohérent est un bon candidat pour mettre en oeuvre la communicationquantique entre les utilisateurs autorisés. Ce paragraphe montrera l’implementationphysique du protocole BB84 en utilisant le signal d’état cohérent.En 2000, Ralph a proposé un schéma à variable continue de cryptographie quantiqueoù l’information est codée sur un état cohérent [116]. En outre, il a proposé un schéma àbase de l’intrication à l’aide de deux faisceaux comprimés qui sont orthogonaux les unsaux autres avant d’être intriqués via un séparateur de faisceau. Au niveau d’attaque,Ralph a suggéré qu’un espion peut faire trois attaques non collectives sur ces étatsquantiques. La première et la seconde attaque sont connues par man-in-the-middle ouinterception/transmission, en mesurant une quadrature par une détection homodyne


2.3. Autres protocoles 63et deux quadratures par la détection hétérodyne, respectivement, en but de reproduirele signal basé sur des valeurs mesurées. La troisième attaque utilise un diviseur defaisceau asymétrique sur un canal de communication après la détection simultanée dedeux quadratures dans le but de maximiser l’information récupérée. Également, Ralph aconsidéré une stratégie d’écoute basée sur la téléportation quantique [117].En 2002, Grosshans et Grangier ont proposé un protocole à variable continu parl’exploitation de l’espace des phases, en utilisant les états cohérents avec une modulationgaussienne, appelée protocole GG02 [49]. Dans ce protocole, Alice envoie des états cohérentsmodulés avec une distribution gaussienne à Bob, puis il choisit au hasard d’effectuerune détection homodyne sur l’une des quadratures. Il sont également démontré que ceprotocole est sûre sur toute les valeurs à des taux de transmission de ligne. D’abord, uneligne de transmission est inférieur à 50%, correspondant à une perte de ligne de plus de3 dB, ce qui rend la distribution sécurisée. Un schéma avec une perte de la ligne ≤ 3dB a été considéré comme sûre, parce que le non-clonage des états cohérents empêcheEve d’obtenir de meilleurs signaux que Bob (Eve remplace le canal bruité par un canalparfait et emploie le séparateur de faisceaux pour cloner les signaux).Supposons que Alice envoie une série d’états cohérents dans un canal quantique, distribuéavec une modulation gaussienne en deux quadratures X A et P A , avec une varianceV A N 0 . La description de protocole à base des faisceaux cohérents est comme suit :1. Alice tire deux nombres aléatoires x A et p A d’une loi gaussienne de variance V A N 0 .2. Elle envoie à Bob l’état cohérent |x A + ip A 〉 à travers un canal quantique.3. Bob choisit au hasard de mesurer une quadrature soit X ou P , d’où il effectue unedétection homodyne le long de cette quadrature. Bob informe Alice de son choix dequadrature via un canal public, c-à-d échanger des informations sur la base utilisée.En fin, ils partagent un couple de N variables de corrélation.4. Plus tard, ils choisissent au hasard un sous-ensemble de m indices, et comparent lesdonnées correspondant (comme dans le protocole BB84). Ils effectuent l’estimationdes paramètres de transmission η et l’excès de bruit ε du canal quantique. Plusprécisément, l’estimation des paramètres qui permet à Alice et Bob d’avoir uneinformation supérieure à Eve.5. Alice et Bob partagent deux variables gaussiennes corrélées. Enfin, ils doivent utiliserun protocole standard pour l’amplification confidentielle privée afin de distiller laclé privée de façon définitive.Analyse de sécuritéSupposons qu’une troisième personne tente d’intercepter les informations contenuesdans le canal quantique (la clé secrète). Le théorème de non-clonage [87], rend cela


64 Chapitre 2. Communication quantique sécuriséeimpossible, c’est à dire qu’elle ne peut pas produire et conserver une copie parfaite desétats interceptés.Le calcul de l’information mutuelle donne l’idée sur la variation de la quantité d’informationsécrète. L’expression de l’information mutuelle I AB entre Alice et Bob est obtenuepar le théorème de Shannon :I AB = 1 2 log 2(1 + SNR). (2.38)avec SNR le rapport signal à bruit. En général, le canal quantique peut être modélisé parles relations suivantes :X B = √ η X ( ¯ X A + δX A + N X,B ) , P B = √ η P ( ¯ P A + δP A + N P,B ), (2.39)avec η X,P est le coefficient de la ligne de transmission pour les quadratures X et P . X Aet P A sont des valeurs classiques d’une modulation choisie par Alice selon une gaussiennecentrée de variance < X 2 A >=< P 2 A >= V AN 0 . Au cours de la transmission d’un étatcohérent (X A , P A ), le bruit de photons N 0 est pris en compte. Le terme de fluctuationquantique par δP A , δX A , où < δX 2 A >=< δP 2 A >= N 0. En outre, le bruit du canal ajoutédans les quadratures est décrit comme< N 2 X,B >= ε X,B , < N 2 P,B >= ε P,B . (2.40)Supposons un cas simple η X = η Pvariance mesurée à Bob devient := η et ε X,B = ε P,B = ε B . Grâce à ces conditions, laV B N = η(V + ε B ), (2.41)avec V = V A +1, qu’est la variance totale de la modulation sortie d’Alice. Selon le théorèmede Shannon, l’information mutuelle entre Alice et Bob devient aussi :I AB = I BA = 1 2 log(1 +V A1 + ε B). (2.42)Pendant la transmission, Eve doit interagir avec le faisceau d’Alice pour acquérir certainssignaux ; cette interaction est similaire à celle de Bob. Aussi, il y a les inégalités deHeisenberg pour les variances du bruit entre Bob et Eve, tels que :< N 2 X,B >< N X,E >≥ N 2 0 , < N 2 P,B >< N P,E >≥ N 2 0 , (2.43)alorsle ∆I de la clé privée s’écritε B ε E ≥ 1, (2.44)∆I = 1 2 log 2(1 + ξ B ) − 1 2 log 2(1 + ε E ), (2.45)


2.3. Autres protocoles 65le taux d’information utile est donné par :∆I = 1 2 log V + ε B2 . (2.46)1 + V ε BSi ε B < 1, ∆I augmentera en fonction du signal de modulation V , ce qui implique unprotocole direct.Dans le cas du bruit, la transmission du canal est de η. Alors , la variance totale debruit est donnée par :ξ B = 1 − η , (2.47)ηpour que l’état soit sécurisé, il faut que la transmission η soit supérieure à 50%, c-à-d.des pertes inférieures à 3 dB.2.5I A−EI A−B2.01.51.00.5η0.2 0.4 0.6 0.8 1.0Fig. 2.2 – Information mutuelle de Alice-Bob et Alice-Eve.Les protocoles utilisant la réconciliation directe sont relativement robuste à l’excèsdu bruit, mais ils fonctionnent aussi pour des valeurs de transmission élevée de η.Bob et Eve ont essayé de deviner ce que Alice a envoyé, ceci est connu sous le nom"protocole direct". Par exemple, si la valeur de transmission du canal quantique est moinsde 1/2, Eve acquiert plus d’information que de Bob sur la clé d’Alice, d’où la transmissionsera annulée. Cependant, le protocole inverse peut dépasser cette limite. Son régime estidentique à l’utilisation du protocole en direct : Alice envoie une série d’états cohérentsavec une modulation gaussienne dans le plan complexe. Bob mesure un signal en quadraturealéatoire. La différence réside dans les données du traitement : la clé secrète estconstituée à partir des données mesurées par Bob. La quantité de l’information est définiepar :∆I = I AB − I BE . (2.48)


66 Chapitre 2. Communication quantique sécuriséePour la sélection de l’information secrète, il faut chercher une borne supérieure de I BE .En utilisant l’inégalité de Heisenberg, la variance conditionnelle introduit l’incertitude ausujet de Eve mesure de Bob que,avec V = V A + 1.I BE ≤ I maxBEV B/E ≥ V minB/E == 1 2 log 2( V BV maxB/E1η(ε B + 1 V )N 0, (2.49)) = 1 2 log 2(η 2 (ε B + V )(ε + 1 )), (2.50)Valors∆I ≥ I AB − IBE max = − 1 2 log 2(η 2 (ε + 1)(ε B + 1 )). (2.51)VLa figure 2.3 décrit l’information mutuelle dans le cas du protocole inverse [118].Ainsi, le protocole donne la possibilité de distribuer les clés secrètes avec des étatscohérents pour toute transmission du canal quantique.2.5I A−B2.01.5I A−E1.00.5η0.2 0.4 0.6 0.8 1.0Fig. 2.3 – Information mutuelle I AB et I AE .En principe, le protocole peut assurer des schémas par un taux de transmission duligne arbitrairement petite. Alors, la réconciliation inverse signifie essentiellement queAlice essaie de deviner ce qui a été reçu par Bob au lieu d’un protocole directe où Bobdevine ce qui a été envoyé par Alice.2.4 Téléportation quantiqueLa téléportation quantique consiste à envoyer un état quantique inconnu d’un lieuvers un autre, sans transporter la matière. Ceci est dû au théorème de non-clonagequ’empêche de copier l’état d’un système inconnu. Autrement dit, la téléportation


2.4. Téléportation quantique 67est un processus de reproduction d’un état quantique inconnu par l’utilisation d’unecommunication classique et des états intriqués EPR [8].Classiquement, on utilise deux personnages Alice et Bob qui transmettent des donnéesentre eux. Alice veut transférer l’information d’un état quantique inconnu |ψ〉 A ′ de laparticule A ′ à Bob :|ψ〉 A ′ = a|0〉 A ′ + b|1〉 A ′ (2.52)Alice et Bob peuvent exploiter l’intrication pour la réalisation de ce processus de l’informationquantique. Le principe consiste à utiliser une paire auxiliaire de particules intriquées|φ + 〉 AB , partagées entre Alice et Bob (figure 2.4). Ces particules A et B se trouvent dansl’état intriqué :BobAliceCanal classiqueI, ZX, iY|φ〉 A ′|φ ± 〉 A ′ A|ψ ± 〉 A ′ ACanal quantique|φ〉 ABSourceFig. 2.4 – Schéma de la teleportaion quantique.|φ + 〉 AB = 1 √2(|0〉 A ⊗ |0〉 B + |1〉 A ⊗ |1〉 B ) ”paire EPR”. (2.53)L’état quantique de départ des trois particules A ′ AB est :|ψ〉 A ′ ⊗|φ + 〉 AB = 1 √2(a|0〉 A ′ ⊗(|0〉 A ⊗|0〉 B +|1〉 A ⊗|1〉 B )+b|1〉 A ′ ⊗(|0〉 A ⊗|0〉 B +|1〉 A ⊗|1〉).En utilisant les états de Bell, l’état 2.54 devient :|ψ〉 A ′ ⊗ |φ + 〉 AB =1[2 √ (|0〉 A ′ ⊗ |0〉 A + |1〉 A ′ ⊗ |1〉 A ) ⊗ (a|0〉 B + b|1〉 B )2+ (|0〉 A ′ ⊗ |0〉 A − |1〉 A ′ ⊗ |1〉 A ) ⊗ (a|0〉 B − b|1〉 B )+ (|0〉 A ′ ⊗ |1〉 A + |1〉 A ′ ⊗ |0〉 A ) ⊗ (a|1〉 B + b|0〉 B )]+ (|0〉 A ′ ⊗ |1〉 A − |1〉 A ′ ⊗ |0〉 A ) ⊗ (a|1〉 B − b|0〉 B )(2.54)(2.55)


68 Chapitre 2. Communication quantique sécuriséeCet état peut être exprimé en fonction des matrices de Pauli :|ψ〉 A ′⊗|φ + 〉 AB = 1 ][|φ + 〉 A2′ A⊗|ψ〉 B +|φ − 〉 A ′ A⊗Z|ψ〉 B +|ψ + 〉 A ′ A⊗X|ψ〉 B +|ψ − 〉 A ′ A⊗iY |ψ〉 B(2.56)On peut constater que si Alice effectue une mesure sur les deux qubits A ′ et A dans la basede Bell décrite par les projecteurs |φ ± 〉 A ′ A〈φ ± | , |ψ ± 〉 A ′ A〈ψ ± |, chaque résultat de mesurese produirait avec une probabilité 1/4, le système des trois particules sera dans l’un desquatre états :|φ + 〉 A ′ A ⊗ |ψ〉 B , |φ − 〉 A ′ A ⊗ Z|ψ〉 B , |ψ + 〉 A ′ A ⊗ X|ψ〉 B , |ψ − 〉 A ′ A ⊗ iY |ψ〉 B (2.57)Alice mesure les qubits A ′ et A sur l’un des quatre états de Bell, comme résultat l’état duqubit B se lit sur chacune des lignes de l’équation (2.55). L’état |ψ〉 B de la particule deBob sera l’état inconnu original d’Alice multiplié par l’un des quatre opérateurs I, Z, Xet iY unitaires selon le résultat obtenu par Alice. Selon le résultat obtenu, Alice informeBob via un canal classique, il peut alors appliquer l’opérateur unitaire pour récupérerl’état original d’Alice.2.4.1 Efficacité et fidélitéLa réalisation d’une expérience de la téléportation quantique est mesurée en termede certaines caractéristiques, à savoir l’efficacité et la fidélité. L’efficacité ε concerne letaux de succès d’un processus. Dans le protocole de Bennett, une efficacité de 100%,où ε = 1 est atteinte lorsque tous les quatre états de Bell de particules ab peuvent êtredéterminés de manière unique par Alice. Toutefois, si seulement une ou deux de ces étatssont distincts, la téléportation sera toujours possible, mais avec un rendement de 25%ou 50% respectivement. Il ya également d’autres facteurs qui déterminent le succès de latéléportation, tels que le degré d’intrication entre la paire EPR, des pertes au sein de lapropagation et de la détection, etc.Dans le scénario idéal, quand la téléportation est réussie, l’état inconnu de Alice estle même que celui de Bob. Nous entendons par là que toutes les informations disponiblessur le système quantique initial, qui réagit d’une manière ou d’autre dans une situationexpérimentale donnée, seront transférées d’une partie à l’autre. Cependant, dans desconditions moins idéales, comme dans toute expérience, l’état d’entrée et l’état de sortieseront différent. Même si l’état d’entrée est particulièrement pure |φ〉, il est probable quele résultat soit représenté par un opérateur densité d’états mixtes ρ out . Pour quantifier laqualité de ce transfert, il est naturel de choisir la valeur de recouvrement entre l’état desortie et l’état d’entrée que l’on appelle la fidélité F de la téléportation, telle que :Cette mesure satisfaitF = in 〈φ|ρ out |φ〉 in . (2.58)


2.4. Téléportation quantique 69F ={ 1 ⇐⇒ ρout = |φ〉 in 〈φ|,0 ⇐⇒ Les deux états sont orthogonaux.(2.59)La fidélité est comprise entre 0 et 1, cette dernière valeur correspond à une téléportationparfaite de l’état d’Alice.Par un canal classique, il est possible d’atteindre une fidélité de 1/2. Pour une limiteF > 1/2, il faut nécessairement utiliser de l’intrication quantique qui correspond à unecommunication quantique [119, 120]. Le critère F > 1/2 apparaît alors comme une autrecondition nécessaire pour que l’état de modes AB soit non-séparable.Par la définition de la fidélité, on peut supposer que ρ est de dimension 2, nous avonsseulement besoin d’examiner si ρ est un état pur, puisque φ est séparable, tel que|φ〉 = (α 0 |0〉 + α 1 |1〉) ⊗ (β 0 |0〉 + β 1 |1〉) (2.60)F = 〈φ + |ρ|φ + 〉 (2.61)= 1 2 |α 0β 0 + α 1 β 1 | 2= 1 2 (|α 0| 2 |β 0 | 2 + |α 1 | 2 |β 1 | 2 + α 0 β 0 α1β ∗ 1 ∗ + α0β ∗ 0α ∗ 1 β 1 )≤ 1 2 (|α 0| 2 |β 0 | 2 + |α 1 | 2 |β 1 | 2 + |α 0 β1| ∗ + |α 1 β0)∗≤ 1 2 (|α 0| 2 + |α 1 | 2 )(|β 0 | 2 + |β 1 | 2 ) = 1 2(2.62)Remarque : Si F = 2/3 c’est le régime de téléportation quantique. La première téléportationquantique à variables continues à été réalisée en 1998 [17] avec une fidélitéF = 0.58.2.4.2 Téléportation via les états cohérentsLe qubit dans un état cohérent d’un ordinateur est codé par|0〉 L = |α〉 (2.63)|1〉 L = | − α〉 (2.64)où α est supposé être réel. Le recouvrement de ces états est défini par :〈α| − α〉| 2 = e −4α2 . (2.65)Ces qubits ne sont pas exactement orthogonaux. Un qubit correctement normalisé estdonné par :|ψ〉 = N α (µ|α〉 + ν| − α〉), (2.66)


70 Chapitre 2. Communication quantique sécuriséeavecN α =1√1 + e−2α(µν ∗ +µ ∗ ν) , (2.67)est un facteur de normalisation, et µ et ν sont des nombres complexes, |µ| 2 + |ν| 2 = 1. Onsuppose que Alice souhaite téléporter un état |ψ〉 à Bob en utilisant les états intriqués deBell, tel que :|Bell α 〉 = N B (|α〉|α〉 + | − α〉| − α〉) (2.68)où N B est un facteur de normalisation donné parN B =1√2 + 2e−2α . (2.69)L’état total avant le séparateur de faisceau est donné (en ignorant les facteurs de normalisation)par(µ|α〉 + ν| − α〉)(|α〉|α〉 + | − α〉| − α〉) (2.70)qui peut être réécrit comme :µ|α, −α, −α〉 + ν| − α, α, α〉 + ν| − α, −α, −α〉 + µ|α, α, α〉 (2.71)Comme indiqué dans le schéma de la téléportation, l’un des deux modes de l’état de Bellest mélangé avec le qubit |ψ〉 dans le séparateur de faisceau 50/50 (modes 1 et 2). Nouspouvons utiliser l’équation (2.46), avec =4 pour obtenir l’état des trois modes, après leséparateur de faisceau|T α 〉 = µ(|0〉 1 | √ 2α〉 2 |α〉 3 ) + µ(| − √ 2α〉 1 |0〉 2 | − α〉 3 )+ν(|0〉 1 | − √ 2α〉 2 | − α〉 3 ) + ν(| √ 2α〉 1 |0〉 2 |α〉 3 ). (2.72)L’étape prochaine est une mesure du nombre de photons à des modes 1 et 2. Par l’équation(2.72), nous voyons que |0〉 arrive au mode 1 et | ± √ 2α〉 au mode 2, ou vice-versa. Lessituations suivantes peuvent être trouvées– n 1 photons sont mesurés et n 2 = 0. Dans ce cas, nous obtenonsPar cette expression, nous voyons que :1〈n 1 | 2 〈0|T α 〉 ∝ (−1) n 1µ|α〉 3 + ν| − α〉 3 (2.73)Si n1 est un nombre pair, le qubit n’a pas besoin d’être corrigé.D’autre part, si n1 est un nombre impair, nous devons appliquer l’opérateur Z auqubit.– n 2 photons sont mesurés et n 1 = 0. Cela donneet nous obtenons les deux cas :1〈0| 2 〈n 2 |T α 〉 ∝ µ| − α〉 3 + (−1) n 2ν|α〉 3 (2.74)


2.5. Résumé 71Si n 2 est un nombre pair, nous devons appliquer X pour obtenir le qubit initial.Et si n 2 est un nombre impair, les deux opérations, X et Z doivent être appliquées.– Les deux détecteurs mesurent zéro photon, indiquant une défaillance totale de latéléportation. Cela peut se produire avec une faible probabilité P f ∼ e −α , parceque les états de base ne sont pas orthogonaux. La probabilité d’échec diminue trèsvite quand α augmante. Dans la figure (2.5), nous avons tracé la probabilité deréaliser avec succès, la téléportation P s = 1 − P f en fonction de α de qubit avecµ = ν = 1/ √ 2.1.0P s0.80.60.40.21 2 3 4αFig. 2.5 – La probabilité de success en function de α avec µ = ν = 1/ √ 2.2.5 RésuméPour concevoir un schéma sécurisé de la distribution de la clé quantique QKD,nous avons besoin de deux propriétés quantiques importantes, l’intrication et la nonorthogonalité.Ces propriétés fournissent des moyens utiles pour la transmission del’information et la détection d’un espion.Dans ce chapitre, nous avons présenté plusieurs communications quantiques sécuriséscommençant par les variables discrètes aux variables continues. Les protocoles permettantd’échanger des informations secrètes mieux que dans la cryptographie classique. Dans cesprotocoles, les photons sont utilisés comme des signaux pour porter et traiter l’informationpendant la communication. Les signaux sont transmis dans les fibres optiques. Simple détecteursde photons sont généralement nécessaires dans certains protocoles pour faire desmesures. Lorsque la sécurité des canaux est établie, toute tentative d’écoute sera découverteavant la transmission d’un message privé. Par conséquent, la proposition et l’étuded’un protocole quantique représentent une base de la théorie quantique de l’information.


Chapitre 3Distribution quantique de clés via lesétats coherentsLe phénomène de l’intrication est une ressource fondamentale dans la distributionquantique de clés. Cette ressource quantique rend le traitement et la transmission del’information diffèrent du cas classique. En effet, l’intrication est un type de corrélationquantique entre deux ou plusieurs systèmes quantiques en permettant d’assurer uneinformation quantique.Un support de l’information dans des canaux quantiques est très utilisé et appliquédans la théorie quantique de l’information, il s’agit la notion d’états cohérents. Unedes caractéristiques de ces états, est qu’ils sont très proche de celles classiques, pourcette raison ils sont appelés, les états quasi-classiques. Historiquement, ces étatsont été introduits pour la première fois par Schrödinger en 1926, dans le cadre del’oscillateur harmonique. Le but de Schrödinger est de trouver des états quantiquesqui présentent un lien entre les formulations quantiques et classiques d’un systèmephysique donné. Il a démontré aussi que ces états minimisent le principe d’incertitudede Heisenberg. Plus tard, après l’invention du Laser en 1963, les physiciens étaientintéressés par l’étude de ces états dans le cadre de l’optique quantique. En effet,Glauber a exprimé que ces états sont des états propres de l’opérateur d’annihilationbosonique [121]. Dans la pratique, les états cohérents sont faciles à générer et à manipuleravec les composants optiques, comme la séparatrice de faisceau, en comparaisonavec d’autres états quantiques. Par conséquent, une tendance est de les utiliser dansla théorie quantique de l’information, en particulière dans les communications quantiques.Dans ce chapitre, nous proposons un protocole de distribution de clé quantique danslesquels Alice et Bob emploient les états de Greenberger-Horne-Zeilinger GHZ [9, 10].Le protocole emploie les états cohérents tripartites intriqués, faciles à manipuler avecles composants optiques. Pour mesurer l’intrication, nous allons utiliser la concurrence[122, 68], puis analyser son comportement en fonction des paramètres qui définissentles états cohérents, ainsi que la condition dans laquelle le degré de l’intrication devientmaximal. La sécurité du protocole est assurée par les corrélations GHZ et par ladétection homodyne.


74Chapitre 3.Distribution quantique de clés via les états coherents3.1 Concurrence et états cohérentsNotre étude est basée sur l’utilisation des états cohérents comme support de l’information.La clé quantique est codé en superposition des états cohérents |α〉 et | − α〉, α étantréel. En général, ces états ne sont pas orthogonaux, tel que 〈α| − α〉 ̸= 0. Néanmoins,l’enchevêtrement 〈α| − α〉 = exp(−2|α| 2 ) décroît exponentiellement vers 0 avec l’augmentationde l’amplitude |α|. La superposition de ces deux états ou le "chat de Schrödinger"[46] est définie par :|φ〉 = N α (|α〉 + e iϕ | − α〉), (3.1)ces états illustrent en effet le fameux paradoxe du chat de Schrödinger. Le Paradoxe reposesur un dispositif expérimental plaçant un chat dans une superposition d’états mort etvivant 1/2(mort + vivant). N α est le facteur de normalisation en fonction de l’amplitude|α| et la phase ϕ, tel que :N α =1√2(1 + cos(ϕ)e−2|α| 2 ) . (3.2)En Choisissant des valeurs spécifiques de la phase ϕ (pour porter notre information), nousobtenons quatre superpositions d’états|α〉 + | − α〉 → |0 L 〉,|α〉 − | − α〉 → |1 L 〉,|α〉 + i| − α〉 → |0 L 〉,|α〉 − i| − α〉 → |1 L 〉, (3.3)ce qui donne deux bases distinctes pour un qubit logique (codage du qubit).On suppose que, Alice et Bob partagent une séquence les états |Ψ〉 définie par l’étatscohérents tripartites GHZ, tel que :|Ψ〉 = N α (|α, α, α〉 123 + | − α, −α, −α〉 123 ), (3.4)tel que, le facteur de normalisation N α est défini par :N α =1√2(1 + e−6|α| 2 ) . (3.5)Dans ce qui suit, nous allons donner une description détaillée sur la manière de construireces états en utilisant un ensemble de séparateurs de faisceaux modifiés.L’action d’un séparateur de faisceau est décrite par l’opérateur unitaire U BS =e iθ(a† 1 a 2+a † 2 a 1) , où a i et a † i sont des opérateurs d’annihilation et de création bosoniquesd’un système i ∈ {1, 2}, respectivement. lorsque deux états cohérents différents |α〉 ⊗ |β〉entrent dans un séparateur de faisceau, le résultat obtenu est :U BS |α〉 1 ⊗ |β〉 2 = |cosθα + isinθβ〉 1 ⊗ |cosθβ + isinθα〉 2 , (3.6)


3.1. Concurrence et états cohérents 75où θ est le coefficient de séparateur de faisceau. La réflectivité R et la transmissivité η duséparateur sont définies par :Pour une valeur θ = π , l’état |α〉 ⊗ |β〉 devient :4R = cos 2 θ, η = sin 2 θ. (3.7)U BS |α〉 1 ⊗ |β〉 2 = | α √ + iβ 〉 1 ⊗ | β √ + iα 〉 2 . (3.8)2 2Ensuite, nous ajoutons un autre dispositif de déphasage décrit par l’opérateur unitaireU P = e −iθa†a , tel que :U P |α〉 1 = |e −iθ α〉 1 . (3.9)Le séparateur de faisceau modifié est caractérisé par l’opérateur unitaire U R , qui combineun séparateur de faisceau et deux déphaseurs :U R = U P U BS U P . (3.10)Maintenant, au lieu de l’état de la sortie dans Eq.(3.8), en utilisant un séparateur defaisceau modifié, le résultat est :U R1,2 |α〉 1 ⊗ |β〉 2 = | α + β √2〉 1 ⊗ | α − β √2〉 2 , avec θ = π 2 . (3.11)L’état |Ψ〉 (3.4) peut être généré par des dispositifs optiques décrit dans la figure 3.1[123]. Le schéma contient trois ports d’entrée. Un état non-normalisé | √ 3α〉 + | − √ 3α〉est envoyé vers le premier port tandis que les autres ports contiennent l’état du vide |0〉.Deux séparateurs de faisceaux modifiés (U R1,2 et U R2,3 ) des coefficients des réflectivitésR = √ 13et R = √ 12, respectivement. En général, il existe de nombreuses façons de générerla superposition de ces états, par exemples la dispersion d’interaction atome-champ àl’aide des cavités [124] ou séparateur de faisceau même [125].Maintenant, l’émetteur peut générer les états cohérents intriqués (3.4) en utilisant leschéma précédent. Ainsi, le récepteur mesure les états en utilisant la détection homodyne,qui est décrite plus loin.Le degré de corrélation entre les états est calculé par la concurrence. En réalité, laconcurrence a été présentée comme un moyen de mesure de l’intrication entre les états bipartites[122, 68], néanmoins, il peut être étendu et adapté aux systèmes multipartites [45].Dans le cas des états tripartites, ceci est réalisé en commençant d’abord par la constructiond’une base orthonormée {|0〉 x , |1〉 x }, avec x = A, B satisfaisant le théorème de Gram-Schmidt. En effet, nous pouvons construire dans chaque sous-espace une base orthonormée


76Chapitre 3.Distribution quantique de clés via les états coherents| √ 3α〉 + | − √ 3α〉11|0〉2U R1,2U R2,32|0〉33Fig. 3.1 – Implémentation des générateurs des états cohérents intriqués GHZ, avec lesvaleurs des réflectivités U R1,2 et U R2,3 sont R = √ 13et R = √ 12, respectivement.donnée par les états|0〉 A = |α〉 1 , (3.12)|1〉 A = | − α〉 1 − 1 〈α| − α〉 1 |α〉√ 1, (3.13)1 − (1 〈α| − α〉 1 ) 2|0〉 B = |α〉 2 |α〉 3 , (3.14)|1〉 B = | − α〉 2| − α〉 3 − 3 〈α| 2 〈α| − α〉 2 | − α〉 3 |α〉 2 |α〉√ 3. (3.15)1 − (3 〈α| 2 〈α| − α〉 2 | − α〉 3 ) 2L’état |Ψ〉 (3.4) est développé dans les bases {|0〉 A,B , |1〉 A,B } comme suit :avec|Ψ〉 = x 00 |0〉 A |0〉 B + x 01 |0〉 A |1〉 B + x 10 |1〉 A |0〉 B + x 11 |1〉 A |1〉 B ), (3.16)le coefficient de normalisation A α est donné parLa concurrence C est définie par [122, 65]x 00 = A α (1 − e −6|α|2 ), (3.17)x 01 = −A α e −2|α|2√ 1 − e −8|α|2 , (3.18)x 10 = −A α e −4|α|2√ 1 − e −4|α|2 , (3.19)x 11 = −A α√1 − e −4|α|2 √1 − e −8|α|2 , (3.20)A α = [2(1 + e −6|α|2 )] − 1 2 . (3.21)C = 2|x 00 x 11 − x 01 x 10 |. (3.22)La concurrence entre les sous-systèmes i d’une part et le sous-systèmes j et k (i ≠ j ≠k ∈ 1, 2, 3) d’autre part est donnée parC i(jk) =√(1 − e−4|α| 2 )(1 − e −8|α|2 )1 + e −6|α|2 , (3.23)


3.1. Concurrence et états cohérents 771,00,8C0,60,40,200 0,5 1,0 1,5 2,0Fig. 3.2 – La représentation de la concurrence C, entre le système 1 et les systèmes 2, 3dans l’état coherent tripartite intriqué.|α|il est clair que le résultat dépend du paramètre |α|. En outre, le sous-système 1 n’estpas maximal intriqué avec les sous-systèmes 2 et 3. C-à-d. l’état (3.4) n’est pas un étatmaximal intriqué (Maximal entangled state MES). En effet, pour les états intriquésmaximal, la concurrence doit prendre la valeur de 1 ebit (entanglement bit), au contraireelle prend la valeur 0 pour les états séparables (non-intriqués). Cependant, l’augmentationde l’amplitude |α| améliore l’intrication et s’approche ainsi de la valeur maximale (voirfigure.3.2).À partir de la Fig.3.2, le concurrence se rapproche rapidement de 1 ebit. Pour α = 2(et plus), on a presque un MES, ce qui correspond à ∼ 10 −4 . Le nombre moyen dephotons dans un tel état cohérent est d’environ 4 photons (< n >= |α| 2 ). Pour α = 3,nous pouvons aboutir à une meilleur intrication et le nombre moyen de photons est encorefaible ∼ 10. Dans ce cas, l’état |Ψ〉 s’écrit de la manière suivante :|Ψ〉 = 1 √2(|α, α, α〉 123 + | − α, −α, −α〉 123 ). (3.24)Soient X α et Y α deux bases définies en fonction des états cohérents, telles que :X α = {|α x+ 〉, |α x− 〉}, Y α = {|α y+ 〉, |α y− 〉}. (3.25)Plus précisément, les états de ces bases sont donnés par :|α x± 〉 = 1 √2(|α〉 ± | − α〉),|α y± 〉 = 1 √2(|α〉 ± i| − α〉). (3.26)


78Chapitre 3.Distribution quantique de clés via les états coherentsEnfin, l’état cohérent intriqué |Ψ〉 peut être réécrit en termes des deux états de base deX α et Y α de quatre manières différentes :|Ψ〉 = 1 2 [(|α x +〉 1 |α x+ 〉 2 + |α x− 〉 1 |α x− 〉 2 )|α x+ 〉 3+ (|α x+ 〉 1 |α x− 〉 2 + |α x− 〉 1 |α x+ 〉 2 )|α x− 〉 3 ], (3.27)|Ψ〉 = 1 2 [(|α y +〉 1 |α y− 〉 2 + |α y− 〉 1 |α y+ 〉 2 )|α x+ 〉 3+ (|α y+ 〉 1 |α y+ 〉 2 + |α y− 〉 1 |α y− 〉 2 )|α x− 〉 3 ], (3.28)ou encore|Ψ〉 = 1 2 [(|α y +〉 1 |α x− 〉 2 + |α y− 〉 1 |α x− 〉 2 )|α y+ 〉 3+ (|α y+ 〉 1 |α x+ 〉 2 + |α y− 〉 1 |α x− 〉 2 )|α y− 〉 3 ], (3.29)|Ψ〉 = 1 2 [(|α x +〉 1 |α y− 〉 2 + |α x− 〉 1 |α y+ 〉 2 )|α y+ 〉 3+ (|α x+ 〉 1 |α y+ 〉 2 + |α x− 〉 1 |α y− 〉 2 )|α y− 〉 3 ]. (3.30)Les décompositions ci-dessus démontrent la corrélation entre les trois particules danschaque écriture. Supposons par exemple que la première particule est dans l’état |α x+ 〉et la seconde particule dans l’état |α y+ 〉, alors la troisième particule doit être sûrementdans l’état |α y− 〉. Selon les équations (3.27) ∼ (3.30), nous allons résumer tous ces étatspossibles dans le tableau suivant 3.1.Particle 3 |α x+ 〉 |α x− 〉 |α y+ 〉 |α y− 〉Particle 1 |α x+ 〉 |α x+ 〉 |α x+ 〉 |α x+ 〉Particle 2 |α x+ 〉 |α x− 〉 |α y− 〉 |α y+ 〉Particle 1 |α x− 〉 |α x− 〉 |α x− 〉 |α x− 〉Particle 2 |α x− 〉 |α x+ 〉 |α y+ 〉 |α y− 〉Particle 1 |α y+ 〉 |α y+ 〉 |α y+ 〉 |α y+ 〉Particle 2 |α y− 〉 |α y+ 〉 |α x− 〉 |α x− 〉Particle 1 |α y− 〉 |α y− 〉 |α y− 〉 |α y− 〉Particle 2 |α y+ 〉 |α y− 〉 |α x+ 〉 |α x− 〉Tab. 3.1 – Correlation entre les états cohérents GHZ.Le tableau décrit les propriétés de corrélation des états cohérents tripartites intriqués(3.4). La première ligne du tableau contient quatre états possibles da le particul 3, tandisque les autres lignes donnent les états des particules 1 et 2 selon la manière dont l’état|Ψ〉 est écrit dans les équations (3.27) ∼ (3.30). Cependant, la mesure de l’état des deuxpremières particules permet de prévoir l’état de la troisième particule de façon unique.En effet, ce tableau est une brique du protocole que nous utilisons par la suite pour ladistribution quantique de clés.


3.2. Description du protocole proposé 793.2 Description du protocole proposéLa corrélation entre les états cohérents tripartites GHZ permet de transmettre uneclé entre deux parties en toute sécurité. D’abord, Alice prépare une séquence d’étatscohérents |Ψ〉 en utilisant le schéma de la Fig. 3.1, puis envoie la troisième particule àBob. Dans ce cas, Alice possède deux états cohérents des modes 1 et 2, tandis que Bobpossède seulement le mode 3, c.-à-d. "qubit transmis".D’autre part, Eve ne peut obtenir aucune information sur les qubits d’Alice (les étatslocaux des modes 1 et 2). Sa seule possibilité est d’attaquer ou d’intercepter le qubittransmis pendant la communication quantique. Plus tard, les états locaux sont mesurésdans une base choisie par Alice, de façon indépendante, soit en X α ou en Y α , suivie par uncomptage exact du nombre de photons à l’aide de deux photo-détecteurs A 1 et A 2 (figure.3.4). Les détails du protocole se déroulent comme suit :1. Alice mesure le premier état du mode 1 en choisissant au hasard soit la base X α oula base Y α .2. Bob aussi choisit au hasard une base, soit X α ou Y α , pour mesurer le qubit transmis(mode 3).3. En utilisant la parité des photons, qui sera décrite dans la section suivante, Bobpeut facilement détecter la présence de l’espion dans le canal quantique. Puis, ilavertit Alice dans le cas de la détection d’une tentative d’espionnage.4. Si Bob mesure correctement les états (sans espionnage), il annonce à Alice les basesqu’il a utilisé pour chaque mesure (pas les résultats des mesures).5. Alice mesure le qubit secondaire (mode 2). Elle décide quelle base elle va utiliser àl’aide du tableau 1, selon la base mesurée du qubit transmis et du premier qubit.6. Enfin, Alice déduit les résultats de Bob en utilisant les résultats des modes de 1 et2 et selon le tableau 3.1. Puis, elle va coder le message secret utilisant les résultatsobtenus (clé), puis l’envoyer au travers d’un canal classique.Le protocole montre que, Alice perturbe le premier état (mis en place de la corrélationde GHZ) [95] tandis que Bob perturbe le troisième mode 3 de l’état |Ψ〉. Alors, l’état 2est l’astuce du protocole, car il permet à Alice de déduire la clé (les résultats de mesuresde Bob sur le troisième mode), en utilisant le tableau 3.1. Donc, ils n’ont pas besoin dedébarrasser les qubits ou de réconcilier des bases. Alice a besoin seulement de stocker lesétats et les mettre à disposition [126] jusqu’à ce que Bob exerce ses mesures. La corrélationentre les résultats est décrite dans le tableau 3.1, alors le qubit secret est assuré, aussi ilsn’ont pas à attendre la fin de la communication et de les vérifier. Sinon, cela signifie laprésence d’un espion, par conséquent, l’annulation de la communication. Ceci n’est pasle cas avec les autres protocoles comme le protocole BB84 [7] où la réconciliation de baserejette prés de la moitié des qubits. De plus, Alice et Bob vont sacrifier un sous-ensemblede bits secrets publiquement pour accroître la sécurité [127].


80Chapitre 3.Distribution quantique de clés via les états coherents3.3 Efficacité de la transmissionL’efficacité de la transmission joue un rôle important dans la comparaison des différentsprotocoles de QKD. Il est évident que les protocoles avec une plus grande efficacité seraientpréférés à ceux qui ont une efficacité moindre. Dans la plupart des protocoles précédentsQKD [7, 128], il existe quelques qubits rejetées en raison d’incompatibilités entre les deuxparties (différentes bases utilisées par Alice et Bob). En plus de cela, certaines erreursl (qubits perdu) sont introduites dans les cas imparfaits des canaux quantiques dues àcertains bruits ou à la présence d’un espion. Ces deux faits se combinent pour réduirenotablement l’efficacité du protocole. L’efficacité optimale de certains protocoles dans lalittérature est décrite comme suit :1. Dans le protocole BB84, si Alice veut partager k qubits, elle doit envoyer plus de kqubits. Alors, l’efficacité de transmission optimale est donnée parτ 1 =k2(k + l)< 50%. (3.31)2. Considérant les mêmes pertes l dans le protocole ping-pong [98], qui utilise uncanal quantique deux fois. Ainsi, la perte est doublée dans la communication par 2lentre l’émetteur et le récepteur, ce qui contribue à une diminution de l’efficacité detransmission :τ 2 =k < 100%. (3.32)k + 2l3. Avec les états cohérents tripartites GHZ, la réconciliation de la base de mesure etl’amplification de confidentialité sont évitées. Par conséquent, aucun qubit à écraseret les seuls facteurs qui réduisent l’efficacité sont dues à l’imperfection des canauxquantiques (bruit, espionnage ...)τ 3 =kk + l< 100%. (3.33)Dans un canal quantique parfait (sans perte de qubits), on obtient un 100% del’efficacité, d’où τ 3 = 100%.Dans les même conditions, la comparaison entre ces efficacités de transmission est définiepar :τ 1 < τ 2 < τ 3 . (3.34)La corrélation entre les états permet d’obtenir une meilleure efficacité de transmission,sans perdre de bases. Cela permet de réduire les coûts de manière significative encomparaison avec d’autres protocoles tels que le ping-pong et BB84.


3.4. Analyse de la sécurité 813.4 Analyse de la sécuritéLa discussion de la sécurité est un critère très important pour présenter un protocole.Supposons qu’un tiers (Eve) essaie d’intercepter les informations contenues dans le canalquantique (la clé secrète). D’abord, le théorème de non-clonage [65] rend ces essais impossibles; elle ne peut pas produire et conserver une copie parfaite de l’état quantiqueintercepté. Plus récemment, la sécurité des protocoles à variables continues contre lestentatives d’espionnage individuel et collectif a été prouvée [118, 129, 130], et a été aussicomplétée par des preuves de la sécurité inconditionnelles contre le type le plus généraldes attaques [131]. La sécurité de notre protocole est étudiée en utilisant la détectionhomodyne et la théorie de l’information.3.4.1 Utilisation de la détection homodyneSupposons que Alice et Bob ont chacun un détecteur homodyne pour mesurer le processusdes états cohérents contre les attaques de séparateur de faisceau BSA (BeamSplitter Attaque). Le détecteur comporte deux photodétecteurs A 1 et A 2 , afin de compterun nombre de photons, placé dans les portes de sortie du séparateur de faisceau U R ,et un état local, |α x± 〉 ou |α y± 〉, voir Fig.3.3.U RA 1 A 2Fig. 3.3 – Schéma de séparartion de faisceau pour détecter la parité entre deux modes 1et 2.Le récepteur effectue une mesure homodyne sur les états reçus, puis il vérifie la paritédes états, tels que :– Lorsque les deux états cohérents sont de mêmes types |α x+ 〉 1 et |α x+ 〉 2 , ils sontimportés dans le séparateur de faisceaux de R 1,2 avec une réflectivité R = √ 2, l’état2de sortie est donné parU R1,2 |α x+ 〉 1 |α x+ 〉 2 = |even〉 1 |0〉 2 + |0〉 1 |even〉 2 , (3.35)où l’état pair est |even〉 = N(| √ 2α〉 + | − √ 2α〉), avec le facteur de normalisation1est N = . Si les deux états cohérents à l’entrée sont les mêmes, le√2(1+e −4|α|2 )


82Chapitre 3.Distribution quantique de clés via les états coherentsphotodétecteur à la sortie donne le résultat : pair sur une seule sortie et l’état devide sur l’autre sortie.– D’autre part, si les deux états cohérents sont différents |α x+ 〉 1 et |α x− 〉 2 , ils sontimportés dans le séparateur de faisceaux U R1,2 avec une réflectivité R = √ 2, et la2sortie est donnée par :U R1,2 |α x+ 〉|α x− 〉 = |odd〉|0〉 + |0〉|odd〉, (3.36)où l’état impair |odd〉 = N(| √ 2α〉 − | − √ 2α〉), et le facteur de normalisation est1N = . Cette opération est opposée au cas précédent, dans ce cas le√2(1+e −4|α|2 )photodétecteur détecte un nombre impair de photons sur la porte de sortie et unétat vide sur l’autre.Les mêmes résultats sont valables dans le cas des état |α y± 〉. D’autre part, la probabilitéde défaillance P f pour que le photodétecteur n’enregistre pas de photon est donnée parP f =e −2|α|2(1 + e −4|α|2 ) . (3.37)S’appuyant sur cela, toute tentative d’intercepter les informations introduit des erreursdans la clé.En effet, les principes de la mécanique quantique empêchent tous les espions de fairela mesure d’un état quantique sans le perturber. Supposons que Eve veut obtenir desinformations sur le qubit envoyé à Bob, elle sépare une partie ε de photons à partir del’état cohérent envoyé [132], puis elle la mémorise, en attendant l’annonce des bases entreles deux parties Alice et Bob. Le résultat introduit alors une erreur dans les bits reçus parBob. Ainsi, les états reçus du côté de Bob sont décrits comme suit|α x+ 〉 3 → |α x+ − ε〉 3 ,|α x− 〉 3 → |α x− − ε〉 3 ,|α y+ 〉 3 → |α y+ − ε〉 3 ,où ε représente des erreurs introduites par Eve.|α y− 〉 3 → |α y− − ε〉 3 , (3.38)Prenons maintenant une mesure sur la parité de deux états cohérents similaires aux casprécédents. |α x+ − ε〉 1 et |α x+ 〉 2 , sont importés dans le séparateur de faisceaux U R1,2 , avecune réflectivité R = √ 2, les états cohérents après le séparateur de faisceau deviennent :2U R1,2 |α x + − ε〉 1 |α x+ 〉 2 = |even − ε〉 1 | −ε √2〉 2 + | −ε √2〉 1 |even − ε〉 2 , (3.39)où l’état |even − ε〉 = N even (| √ 2α − √ ε2〉 + | − √ 2α − √ ε2〉) avec le facteur de normalisation1N even = √2(1+e .−4|α|2 )


3.4. Analyse de la sécurité 83De la même manière, si les deux états cohérents sont différents |α x+ − ε〉 1 et |α x− 〉 2 ,puis sont importés dans le séparateur de faisceaux U R1,2 avec réflectivité R = √ 2, la sortie2devient :U R1,2 |α x+ − ε〉 1 |α x− 〉 2 = |odd − ε〉 1 | −√ ε 〉 2 + | − √ ε 〉 1 |odd − ε〉 2 , (3.40)2 2où l’état impair |odd − ε〉 = N odd (| √ 2α −1normalisation est N odd = √2(1−e .−4|α|2 )√ ε2〉 − | − √ 2α −√ ε2〉), et le facteur deDans les deux cas, à la sortie, un détecteur détecte un nombre pair ou impair dephotons, tandis que l’autre détecte des photons avec une probabilité P = e − 1 2 |ε|2 (avecε ≠ 0). Ceci est totalement contraire avec le cas sans espion, où la probabilité de ne pasdétecter de photons sur l’un des photodétecteurs est P = 1.Donc, dans le cas de la présence d’un espion, des erreurs s’introduisent et créent unedécorrélation des états cohérents GHZ. Toutefois, une détection homodyne nous permetla détection de toute tentative d’espionnage.3.4.2 Utilisation de l’information mutuelleCette section porte sur la sécurité du protocole par l’aspect de la théorie de l’information.En effet, l’information mutuelle est une bonne mesure pour tester la variation dugain d’information entre l’émetteur et le récepteur. Prenons un détecteur parfait avec uneefficacité maximale et sans perte du canal. Nous considérons le scénario où Eve fait uneattaque par séparateur de faisceau, d’où :U BSA |α x± 〉 B |0〉 E → | √ ηα x± 〉 B | √ Rα x± 〉 E (3.41)U BSA |α y± 〉 B |0〉 E → | √ ηα y± 〉 B | √ Rα y± 〉 E , (3.42)(3.43)avec η = 1 − R est le coefficient de transmission de la BSA. Les matrices des densités, ρ B x ±et ρ B y ±(Bob), et ρ E x ±et ρ E y ±(Eve), après le séparateur de faisceaux sont calculés commesuit :ρ B x ±= T r E (U BSA |α x± 〉 BB 〈α x± |0〉 EE 〈0|)= 1 2 {|√ ηα〉 BB 〈 √ ηα| + | − √ ηα〉 BB 〈− √ ηα|± e −2(1−η)|α|2 (| √ ηα〉 BB 〈− √ ηα| + | − √ ηα〉 BB 〈 √ ηα|)}, (3.44)


84Chapitre 3.Distribution quantique de clés via les états coherentsetle même pour Eveetρ B y ±= T r E (U BSA |α y± 〉 BB 〈α y± |0〉 EE 〈0|)= 1 2 {|√ ηα〉 BB 〈 √ ηα| − | − √ ηα〉 BB 〈− √ ηα|i± e −2(1−η)|α|2 (| √ ηα〉 BB 〈− √ ηα| + | − √ ηα〉 BB 〈 √ ηα|)}, (3.45)ρ E x ±= T r B (U BSA |α x± 〉 EE 〈α x± |0〉 BB 〈0|)= 1 2 {|√ Rα〉 EE 〈 √ Rα| + | − √ Rα〉 EE 〈− √ Rα|± e −2η|α|2 (| √ Rα〉 EE 〈− √ Rα| + | − √ Rα〉 EE 〈 √ Rα|)}, (3.46)ρ E y ±= T r B (U BSA |α y± 〉 EE 〈α y± |0〉 BB 〈0|)= 1 2 {|√ Rα〉 EE 〈 √ Rα| + | − √ Rα〉 EE 〈− √ Rα|i± e −2η|α|2 (| √ Rα〉 EE 〈− √ Rα| + | − √ Rα〉 EE 〈 √ Rα|)}. (3.47)Alors, Eve introduit un taux d’erreur q E dans la communication quantique, qui est donnéeparq E = 1 − |〈√ ηα| √ ηα〉| 2. (3.48)2Ainsi, le taux d’erreur de Bob est donné parq B = 1 − |〈√ Rα| √ Rα〉| 2. (3.49)2Enfin, Alice et Bob doivent évaluer cette erreur q E où l’information mutuelle I AE = 1 −H(q E ), avec H(q) est l’entropie de Shannon. Dans Fig. 3.4, nous comparons l’informationde Bob I AB = 1 − H(q B ) avec le gain d’information I AE .Fig.3.4 montre que, le taux d’information ∆I sur la clé. Avec ∆I = I AB − I BE est unparamètre important pour vérifier la sécurité de tous les protocoles. Alors, Alice et Bobdoivent augmenter ce taux afin d’assurer l’information. Autrement, Eve peut apprendreles informations sur la clé secrète avec l’information mutuelle I AB dans le cas de η < 1 5 ,d’où, le coefficient de réflexion de 1 − η doit être suffisamment grand pour obtenir uneinformation importante sur la clé. Cette augmentation de l’information est impossible pourEve, car elle introduit des erreurs importantes dans la communication quantique, ainsique de créer décorrélation entre les états cohérents GHZ. Aussi, ces erreurs avertissentAlice et Bob d’abandonner la transmission des clés secrètes, et essaie de distribuer desclés à nouveau.


3.5. Résumé 851,0I AB0,9I AE0,80,70,60,50,40,30,250,0,00,75 0,5 0,51,0η 1,0x1,5s 2,0αFig. 3.4 – Information mutuelle de Eve I AE et l’information mutuelle de Bob en fonctiondes états cohérents et le coefficient de transmission η.3.5 RésuméDans cette étude, nous avons établi un protocole de distribution quantique de clésen utilisant les états cohérents GHZ. La concurrence nous a permis de visualiser lavariation ou la quantification sur le degré d’intrication des états cohérents tripartites enfonction de l’amplitude |α|. La génération des ces états avec une grande amplitude apermis d’obtenir des états intriqués maximum pour partager la clé entre l’émetteur et lerécepteur. Dans ce protocole, Bob fait ses mesures sur le troisième mode pour obtenirla clé tandis qu’Alice lui fait la mesure sur le premier puis le second pour obtenir la clé.De cette façon, le protocole n’utilise pas la réconciliation des bases, alors cette méthodeaugmente l’efficacité de transmission à 100%, comparativement aux autres protocoles.La mise en œuvre de ce protocole est simple et moins chère en utilisant les composantsoptiques.La sécurité contre les attaques de dédoublement de faisceau d’un tel protocole aégalement été discutée. L’attaque d’un espion va augmenter le taux d’erreur binaireentre les parties de la communication, qui sera ainsi découvert en utilisant la détectionhomodyne.


86Chapitre 3.Distribution quantique de clés via les états coherentsL’information quantique est l’une des réalisations les plus importantes de ce siècle,où le problème du traitement des informations confidentielles peut être surmonté. Il y adifférentes façons de communiquer des information quantiques, y compris : la cryptographiequantique, qui est une autre technique de distribution quantique de clés entre deuxutilisateurs pour communiquer en toute sécurité [89, 13], le codage quantique ou densecode, où l’information est codée dans un état différent et envoyé au récepteur qui décodeles informations [23, 11], et la téléportation quantique, où l’information est envoyée àdistance d’une manière directe [14, 20, 21, 22], qui est l’objectif du prochain chapitre.


Chapitre 4Téléportation quantique via les étatscohérentsIl y a différentes façons de communiquer des information quantiques. Parmi lesquels,on peut citer la téléportation quantique, où l’information est envoyée à distance d’unemanière directe [14, 20, 21, 22], le codage quantique ou "dense coding", où l’informationest codée dans un état différent et envoyé au récepteur qui décode les informations[23, 11], et la cryptographie quantique, qui est une autre technique de distributionquantique de clés entre deux utilisateurs pour communiquer en toute sécurité [89, 13].La réalisation des opérations précédentes a besoin de paires intriquées, qui représententdes canaux quantiques entre l’émetteur et le récepteur, ainsi des opérations localesLOCC et la communication classique (local operations and classical communication)[133, 72, 134]. Les paires intriquées sont des ressource cruciale dans les communicationsquantiques, en particulier la préparation des états intriqués maximum est une tâche trèsimportante. Il y a eu plusieurs tentatives effectuées pour générer des chaînes intriquéesde différents types (voir les références récentes [135, 26, 20, 28]).L’un des plus prometteurs des types d’états intriqués, sont les états cohérents(coherent state CS), qui sont largement utilisés dans le cadre de l’information quantique.Par exemple, Zhou et Yang [136] ont utilisé les CS pour transférer l’intrication entrel’état atomique et l’état de cavité de deux modes. Par ailleurs, CS a été utilisé poureffectuer une téléportation optimale [137] et mettre en oeuvre le schéma de téléportationprobabiliste, dans laquelle la quantité d’information classique envoyée par Alice estlimitée à un bit [138]. Enk et Hirota [139], ont étudié un autre type de CS produite àpartir des états "Chat de Schrödinger" en utilisant un séparateur de faisceau 50/50. Cettecatégorie de CS peut être utilisée pour téléporter un qubit en utilisant un protocole simplequi permet d’atteindre cet objectif avec une probabilité de succès de 50%. Toutefois,Wang a proposé un schéma simple de téléportation à la fois bipartis et multipartisen utilisant uniquement la linéarité des dispositifs optiques, tels que les séparateursde faisceaux et les déphaseurs ; dans les deux modes le nombre de photons est mesuré [135].En réalité, il est possible de générer des états intriqués maximalement (MaximallyEntangled States). Cependant, garder ces états isolés est une tâche difficile. Par conséquent,ces états MES peuvent être transformés en états partiels intriqués (PSE) en raison


88 Chapitre 4. Téléportation quantique via les états cohérentsdes interactions indésirables avec l’environnement. De grands efforts ont été entrepris afind’étudier la possibilité d’effectuer des tâches de l’information quantique à l’aide de cesétats partiellement intriqués. Dans ce contexte, Enk [45] a étudié la décohérence d’étatscohérents intriqués multidimensionnelles dus aux pertes, par absorption des photons.Dans ce chapitre, un schéma simple de téléportation quantique est présenté pour étudierla possibilité de transférer à distance un état cohérent inconnu en employant un étatcohérent intriqué (maximum et partiel) multipartite [140]. Une technique théorique estprésentée pour produire les états cohérents maximums intriqués, ainsi qu’une généralisationdu protocole de téléportation. La fidélité de l’état téléporté augmente de manièresignificative avec l’augmentation du nombre des modes dans le cas d’un canal de moinsbruit, tandis qu’elle montre un comportement inverse dans le cas de fort bruit. Ce chapitreest organisé comme suit : En sec. 1, un schéma de téléportation quantique pourtéléporter un état cohérent intriqué tripartis en utilisant un canal quantique composé dequatre particules de l’état cohérent. Ce canal intriqué est une généralisation de la formeutilisée dans Ref. [135]. La généralisation de ce protocole de téléportation est le sujet desec. 2. L’exécution de la téléportation quantique par l’intermédiaire d’état partiellementintriqué est décrite en sec. 3. Dans la section 4, un réseau quantique (QN) est construità travers des états cohérents maximum intriqués. La possibilité d’utiliser ce réseau pourréaliser la communication quantique entre plusieurs participants est étudiée. Enfin, sec. 5est consacrée à une discussion des résultats obtenus.4.1 Schéma de téléportation de l’état tripartiteEn général, les états cohérents intriqués ont été proposés comme de potentiels canauxquantiques pour téléporter des états quantiques inconnus. Ces états cohérents peuventêtre écrits en fonction de l’état de Fock [141, 142] (état du nombre de photons) |n〉,∞∑| ± α〉 = e − |α|22n=0(±α) n√n!|n〉. (4.1)Une forme de l’état cohérent intriqué de deux modes peut être réécrite comme suit,|α〉 12 = (|α, α〉 + | − α, −α〉)/N 12 , (4.2)où N 12 = √ 2 − exp(−2|α| 2 ) et 〈α| − α〉 = exp(−2|α| 2 ) [135, 45]. L’état intriqué (4.2) aété utilisé par Enk et Hirota pour téléporter un état de chat de Schrödinger [45]. Après,Wang a utilisé un état cohérent intriqué tripartite de la forme,|φ〉 ± α = N ± α (| √ 2α, α, α〉 123 ± | √ 2α, α, α〉 123 ), (4.3)où N ± α = [2(1 ± e −8|α|2 )] − 1 2 est le facteur de normalisation, pour téléporter deux qubitsdes états cohérents intriqués [135].


4.1. Schéma de téléportation de l’état tripartite 89Dans le protocole présenté, une autre classe d’états cohérents intriqués composé dequatre qubits définie comme un canal quantique pour téléporter un état cohérent intriquétripartite sera introduit. Pour le canal intriqué multipartite, les résultats obtenus serontgénéralisés en théorie pour produire une famille des états cohérents intriqués maximalementde mode m. Cette famille peut être utilisée pour téléporter une famille de m − 1modes d’ECS (Entangled Coherent State) en utilisant un schéma généralisé.4.1.1 Utilisation d’un état intriqué maximal et pariel comme uncanal quantiqueSoit ρ u un état cohérent tripartite d’Alice, défini par :ρ u = N φ{|κ 1 | 2∣ ∣ √ 2α, α, α 〉 ∣ 123〈√2α, α, α + κ1 κ ∗ ∣ √ 2 2α, α, α 〉 √ ∣123〈− 2α, −α, −α ∣+κ ∗ 1κ 2 − √ 2α, −α, −α 〉 ∣123〈√2α, α, α + |κ 2 | 2∣ ∣− √ 2α, −α, −α 〉 〈 √ ∣}123 − 2α, −α, −α ,(4.4)[−1avec N φ = κ 1 | 2 + |κ 2 | 2 + 2e −8|α|2 Re(κ 1 κ2)] ∗ est le facteur de normalisation, κ1 et κ 2sont des nombres inconnus. L’objectif d’Alice est d’envoyer cet état inconnu à Bob, enutilisant un état cohérent intriqué multiparitie (ECS), d’oùρ ± α = 1 { ∣∣2α, √ 〉 〈 √ ∣ ∣ √ 〉 〈 √ ∣2α, α, αN±2 4567 2α, 2α, α, α ± ∣2α, 2α, α, α4567 −2α, − 2α, −α, −α ± ∣ √ 〉4567〈 √ ∣ −2α, − 2α, −α, −α 2α, 2α, α, α + ∣ √ 〈 √ ∣}−2α, − 2α, −α, −α〉4567 −2α, − 2α, −α, −α , (4.5)où N ± = √ 2(1 ± e −16|α|2 ) est le facteur de normalisation. Cet opérateur densité représentedeux classes d’états : état intriqué maximalement et état intriqué partiellement. Il secomporte comme un système MES entre 4 et les 5 systèmes, 6 et 7, où la concurrence[143, 144] dans ce cas C4,567 − = 1, et C 4,567 + = tanh(8|α| 2 ). D’autre part, l’opérateur densitéρ − α se comporte comme un PES pour les deux autres partitions, oùC ± 5(467) = √1 − e−8|α| 2√ 1 − e −24|α|21 ± e −16|α|2 , C ± 6(457) =√1 − e−4|α| 2√ 1 − e −28|α|21 ± e −16|α|2 = C ± 7(456) .(4.6)Supposons que, les partenaires ont utilisé un état intriqué maximum ρ − α , comme canalquantique. Ensuite, l’état global du système est représenté par ρ u ⊗ ρ − α . Les étapes demise en application du protocole de téléportation peuvent être résumées comme suit :1. Alice attribut à l’état inconnu ρ u le canal quantique ρ − 4567 (ρ − α ) en appliquant unesérie d’opérations définies par des séparateurs de faisceau et des déphaseurs [135,145], dans la forme :ρ u ⊗ ρ − 4567 → R 34 R 31 R 32 ρ u ⊗ ρ − 4567R ∗ 32R ∗ 31R ∗ 34 = ρ out , (4.7)


90 Chapitre 4. Téléportation quantique via les états cohérents∣avec R ij µ 〉∣ ∣ν 〉 = ∣ 〉∣ 〉 µ+ν √ ∣ µ−ν√2 2. Ces opérations disparaissent les modes 1 et 2 dusystème initial. Alors, le dernier état de la sortie ρ f est donné par,ρ f = |κ 1 | 2∣ 〉〈 ∣∣ ψ1 ψ1 − |κ1 | 2∣ 〉〈 ∣ 〉〈 ∣ 〉〈 ∣∣ ψ1 ψ2 − κ1 κ ∗ ∣2 ψ1 ψ3 + κ1 κ ∗ ∣2 ψ1 ψ4 +|κ 1 | 2∣ 〉〈 ∣ 〉〈 ∣ 〉〈 ∣ ∣ 〉〈 ∣∣ ψ2 ψ2 + |κ1 | 2 κ ∗ ∣2 ψ2 ψ2 − κ1 κ ∗ ∣2 ψ2 ψ3 + κ1∣ψ2 ψ4 〉〈 ∣ 〉〈 ∣−κ 2 κ ∗ ∣1 ψ3 ψ1 + κ2 κ ∗ ∣1 ψ3 ψ2 + |κ3 | 2∣ 〉〈 ∣∣ ψ3 ψ3 + |κ3 | 2∣ 〉〈 ∣∣ ψ3 ψ4 ∣ 〉〈 ∣ ∣ 〉〈 ∣−κ 2 κ ∗ 1∣ψ 4 ψ1 − κ 2 κ ∗ 1∣ψ 4 ψ2 − |κ 2 | 2∣ 〉〈 ∣∣ψ 4 ψ3 + |κ 2 | 2∣ 〉〈 ∣∣ψ 4 ψ4 , (4.8)avec,∣ ψ1〉=∣ ∣2√2α, 0,√2α, α, α〉,∣ ∣ψ2〉=∣ ∣0, 2√2α, −√2α, −α, −α〉∣ ψ3〉=∣ ∣0, −2√2α,√2α, α, α〉,∣ ∣ψ4〉=∣ ∣−2√2α, 0, −√2α, −α, −α〉. (4.9)2. Alice effectue deux mesures sur les nombres des photons des modes 3 et 4. Laprobabilité de trouver l et n photons P (l, n) en modes 3 et 4 respectivement estdonnée parP(l, n) = ∣ 〈 l, n ∣ ∣ 〉 ∣ ρf∣l, n ∣. (4.10)Si les deux entiers l et n ne sont pas égaux à zéro, La probabilité P(l, n) = 0.Toutefois, si n ≠ 0 et l = 0, alors l’état de Bob devient,ρ n Bob = λ 1∣ ∣√2α, α, α〉〈√2α, α, α∣ ∣ − λ2∣ ∣√2α, α, α〉〈−√2α, −α, −α∣ ∣∣− λ 3 − √ 2α, −α, −α 〉〈√ 2α, α, α ∣ ∣ + λ 4 − √ 2α, −α, −α 〉〈 − √ 2α, −α, −α (4.11)∣ ∣,avec λ (n)1 = |κ 1| 2N 1, λ (n)2 = κ 1κ ∗ 2N 1(−1) n , λ (n)3 = κ∗ 1 κ 2N 1(−1) n , λ (n)4 = |κ 2| 2N 1(−1) 2n et N 1 =|κ 1 | 2 + |κ 2 | 2 − 2(−1) n e −8|α|2 Re(κ ∗ 2κ 1 ) est le facteur de normalisation.3. Alice envoie ses résultats par une voie classique à Bob, qui effectue trois déphaseursπ sur les modes 5, 6 et 7. Ceci est fait à partir d’une transformation locale sur sonétat ρ n Bob , c’est à dire, Bob applique l’opérateur unitaire suivant :U P = e −iπ(a† 5 a 5+a † 6 a 6+a † 7 a 7) . (4.12)Si l’entier n est impair, alors Bob obtient exactement le même état d’entrée ρ u . Parcontre, si n est pair, Bob effectue une opération supplémentaire définie par,∣ √ 2α, α, α 〉 → ∣ √ 2α, α, α 〉 √ 〉 ∣ √ 〉, ∣ − 2α, −α, −α → −∣− 2α, −α, −α , (4.13)pour obtenir exactement l’état initial téléporté.Maintenant, supposons que n est un entier impair et l = 0, alors la probabilité desuccès (4.10) est donnée par :P(n, 0) = e−8|α|2 |2 √ 2α| 2n2n!(1 − e −16|α|2 ) . (4.14)


4.2. Protocole de téléportation quantique généralisée 91Prenons les cas, n = 0, l ≠ 0. Dans ce cas, l’état de Bob s’écrit :√ρ (l)Bob= λ (l)〉〈 √ ∣ √∣1 − 2α, −α, −α − 2α, −α, −α (l)〉〈√ ∣− λ ∣2 − 2α, −α, −α 2α, α, α − λ (l) ∣ √ 2α, α, α 〉〈 − √ 2α, −α, −α ∣ (l) + λ ∣ √ 2α, α, α 〉〈√ 2α, α, α ∣ , (4.15)3avec λ (l)1 = κ 1| 2N 2, λ (l)2 = κ 1κ ∗ 2N 2(−1) l , λ (l)3 = κ∗ 1 κ 2N 2(−1) l , λ (l)4 = κ 2| 2N 1(−1) l et N 2 =|κ 1 | 2 + |κ 2 | 2 − 2(−1) l e −8|α|2 Re(κ ∗ 2κ 1 ) est le facteur de normalisation. La probabilitéde succès pour tous les nombres impairs des modes 3 et 4 est, ∑ odd−n{P(n, 0)} +{P(0, l)} = 0.5.∑odd−lL’opérateur densité se comporte parfois comme un état non maximal intriqué, c-àdPES. Supposons que Alice a une possibilité de n’utiliser que cette classe des canauxquantiques pour téléporter un état intriqué tripartite. Dans ce cas, l’état global du systèmeest ρ u ⊗ρ + 4567. Les partenaires effectuent alors les étapes (1-3) comme décrit précédemment.Si Alice mesure n photons dans le mode 3 et l = 0 photons dans le mode 4, puis lespartenaires vont avoir le même état à (4.11). La seule différence entre eux est que le signedu deuxième et du troisième terme est positif. Pour atteindre ce protocole avec une fidélité1, on considère n comme un nombre pair. Dans ce cas, la probabilité de succès est donnéepar :P = (1 − e−8|α|2 ) 22(1 + e −16|α|2 ) . (4.16)Il est clair que, P dépend du paramètre α, et indépendant des paramètres κ 1,2 . Dans lalimite |α| → ∞, la probabilité de succès devient 1/2.44.2 Protocole de téléportation quantique généraliséeNous définissons un état non-orthogonal intriqué maximalement comme suit :(|Ψ〉 ± 0..m = A ± m+1 |2 m−12 α〉 0 ...|2 1 2 α〉m−2 |α〉 m−1 |α〉 m±| − 2 m−12 α〉 0 ...| − 2 1 2 α〉m−2 | − α〉 m−1 | − α〉 m ), (4.17)A ± m+1 = [2(1 ± e −2m+1 |α| 2 )] − 1 2 , étant le facteur de normalisation. Cette classe d’états représentantun canal quantique de m + 1 modes, qui sont utilisés pour téléporter un étatmultipartite de modes m. Pour construire cet état multipartite intriqué maximum, on seréfère au tableau 4.1, on étudie à titre d’exemple le cas m = 4 :√ 〉1∏∣ 2α, 2α, α, α = m−1∣3210 2 2 α 〉 ∣m α〉0 . (4.18)Nous évaluons le degré de l’intrication contenue dans l’opérateur densité générale ρ gen =|Ψ〉 ± 〈Ψ|, où le vecteur |Ψ〉 ± est donné par (4.17). Pour cela, les systèmes de m + 1-modesm=3


92 Chapitre 4. Téléportation quantique via les états cohérentsm0 11√1 12 2√ 1 13 2 2 1 14 2 √ √2 2 2 1 1..m + 1.... . . . . . .2 m−12 2 m−22 · · · · · · · · · · · · · · ·....Tab. 4.1 – Représentation d’un schéma simple pour générer un état intriqué maximumde m modes.sont divisés en deux systèmes : le premier, A contient le mode 0 et le deuxième B contientles m modes. Considérons un ensemble de la base orthonormée {|0〉 x , |1〉 x }, x = A, B quisatisfont le théorème de Gram Schmidt. Ces bases pourraient être réécrites dans la basede l’état cohérent comme suit :〉∣ 0 = ∣ m−1A 2 2 α 〉 , 0∣ 1〉∣ 0〉∣ 1〉∣ ∣−2m−1∣ =2 α〉 0 − 〈2 m−12 α| − 2 m−12 α〉 0∣2 m−12 α 〉√,A1 − ( 1 〈2 m−12 α| − 2 m−12 α〉 0 ) 2=∣ m−2 〉m−3B 2 m−1 α ∣1 2 2 α 〉 ...∣ ∣m−2 α〉m∣ ,∣−2m−2=2 α 〉 ..| − α〉 1 m − m 〈α|.. 1 〈2 n−22 α| − 2 m−22 α〉 1 ..| − α〉 m |2 m−22 α〉 1 ..|α〉 mB√1 − ( 1 〈2 m−22 α.. m 〈α| − α〉 m ..| − 2 m−22 α〉 1 ) 2 .Puis, dans cette nouvelle base, le vecteur d’état |Ψ〉 − prend la forme,〉∣ − ∣ 〉Ψ = x00∣0 ∣ 0〉B + x 〉∣01 0 ∣ 1〉B + x 〉∣10 1 ∣ 0〉B + x 〉∣11 1avec,Ax 00 = A m (1 − e −2m+1 |α| 2 ),x 01 = −A m e −2m |α| 2√ 1 − e −2m+1 |α| 2 ,AAA(4.19)∣ 1〉B , (4.20)x 10 = −A m e −2m |α| 2√ 1 − e −2m+1 |α| 2 ,x 11 = −A m√1 − e −2m+1 |α| 2 √1 − e −2m+1 |α| 2 , (4.21)Le degré d’intrication est quantifié par le calcul de la concurrence. Pour cet opérateurdensité la concurrence est C = 1 donc indépendant des paramètres α et m.


4.3. Téléportation en présence de bruit 93L’opérateur densité généralisée ρ − = |Ψ〉 − 〈Ψ|, est défini par le vecteur d’état généralisé(4.17) avec m + 1 modes. Ils sont utilisés pour transférer m modes des états cohérentsintriqués en utilisant le protocole de téléportation quantique. Les partenaires, Alice etBob appliquent le protocole qui est décrit dans la section précédente. Le protocole estavec une probabilité de succès,P n− odd =e−2m |α| 2 |2 m 2 α| 2n2n!(1 − e −2m+1 |α| 2 ) , (4.22)n étant impair. Cependant, lorsque l’on considère n pair, la probabilité de succès est :P n−even = (1 − e−2m |α| 2 )2(1 + e −2m+1 |α| 2 ) . (4.23)A partir des Eqs.(4.22) et (4.23), on voit que la probabilité de succès dépend à la fois deα et de m, P → 0, 5, α → ∞ ou m → ∞.4.3 Téléportation en présence de bruitL’examen réel des systèmes quantiques pour le traitement quantique de l’informationdoit prendre en compte l’effet de décohérence [146]. Les propriétés dynamiques des étatscohérents en présence de bruit ont reçu une attention considérable [45, 147]. Il existeplusieurs milieux ou le bruit affecte les canaux quantiques, qui peuvent être utilisés dansl’information quantique. Parmi ceux-ci, la décohérence due à la perte d’énergie ou del’absorption de photons [139, 45, 148].Supposons qu’une source fournit aux partenaires, Alice et Bob, des états cohérentsintriqués maximalement. Ces états cohérents se propagent à partir de la source à l’emplacementdes partenaires. En raison des interactions avec l’environnement, les états cohérentsintriqués maximalement se transforment en états intriqués pareillement, où sondegré d’intrication dépend du facteur de bruit. Soit une source qui produit des MECS(Maximally Entangled Coherent State) définis par l’opérateur densité ρ − donnée parl’équation. (4.5). L’effet du bruit est exprimé par la relation :ρ P E = U AE ⊗ U BE ρ − U † BE ⊗ U † AE , (4.24)∣ 〉∣avec U IE ∣α ∣0〉E = ∣ √ ηα 〉 ∣ √ 1 − ηα 〉 , I = A,or B et ∣ IE 0 se réfère à l’état de l’environnement.Cet effet est équivalent à l’emploi d’un miroir qui reflète une partie pour un〉Ecanal bruité [139]. Dans une forme explicite, l’opérateur densité de sortie ρ P E peut êtreécrit comme :


94 Chapitre 4. Téléportation quantique via les états cohérentsρ P E = 1N α[ ∣∣2 √ ηα,√2√ ηα,√ ηα,√ ηα〉〈2√ ηα,√2√ ηα,√ ηα,√ ηα∣ ∣+ ∣ ∣ −2√ ηα, −√2√ ηα, −√ ηα, −√ ηα〉〈−2√ ηα, −√2√ ηα, −√ ηα, −√ ηα∣ ∣−e −16(1−η)|α|2 ∣ ∣ 2 √ ηα, √ 2 √ ηα, √ ηα, √ ηα 〉〈 −2 √ ηα, − √ 2 √ ηα, − √ ηα, − √ ηα ∣ ∣− e −16(1−η)|α|2 ∣ ∣−2√ ηα, −√2√ ηα, −√ ηα, −√ ηα〉〈2√ ηα,√2√ ηα,√ ηα,√ ηα∣ ∣],(4.25)où N α = 2(1 − e −16|α|2 ) est le facteur de normalisation. Pour étudier le chevauchementles uns aux autres entre les deux états ρ − = |ψ √ ηα〉〈ψ √ ηα| (l’état de l’entrée) et l’état desortie ρ P E , la fidélité, F est évalué comme :F =1N α N √ ηα〈ψ √ ηα|ρ P E |ψ √ ηα〉 = (1 − e−16η|α|2 )(1 + e −16(1−η)|α|2 ), (4.26)2(1 − e −16|α|2 )avec|ψ √ ηα〉 = |2 √ ηα, √ 2 √ ηα, √ ηα, √ ηα〉 − | − 2 √ ηα, − √ 2 √ ηα, − √ ηα, − √ ηα〉, (4.27)avec N √ η = 2(1 − e −16η|α|2 ).Fig.4.1, représente la fidélité, F est fonction des paramètres α et le facteur de bruitη. Fig.4.1(a), décrit la dynamique de la fidélité pour de faibles valeurs de α ∈ [0, 1], avec0 ≤ η ≤ 0, 5. Il est clair que, pour les petites valeurs de η, la corrélation entre le bruitet la CES est très forte. En outre, pour les petites valeurs de α et η, la fidélité de l’étatde sortie est très faible. Cependant, comme α augmente, aussi F augmente même pourles petites valeurs de η. Pour les grandes valeurs de η, la fidélité augmente et atteint une(a)(b)F0.40.200.20.4α0.60.8η1 0 0.20.41F0.80.61α230.60.8η1Fig. 4.1 – Fidélité en fonction des paramètres α et η.


4.3. Téléportation en présence de bruit 9510.80.6F0.40.210.80.6F0.40.20.2 0.4 0.6 0.8 1η0.2 0.4 0.6 0.8 1ηFig. 4.2 – Fidélité de l’état téléporter pour α = 1, 1.5, 2.5, avec les courbes ligne, tire-pointet point (a)m = 2(b)m = 3.valeur maximale pour des valeurs quelconques de α.Fig.4.1(b) exprime le comportement de la fidélité pour η > 0.5 avec α arbitraire. Pourles petites valeurs de α, et la fidélité augmente progressivement F → 1, η → 1. Pour lesgrandes valeurs de α et η ∈ [0.5, 0.85], la fidélité est presque constante (F = 0.5). Pourη > 0.85, la fidélité augmente brusquement et atteint une valeur maximale (F = 1).Maintenant, supposons que le canal quantique présente un bruit dû à l’environnement.Donc, les partenaires, Alice et Bob sont forcés d’utiliser le canal bruité (4.48) pourmettre en oeuvre la téléportation quantique. Si l’état donné est inconnu de mode m, lespartenaires doivent utiliser au moins m mode d’état cohérent comme un canal quantique.Ils appliquent les mesures qui sont décrites dans la section précédente. Enfin, l’étatinconnu sera téléporter avec une fidélité,avec η ′ = 1 − η, et m ≥ 1.F m = (1 + η ′ |α| 2 e−2m )(1 − e −2m η|α| 2 ), , (4.28)2(1 − e −2m |α| 2 )Fig.4.2, représente la fidélité, F de l’état téléporté pour les différentes valeursde α. Pour η ∈ [0, 0.5], la fidélité augmente progressivement avec l’augmentation dunombre moyen des photons α. Pour les grandes valeurs de α, la fidélité augmenteconsidérablement et atteint une valeur maximale pour la faible valeur de η. D’autre part,pour η ∈ [0.5, 1], l’effet de α est différent, où, pour des petites valeurs de α, la fidélitéest beaucoup meilleure. Toutefois, pour les grandes valeurs de α et η la fidélité augmenteconsidérablement et η → 1, F → 1. Ce comportement est représenté pour les différentes


96 Chapitre 4. Téléportation quantique via les états cohérents(a)(b)F0.40.201α23η4 0 0.20.4F0.40.2012α34 0 0.20.4η(c)(d)F10.80.611(e)2α340.60.8η1F10.80.611(f)2α340.60.8η10.80.8η0.60.6η0.40.40.20.200 0.5 1 1.5 2α00 0.5 1 1.5 2αFig. 4.3 – La fidélité de l’état télépoté pour m = 2, (graphes de gauche) et m = 3 (grphesde droite).valeurs de modes. Pour les petites valeurs de m(= 2), la fidélité augmente doucement,tandis que pour les grandes valeurs de m, la fidélité augmente fortement. D’autre part,la fidélité reste constante avec le nombre de modes.


4.3. Téléportation en présence de bruit 9710.80.6F0.40.210.80.6F0.40.20.2 0.4 0.6 0.8 1η0.2 0.4 0.6 0.8 1ηFig. 4.4 – La fidélité de l’état télépoté pour α = 1, 1.5, 2.5 avec les courbes ligne, tire-pointet point (a)m = 4(b)m = 5.Fig.4.3, montre le comportement de la fidélité, F ≈ 0.5 ; pour les différentes classes deη de l’état téléporté. Fig.4.3(a), décrit le comportement de la fidélité, F avec η ∈ [0, 0.5]et m = 2, l’état téléporté est l’état cohérent intriqué bipartite, tandis que le canalquantique utilisé est ECS tripartite. Il est clair que, pour les grandes valeurs de η et αla fidélité augmente et atteint une valeur maximale (F ≈ 0.5). Un autre comportementest décrit dans la figure 4.3(c), où η ∈ [0.5, 1], dans ce cas, l’augmentation de fidélitéaugmente avec η. Toutefois, pour les petites valeurs de α et η, la fidélité est presquenulle. Avec l’augmentation de η, la fidélité augmente indépendamment de α, d’où F estmaximale pour η = 1.Dans la figure 4.3(b) et (d), la propagation de F est étudiée, pour m = 3, c’est à dire,Alice est prête à téléporter un ECS tripartite à Bob par quatre ECS en tant que canalquantique. Le comportement général est le même que celui décrit pour m = 2, mais lafidélité atteint une valeur maximale plus rapidement. Ces phénomènes sont clairementindiqués dans les figures 4.3(e) et (f), où la fidélité est représentée par un contour. Pourde faibles valeurs de η, la fidélité est presque zéro, ce qui apparaît comme une zonesombre. Toutefois, avec l’augmentation de la force de facteur bruit, les augmentationsde fidélité ont atteint une valeur maximale (≈ 0.5) à η = 0.5 et F = 1 à η = 1. Cecomportement est illustré dans les régions lumineuses, où la luminosité (haute fidélité)et où l’obscurité (basse fidélité) des régions peut être déterminée simplement à partir desfigures :Fig.4.4, décrit la dynamique de la fidélité pour les différentes valeurs du nombremoyen des photons par rapport au paramètre de bruit. En général, le comportement deF est similaire à celle montrée à la figure 4.2, mais la fidélité augmente considérablement


98 Chapitre 4. Téléportation quantique via les états cohérents(a)(b)F10.80.6(c)1α2340.60.8η1F10.80.61(d)2α34 0.8 0.850.910.95ηη110.80.80.6η0.6η0.40.40.20.200 0.5 1 1.5 2α00 0.5 1 1.5 2αFig. 4.5 – La fidélité de l’état télépoté de m = 4, pour Figs.(a&c) et m = 5 pour Fig.(b&d).pour les petites valeurs de α et η > 0. En outre, la fidélité est stable pour un plus largeéventail de η. A titre d’exemple, pour m = 4, la fidélité est stable pour η ∈ [0.3, 0.7] etstable dans [0.18,0.85] pour m = 5.Fig.4.5, décrit la dynamique de la fidélité, F = F(α, η) ; pour m = 4 et m = 5. Il estclair qu’il y a trois comportements différents. Le premier pour les petites valeurs de αet η ∈ [0, 0.5], où la fidélité augmente avec η. Le second a un comportement stable deF = F(α, η), pour α ≥ 1 et η ∈ [0, 0.5]. Le troisième dépend de la valeur de η et m, où,pour η ∈ [0.7, 1] et m = 4, la fidélité augmente avec η. Toutefois, pour m = 5, la fidélitépour toute valeur de η ∈ [0.85, 1].Dans la figure 4.5(c), la fidélité F(α, η) est donnée comme un graphe de contour.Comme m augmente, la capacité de transmettre l’information est meilleur, où la région


4.4. Application : Réseau quantique via les états cohérentintriqués 99sombre apparaît que pour une petite plage de la force du bruit η. Cela apparaît clairementen comparant la figure 4.1(c), avec m = 2 et Fig. 4.5(d), où m = 5. A partir de cesfigures, il est clair que, les zones sombres sont plus grandes pour les petites valeurs deα et η. Cela signifie que la fidélité est petite, presque nulle pour la plupart des zonessombres. L’augmentation lumineux dans la régions η ∈ [0, 0.5]. Ensuite, les régionssombres réapparaissent dans un intervalle de η qui dépend de m. Enfin, comme η → 1,les régions brillantes réapparaissent et la limite inférieure de η dépend du mode et dutype de la chaîne.Nous avons reconnu l’intrication quantique comme une ressource importante pourréaliser des tâches de l’information quantique. En particulier, l’enchevêtrement bipartitereprésente l’exigence fondamentale selon laquelle un canal quantique partagé permet unevéritable téléportation quantique. La possibilité de générer l’enchevêtrement multipartite,à savoir, l’enchevêtrement partagé par plus de deux parties, a récemment ouvert lapossibilité de construire des réseaux de téléportation quantique.4.4 Application : Réseau quantique via les états cohérentintriquésDans ces réseaux, les données sont communiquées par des états quantiques à traversla technique de l’intrication via une liaison de fibres optiques. Depuis le premier protocolede téléportation quantique présenté par Bennett et al [149], beaucoup d’attention a étéaccordée pour développer ce phénomène dans différentes directions. Parmi ces directionsl’utilisation des canaux quantiques décrits par des variables continues [34, 150]. Desefforts ont été faits afin d’étendre l’utilisation des systèmes multiparités comme supportde l’information ou canal quantique pour exécuter ce phénomène purement quantique[151, 152, 153]. Dans les types de protocoles de téléportation, nous avons besoin dela collaboration des participants pour transférer une information inconnue entre deuxparticipants du réseau. Ce processus s’appelle le transfert de l’information à distance surun réseau quantique [154, 155, 156].Des efforts ont été déployés pour produire des intrications du réseau quantique,Quantum Network QN. Par exemple, Nguyen [157] a construit un QN composé par2 N parties d’états cohérents, puis l’a utilisé pour mettre en application la téléportationquantique. Brougham et al., [158], ont employé un QN passif avec une topologie logiquepour transférer l’information en toute sécurité. En outre, Ciccarello et al. [159] ontproposé un modèle physique pour générer systématiquement N états pour un QN.D’autre part, la présence du bruit associé à la détérioration, la performance est l’unedes tâches de l’information quantique. Par conséquent, les études dynamiques de QN etson utilité pour des protocoles de l’information quantique sont alors très importantes


100 Chapitre 4. Téléportation quantique via les états cohérents[160, 161].Nous avons été alors inspiré par une question qui repose sur la construction d’unréseau d’états cohérents intriqués maximum [162]. Tous les participants partagent lesétats maximum intriqués (MECS). Les propriétés de ces états cohérents ont été étudiéesen détail dans [140]. Le schéma (4.6) décrit un QN composé de quatre participants :Alice, Bob, Clair et David. Alice veut envoyer une information inconnue à David avecl’aide de Bob et de Clair. Puis, ce réseau sera généralisé à m participants. Autrement dit,nous étudions la possibilité d’employer ce réseau pour transférer une information inconnueentre deux membres quelconques avec la coopération des autres membres du réseau. Leproblème de transférer à distance de l’information sur QN bruité est étudié. Ce type debruit équivaut à utiliser un demi-miroir pour un canal bruité [139].4.4.1 Téléportation via un réseau quantique parfaitLes états de chat de Schrödinger sont définis comme une superposition des états cohérents.Dans les systèmes optiques, ces états sont utiles pour la téléportation quantique[163]. Ils sont définis par|α〉 ± cat = N ∗±α (|α〉 ± | − α〉), (4.29)avec N ∗±α = [2 ± 2e −2|α|2 ] − 1 2 un facteur de normalisation. Les états | ± α〉 sont deux étatscohérents avec une amplitude complexe égale à α qui est définie comme :| ± α〉 = exp(− |α|22 ) ∞∑n=0(±α) n√n!|n〉. (4.30)Ces types d’états ont été employés pour téleporter un état de chat de Schrödinger [45].L’état cohérent intriqué tripartite est de la forme :∣ φ± 〉 = N ± α ( ∣ ∣ √ 2α, α, α 〉 ± ∣ ∣ −√2α, −α, −α〉), (4.31)N α = [2(1 + ±e −8|α|2 )] − 1 2 , est utilisé pour téleporter deux qubits d’état cohérent intriqué[135]. Récemment, nous avons [140] présenté un protocole de téléportation pour teleporterun état cohérent tripartites par l’intermédiaire de l’état cohérent intriqué de quatre partiescomme canal quantique qui est défini par :∣∣ψ ±〉 = N ± ( ∣ ∣2α, √ 2α, α, α 〉 ± ∣ ∣−2α, − √ 2α, −α, −α 〉 ), (4.32)avec N ± = √ 2(1 ± exp[−16|α| 2 ]). Ce protocole a été généralisé pour téléporter unétat intriqué de m modes en employant un état cohérent intriqué contenant m + 1modes. Cette classe d’états se comporte comme un état intriqué maximum (MES), pourρ − = ∣ ∣ψ −〉〈 ψ −∣ ∣ qui a une concurrence C = 1, et en tant qu’état intriqués partiellemnt(PES) pour le ρ + = ∣ 〉〈 ψ+ψ +∣ ∣ .


4.4. Application : Réseau quantique via les états cohérentintriqués 101BobAliceClairD CD Bρ AD A1PhotodetectorD A2ρ −DavidFig. 4.6 – Le schéma de la téléportation la superposition des états cohérente ρ A , parAlice à David dans un réseau avec l’aide des autres participants via le canal quantiqueρ − , chacun a un photodétecteur.Encouragé par le travail de Nguyen [157], nous utilisons cette classe d’états MES etla version généralisée qui est décrite dans [140], pour tétéporter un état inconnu dansle contexte d’un réseau quantique. On exploite cette idée et sa généralisation dans lessections suivantes.4.4.2 Téléportation sur un réseau de quatre participantsSupposons qu’Alice veut envoyer un état de qubit inconnu ρ A1 à David, tel que :ρ A1 = 1 (|κNA2 1 | 2 |2α〉〈2α| + κ 1 κ ∗ 2|2α〉〈−2α| + κ 2 κ ∗ 1| − 2α〉〈2α| + |κ 2 | 2 | − 2α〉〈−2α|), (4.33)κ 1,2 sont des nombres complexes inconnus, et N A = √ |κ 1 | 2 + |κ 2 | 2 + 2e −8|α|2 Re(κ ∗ 2κ 1 ).Dans ce contexte, il est important de mentionner que le vecteur d’état de l’opérateurdensité (4.33) est défini par l’état |Ψ〉 = κ 1 |α〉 + κ 2 | − α〉. Pour |α| → ∞, le qubitpeut encoder |α〉 = |1〉 et | − α〉 = |0〉, alors le vecteur d’état devient orthogonal, d’où|Ψ〉 = κ 1 |1〉 + κ 2 |0〉, avec 〈α| − α〉 = 0. Si κ 1 = κ 2 = κ, alors le facteur de normalisationdevient N A = √ 2κ. Par contre, si α est très petit, c.-à-d. dans la limite |α| → 0,N A → ∞. Par conséquent, le vecteur d’état |Ψ〉 → 0 [164] représente l’informationclassique ’0’. Pour le téléporter, les utilisateurs l’encodent dans un état pur ρ A1 = |0〉〈0|[165]. Dans ce cas, on peut dire que les utilisateurs téléportent une information classiquepar l’intermédiaire d’un canal quantique [166].


102 Chapitre 4. Téléportation quantique via les états cohérentsMaintenant, pour téléporter l’état (4.33) à David, les utilisateurs emploient un QN dequatre composants MECS, tel que :∣ ψ〉ABCD = N − ( ∣∣2α, √2α, α, α〉ABCD − ∣ ∣ −2α, −√2α, −α, −α〉ABCD), (4.34)avec N − = √ 2(1 − exp[−16|α| 2 ]). L’état global du système est donné par ∣ 〉 ∣ ψs = ∣ψ〉A 1⊗∣ ψ , avec A, B, C et D représentant Alice, Bob, Clair et David, respectivement. Pour〉ABCDmettre en application ce protocole, les membres du réseau exécutent les étapes suivantes :1. Alice associe à l’état inconnu ρ A1 = ∣ ∣ψ 〉 〈 ∣A 1ψ le canal quantique ρ ABCD =〉 ∣∣ ψABCD〈ψ en appliquant une série d’opérations définies par des séparateurs defaisceaux et des déphasages [135, 145]ρ A1 ⊗ ρ − ABCD → R A 1 Aρ A1 ⊗ ρ − ABCD R∗ A 1 A = ρ out , (4.35)avec R ij∣ ∣µ〉∣ ∣ν〉=∣ ∣ µ+ν√2〉∣ ∣ µ−ν√2〉[140] et l’état de sortie, ρout définit paravecρ out = |κ 1 | 2∣ ∣ ψ1〉〈ψ1 | − |κ 1 | 2∣ ∣ ψ1 〉 〈 ψ 2 | − κ 1 κ ∗ 2|ψ 1 〉〈ψ 3 | + κ 1 κ ∗ 2|ψ 1 〉〈ψ 4 |+ |κ 1 | 2 |ψ 2 〉〈ψ 2 | + |κ 1 | 2 κ ∗ 2|ψ 2 〉〈ψ 2 | − κ 1 κ ∗ 2|ψ 2 〉〈ψ 3 | + κ 1 κ ∗ 2|ψ 2 〉〈ψ 4 |− κ 2 κ ∗ 1|ψ 3 〉〈ψ 1 | + κ 2 κ ∗ 1|ψ 3 〉〈ψ 2 | + |κ 3 | 2 |ψ 3 〉〈ψ 3 | + |κ 3 | 2 |ψ 3 〉〈ψ 4 |− κ 2 κ ∗ 1|ψ 4 〉〈ψ 1 | − κ 2 κ ∗ 1|ψ 4 〉〈ψ 2 | − |κ 2 | 2 |ψ 4 〉〈ψ 3 | + |κ 2 | 2 |ψ 4 〉〈ψ 4 |, (4.36)|ψ 1〉= |2√2α, 0,√2α, α, α〉A1 ABCD, |ψ 2 〉 = |0, 2 √ 2α, − √ 2α, −α, −α 〉 A 1 ABCD∣∣ψ 3〉=∣ ∣ 0, −2 √ 2α, √ 2α, α, α 〉 A 1 ABCD , ∣ ∣ ψ 4〉= | − 2√2α, 0, −√2α, −α, −α〉A 1 ABCD .Alice effectue deux mesures de nombre de photon sur les modes A 1 et A utilisantdeux détecteurs D A1 et D A , (voir Fig.4.6). Bob et Clair devraient effectuer la mesurelocale de nombre du mode B et C par leurs détecteurs D B et D C , respectivement.Il y a deux possibilités différentes quant aux opérations d’Alice :– Alice effectue des mesures, tels que n A1 = 0, n A > 0Les participants Alice, Bob et Clair envoient leurs résultats de mesure à Davidpar l’intermédiaire d’un canal public, où n A + n B + n C = impair. Dans ce cas,l’état de David s’écrit,ρ ′ D = λ 1 | − α〉〈−α| − λ 2 | − α〉〈α| − λ 3 |α〉〈−α| + λ 4 |α〉〈α|, (4.38)avec λ 1 = |κ 1| 2N 1, λ 2 = κ 1κ ∗ 2N 1(−1) n A+n B +n C, λ 3 = κ 2κ ∗ 1N 1(−1) n A+n B +n C, λ 4 = |κ 2| 2N 1, etN 1 = |κ 1 | 2 +|κ 2 | 2 −2(−1) n A+n B +n Ce −2|α|2 Re(κ ∗ 2κ 1 ) est le facteur de normalisation.(4.37)


4.4. Application : Réseau quantique via les états cohérentintriqués 103Alors David applique l’opérateur P (π) à Eq.(4.38) pour obtenir l’état final ρ D =P (π)ρ ′ D P ∗ (π), ce qui est exactement l’état ρ 0 = ∣ ∣ ψ〉0〈ψ∣ ∣, avec une probabilité desuccès qui est donnée par,P 1 =e −3|α|2 {sinh(11|α| 2 − sinh(3|α| 2 ) } . (4.39)4 sinh(8|α| 2 )– Alice effectue des mesures, tels que n A1 > 0, n A2 = 0.Dans ce cas l’état de David devientρ ′′ D = λ 1 |α〉〈α| − λ 2 |α〉〈−α| − λ 3 | − α〉〈α| + λ 4 | − α〉〈−α|, (4.40)avec λ 1 = |κ 1| 2N 1, λ 2 = κ 1κ ∗ 2N 1(−1) n A 1 +n B +n C, λ 3 = κ∗ 1 κ 2N 1(−1) n A 1 +n B +n C, λ 4 = |κ 2| 2N 1andN 1 = |κ 1 | 2 +|κ 2 | 2 −2(−1) n A 1 +n B +n Ce −2|α|2 Re(κ ∗ 2κ 1 ) est le facteur de normalisation.Cependant, si n A + n B + n C est impair, alors aucune action de David n’est nécessaireet l’état téléporté est obtenu avec une probabilité de succès,P 2 =e −3|α|2 {sinh(11|α| 2 ) − sinh(3|α| 2 ) } , (4.41)4 sinh(8|α| 2 )A partir des Eqs.(4.39, 4.41), les probabilités dans les deux cas sont égale, P 1 = P 2 .Enfin, la probabilité totale de téléportation réussie est donnée par,P =e −3|α|2 {sinh(11|α| 2 ) − sinh(3|α| 2 ) } , (4.42)2 sinh(8|α| 2 )ce qui tend vers 1 dans la limite |α| → 0 et vers 1 dans la limite |α| → ∞.2 2– En fin, David fait quelques opérations sur les bases |α〉 → |2α〉 et | − α〉 → | − 2α〉utilisant les séparateurs de faisceaux modifiés pour produire exactement l’étatd’Alice ρ D = ρ A .Fig.4.7, décrit le comportement des probabilité de succés, P pour réaliser leprotocole de la téléportation quantique par l’intermédiaire d’un réseau compose dequatre membres, partageant un état cohérent maximal intriqué (4.36). Il est clairque, pour les petites valeurs du nombre de photon c.-à-d. |α 2 | < 0.7, la probabilitédiminue avec l’augmentation de |α 2 |. Cependant, la valeur minimale de P dans l’intervalleα ∈ [0, 0.7] est presque ≃ 0.43. En outre, dans la limite α → 0, la probabilité tend vers 0.5.D’autre part, les probabilités de succès est indépendante de α pour |α| 2 > 1, avec P = 0.5.La comparaison de nos résultats à ceux représenté en référence [157], montre que nouspouvons construire un réseau quantique en employant d’états intriqués maximallementdéfinis par(4.31) est bien mieux. Cela est clair dans l’étude de Ref.[157], P → 0.25 dansla limite α → 0, tandis que la probabilité est P → 0.5 pour α → 0. En plus de cela, laprobabilité de la téléportation de réussite est indépendante de l’intensité du champ, pour|α| 2 < 0.7, tandis que dans [157] pour |α| 2 < 3. Troisième raison bien que, P diminuedans l’intervalle α ∈ [0, 0.7], Mais la probabilité est toujours meilleure que celle représentéedans la référence [157].


104 Chapitre 4. Téléportation quantique via les états cohérents0.50.45P 0.40.350.30.250.5 1 1.5 2 2.5 3|α| 2Fig. 4.7 – Probabilité de succès de la téléportation P en fonction de |α| 2 par ligne continuecomparé au même cas de la probabilité de succès de Nguyen [157], définie par des tiréts.4.4.3 Teleportation via un réseau de m participantsCes résultats peuvent être généralisés aux m + 1 participants sur un réseau quantiqueen employant les états cohérents. Supposons que les utilisateurs du réseau partagent unétat intriqué maximal de la forme|Ψ〉 − net = N m+1 (|2 m−12 α〉 m ...|2 1 2 α〉2 |α〉 1 |α〉 0 − | − 2 m−12 α〉 m ...| − 2 1 2 α〉2 | − α〉 1 | − α〉 0 ), (4.43)avec N m+1 est un facteur de normalisation donnée parN m+1 = [2(1 − e −2m+1 |α| 2 )] − 1 2 (4.44)Les propriétés d’intrication et la séparabilité de ces états sont étudiées dans [140]. Enoutre, ces états sont utilisés pour exécuter une téléportation entre tout nombre de parties.Dans ce contexte, nous les employons pour réaliser la téléportation quantique dans unréseau. Ceci suggère qu’un protocole est mis en application comme suit.1. Supposons que l’utilisateur a partagé m états intriqués maximum (4.43) avec m − 1membres du réseau, il veut envoyer l’état ∣ ∣ ψ0〉à n’importe quel membre du réseau.Dans ce cas, le générateur de ce type du MES, envoie le mode m à l’émetteur etles modes m − 1 aux utilisateurs restants. L’état final du système est défini par leψ s = ψ A0 ⊗ ψ net , avec ψ A0 = |ψ 0 〉〈ψ 0 |, ψ net = |ψ〉 − net〈ψ| qu’est défini dans l’état(4.43).2. L’utilisateur m exécute une séquence des opérations locales (4.35) sur son propreétat et l’état ∣ ∣ ψ0〉. Alors en employant les deux détecteurs D0 et D m , l’utilisateurm peut compter les nombres de photon en mode 0 et m.3. Les autres utilisateurs effectuent une mesure locale de nombre des modes m−1, m−2..3, 2.1 par des détecteurs locaux D m−1 , D m2 ...D 1 , respectivement. En raison de cesmesures il y a deux possibilités : la première possibilité obtenue pour n 0 = 0, n m > 0.


4.4. Application : Réseau quantique via les états cohérentintriqués 1050.50.48P 0.460.440.420.25 0.5 0.75 1 1.25 1.5 1.75Fig. 4.8 – Probabilité de succès de la téléportation P en fonction de |α| 2 , avec les courbestire, ligne et point d’un réseau composé de 2, 3, 4 participants, respectivement.|α| 2Dans ce cas, l’état du récepteur est défini par :ρ ′ 0 = λ 1 | − α〉〈−α| − λ 2 | − α〉〈α| − λ 3 |α〉〈−α| + λ 4 |α〉〈α|, (4.45)avec λ 1 = |κ 1| 2N m, λ 2 = κ 1κ ∗ 2N m(−1) n m+n m−1 ..+n 1, λ 3 = κ 2κ ∗ 1N m(−1) n nm+n m−1 ..+n 1, λ4 = |κ 2| 2N metN m = |κ 1 | 2 +|κ 2 | 2 −2(−1) nm+n m−1..+n 1e −2|α|2 Re(κ ∗ 2κ 1 ) est le facteur de normalisation.Les participants restants envoient leurs résultats par l’intermédiaire d’un canalpublic au récepteur, où n m + n m−1 ... + n 1 = impair, qui applique l’opérateurP (π) et des séries d’opérations R i,j définies par le séparateur de faisceau modifiépour la reproduction exacte de l’état original sur l’état (4.45) pour obtenir l’étatρ 0 = P (π)ρ ′ 0P ∗ (π).La deuxième possibilité, les mesures associés tels que, n m+1 > 0, n m = 0, dansce cas, on obtient la même probabilité de succès comme les cas précédents. Ainsil’information est transformée avec une probabilité moyenne donnée par,−1)|α| 2{P = e−(2m−1 sinh((3 ∗ 2 m−1 − 1)|α| 2 ) − sinh((2 m−1 − 1)|α| 2 ) } . (4.46)2 sinh(2 m |α| 2 )Fig.4.8, décrit la dynamique de la probabilité de succès de la téléportation (4.46) pourles différentes tailles du réseau quantique. Il est clair que, pour m = 2, c.-à-d deux associéscoopérent à envoyer l’information au tiers, la probabilité, P diminue dans l’intervalle de|α| 2 ∈ [0, 0.25] et augmente graduellement. Toutefois, l’augmentaion de |α| 2 implique aussil’augmentation de la probabilité, puis atteint une valeur maximale à |α| 2 ≃ 1.6. L’augmentationdu nombre de participants, diminue P brusquement dans une petite gamme de|α| 2 et augmente plus rapidement pour moins d’associés. Cependant la valeur minimalede la probabilité des succès augmente avec une diminution de la taille du réseau. Enfin,on peut conclure que dans le cas ou le nombre des associés dans le réseau quantique est


106 Chapitre 4. Téléportation quantique via les états cohérentsassez grand, la probabilité de la téléportation de succès est indépendante de |α| 2 . Ainsi,on peut exécuter une téléportation quantique en présence de la basse intensité du champavec la probabilité 0.5, en augmentant la taille du réseau quantique .D’une part cettefigure confirme que le canal quantique utilisé (4.43) est bien mieux que celle utilisée dansles premiers travaux cités dans [157].4.4.4 Teleportation via un réseau quantqiue bruitéLa décohérence représente un obstacle dans le cadre de traitement de l’information. Ilapparaît pendant l’interaction des systèmes avec leur environnement [167], les imperfectionsdes dispositifs [168], canal bruité [169, 170], en raison de dégradation de l’énergieou de l’absorption de photon [139, 45, 148] et etc. Par conséquent, il est très importantd’étudier la dynamique d’information en présence de bruit [146].Les propriétés des canaux quantiques composés par les états cohérents ont suscitéune attention considérable. Par exemple, van Enk [45] a considéré la décohérence desétats cohérents intriqués multidimensionnels dus aux pertes d’absorption de photon,où il a étudier la variation de l’intrication et ainsi le reste de l’intrication. La dégradationde l’intrication des états intriqués souffrant des pertes d’absorption de photonest étudiée dans [171]. La dynamique des états cohérents intriqués multipartites et lapossibilité de les employer pour exécuter la téléportation quantique est étudiée dans [140].Dans cette section, nous supposons que nous avons un réseau quantique, QN qui secompose d’états cohérents multi-intriqués. Dans ce but, nous supposons que nous avonsune source d’états fournis aux associées (4.43). Ces états cohérents propagent de la sourceaux endroits des associés. En raison de l’interaction avec l’environnement, les MES setransforment en états intriqués partiels, où le degré d’intrication dépend de la force dubruit. Autrement dit, considérons que la source produit des MECS définie par l’opérateurdensité, ρ − donné par Eq.(4.43). Cet état intriqué se transforme en état intriqué partieldéfini par,ρ P E = U AE ⊗ U BE ρ − U † BE ⊗ U † AE , (4.47)∣ 〉∣avec U IE ∣α ∣0〉E = ∣ √ ηα 〉 ∣ √ 1 − ηα 〉 , I = A, ou B et ∣ IE 0 decrivent à l’état de l’environnement.Cet effet est équivalent à utiliser un demi-miroir pour un canal bruité [139].〉ESous une forme explicite, on peut écrire l’opérateur densité ρ P E commeρ P E = 1N α[ ∣∣2 √ ηα,√2√ ηα,√ ηα,√ ηα〉〈2√ ηα,√2√ ηα,√ ηα,√ ηα∣ ∣+ ∣ ∣ −2√ ηα, −√2√ ηα, −√ ηα, −√ ηα〉〈−2√ ηα, −√2√ ηα, −√ ηα, −√ ηα∣ ∣−e −8(1−η)|α|2 ∣ ∣2√ ηα,√2√ ηα,√ ηα,√ ηα〉〈−2√ ηα, −√2√ ηα, −√ ηα, −√ ηα∣ ∣∣− e −8(1−η)|α|2 ∣−2√ √ √ √ √ 〉〈 √ √ √ √ √ ∣ηα, − 2 ηα, − ηα, − ηα 2 ηα, 2 ηα, ηα, ηα (4.48)],


4.4. Application : Réseau quantique via les états cohérentintriqués 107avec N α = 2(1 − e −16|α|2 ) est le facteur de normalisation [140]. Supposons que le butd’Alice est d’envoyer un état inconnu ρ A1 (4.33) à David par un réseau quantique bruité(4.48). Les associés suivent les mêmes étapes comme décrit précédemment pour accomplircette tâche. Après, les membres Alice, Bob et Clair effectuent un nombre de mesure, puisils envoient leurs résultats par un canal classique à David tels que, n A1 = 0 et n A2 > 0 etn A + n B + n est impair, puis l’état final de David estavec,ρ D = λ 1 | − √ ηα〉| − χ〉〈− √ ηα|〈−χ| − λ 2 | − √ ηα〉| − χ〉〈 √ ηα|〈χ|− λ 3 | √ ηα〉|χ〉〈− √ ηα|〈−χ| + λ 4 | √ ηα〉|χ〉〈 √ ηα|〈χ|, (4.49)∣ χ〉= |2√η′ α〉 E | √ 2 √ η ′ α〉 E | √ η ′ α〉 E | √ η ′ α〉 Eλ 1 = |κ 1| 2N χ, λ 2 = κ 1κ ∗ 2N χ(−1) n A 2 +n B +n C, λ 3 = κ 2κ ∗ 1N χ(−1) n A 2 +n B +n C, λ 4 = |κ 2| 2N χN χ = |κ 1 | 2 + |κ 2 | 2 + e −2|ηα|2 e −16|√ η ′ α| 2 Re(κ ∗ 2κ 1 ), η ′ = 1 − η. (4.50)La probabilité de trouver un nombre impair de photons dans ce cas est donnée par,P 1 = N χe −11|√ ηα| 2{ √ sinh(11| ηα| 2 ) − sinh(3| √ ηα| 2 ) } , (4.51)NA 2 1N−2avec N A1 est le facteur de normalisation de l’état inconnu Eq.(4.33), et N − est le facteurde normalisation de l’état du canal quantique (4.34).P0.50.40.30.20.12.5 5 7.5 10 12.5 15 17.5 20|α| 2Fig. 4.9 – Probabilité totale de succès P t de la téléportation via un réseau quantique bruité(4.48). Les courbes de ligne, de tiret et de point représentent les cas η = 0.02, 0.05, 0.1respectivement.


108 Chapitre 4. Téléportation quantique via les états cohérentsDans Fig.4.9, la dynamique de la probabilité totale de succès, P t = 2P est étudiépour les différentes valeurs du paramètre de bruit, η. Il est clair que, l’augmentation deη, la probabilité P t augmente plus rapidement tandis qu’elle augmente graduellementpour les petites valeurs de η. Pour les grandes valeurs de |α| 2 , P t → 1/2 c.-à-d. quela probabilité de succès est indépendante du bruit. Cependant pour les petites valeursde l’intensité de champ, on peut augmenter la probabilité de succès en augmentantle paramètre du bruit. Donc, pour envoyer une information codée par une cavitébruité avec une grande probabilité, il faut réduire l’intensité du champ et augmenterle paramètre du bruit ou augmenter l’intensité du champ et réduire la paramètre du bruit.La fidélité F de l’état téléporter (4.33), par l’intermédiaire d’un réseau quantiquebruité définit par (4.48), est obtenue par [172, 173]avec,F = tr{˜ρ D ρ A1 } = fN H + 1N H + 1 , (4.52)f = (1 − e−16η|α|2 )(1 + e −16(1−η)|α|2 ), (4.53)2(1 − e −16|α|2 )est la fidélité du réseau quantique (4.36) et N H est dimensionnée par l’espace de Hilbert.Fig.4.10(a), décrit la dynamique de la fidélité, F dans un petit intervalle de l’intensitédu champ, c.-à-d |α| 2 ∈ [0.1]. Il est clair que, pour les petites valeurs de η et de α, lafidélité de l’état téléporté augmente très rapidement et augmente doucement pour unegrande valeur de α. Pour envoyer une information avec une fidélité d’unité pour unbas champ d’intensité, il doit diminuer le paramètre du bruit. Dans Fig.4.10(b), nous10.9F10.80.60.40.2 0.4 0.6|α| 20.80.50.251 010.75η0.80.7F0.60.50.40.31 2 3 4 5|α| 2Fig. 4.10 – (a) La fidélité de l’état téléporté (4.33) utilisant un réseau quantique bruité(4.36)(b), les mêmes que (a), mais pour les valeurs η = 0.9, 0.7, 0.5, 0.3, 0.1 à partir descourbes de haut en bas.


4.5. Conclusion 109traçons la fidélité F pour les différentes valeurs du paramètre η. On a montré que pourles grandes valeurs de η = 0.95 (la plupart de courbe supérieure), la fidélité diminuepour atteindre une limite inférieure (F = 2 ). Pour les petites valeurs de η, la fidélité3diminue plus rapidement et atteint une limite inférieure à |α| 2 ≃ 3 . Cependant pour les2petites valeurs de η ∈ [0.0.5] la fidélité augmente graduellement et atteint une limitesupérieure pour de plus grandes valeurs de l’intensité du champ. D’une part, la fidélitéest indépendant du paramètre de bruit dans la limite de |α| 2 → ∞ pour η > 0.5, tandisque pour toute valeur de η ≤ 0.5, la fidélité s’approche de la fidélité de la téléportationclassique, d’où F = 2.3A partir des discussions précédentes, on peut noter cela, l’avantage de ce protocolede téléportation est que la probabilité du succès obtenue est bien meilleure que celle parvan Enk et Hirota [45]. En outre, pour le η = 1/2, la fidélité est F = 2/3, tandis quedans l’ancien protocole [171] (F = 1/2). D’une part, pour n’importe quelle valeur duα ∈ [0, 1], la fidélité F est maximale pour n’importe quelle valeur de η.Enfin, supposons que l’expéditeur et le récepteur sont des membres d’un réseau quantiquebruité, qui se compose de m participantes. Alors, les membres suivent les mêmesétapes comme décrites en sec. (2.2), ils finiront le protocole avec un état final pour lerécepteur avec une fidélité donnée par :F m = 1 3[ (1 + e−2 m (1−η)|α| 2 )(1 − e −2m η|α| 2 )(1 − e −2m |α| 2 )]+ 1 . (4.54)Dans Fig.4.11, nous étudions la dynamique de la fidélité pour les différentes tailles duréseau, où nous assumons deux valeurs différentes du paramètre de bruit. Dans Fig.4.11(a),nous avons placé une grande valeur du paramètre de bruit, η = 0.9 et différentes tailles duréseau quantique. Il est clair que pour une petite taille (m = 3), la fidélité, F m diminuedoucement et atteint un minimum limité pour de grandes valeurs de l’intensité du champ.Cependant pour des grandes valeurs de m, F m diminue rapidement et atteint une limitepour des petites valeurs de l’intensité du champ. Fig.4.11(b), décrit la dynamique de F mpour une petite valeur de η ∈ [0.0.5], où pour des petites valeurs de m, la fidélité augmentegraduellement et atteint une limite supérieure pour des grandes valeurs de |α| 2 . Toutefoispour une grande taille de valeur supérieure de réseau, c.-à-d m est plus grand, la fidélitéaugmente très rapidement et atteint une valeur petite de |α| 2 .4.5 ConclusionDans ce chapitre, un protocole de la téléportation quantique de téléporter desétats cohérents intriqués maximalement a été proposé. Dans ce protocole, les canauxquantiques multipartites peuvent être générés à l’aide d’une série de séparateurs des


110 Chapitre 4. Téléportation quantique via les états cohérentsF10.90.80.70.60.5F0.80.70.60.50.40.31 2 3 4 5|α| 21 2 3 4 5|α| 2Fig. 4.11 – (a) La fidélité de l’état téléporté (4.33) utilisant dans un réseau quantiquebruité (4.36) (b) les mêmes que (a), mais pour η = 0.9 et m = 3, 4, 5, 6, 7 les courbes dehaut en bas.faisceaux et de déphaseurs. En outre, une technique théorique de générer les canauxquantiques multipartites est décrite. On a montré que la probabilité de succès est de 0.5et ne dépend pas des paramètres du canal. Un des avantages de ce protocole est que celafonctionne avec la même efficacité pour les deux pairs et impairs des modes. Ainsi, ilpeut téléporter toutes les catégories des états cohérents multipartites avec une grandeefficacité. La possibilité, de l’application de ce protocole, en présence des canaux quantiquesbruits est étudiée, où le bruit dû aux pertes ou absorption de photons est considéré.Un réseau quantique composé par des participants multiples est construit en employantun MECS. Ce réseau est employé pour envoyer l’information entre deux membresquelconques, où les autres membres coopèrent avec l’expéditeur pour atteindre leur butcommun avec une probabilité de succès élevée. Nous montrons que la taille du réseauaugmente, c.-à-d le nombre de membres se développe, la probabilité de la réussite de latéléportation ne dépend pas de l’intensité du champ. Ce type d’état cohérent intriquéest bien meilleur que celui utilisé dans les premiers travaux de Nguyen [157], dans saproposition, la probabilité du succès atteint sa valeur maximale pour de plus grandesvaleurs d’intensité du champ (|α 2 | ≥ 3)), alors que pour le travail courant la valeur est(|α 2 | ≥ 0.7).Ce protocole a été généralisé pour être employé entre deux membres quelconques d’unréseau composant par (m) utilisateurs, où des membres de (m−2) devraient coopérer avecl’expéditeur pour envoyer l’information sans risque au récepteur. En outre, la possibilité demettre en application ce protocole généralisé en présence de bruit est discutée. La fidélitéde l’état téléporté diminue doucement pour une petite taille du réseau et abruptementpour une grande taille.


Chapitre 5Conclusion et perspectives"I was born not knowing and have had only a little time to change that here andthere."Richard Feynman (1918-1988)Au terme de cette thèse, nous avons étudié deux branches de l’information quantiqueen utilisant les états cohérents d’un point de vue théorique. En effet, la première moitiéde notre travail est liée à la distribution quantique des clés et elle vise à éviter laréconciliation des bases, afin de rendre le protocole plus robuste aux pertes, et parconséquence accroître son efficacité. Dans la seconde moitié, nous avons proposé unprotocole de transfert d’un état arbitraire à distance entre deux parties : téléportationquantique ce qui nous a conduit à introduire après un réseau quantique.Dans le deuxième chapitre, nous avons rappelé les concepts de la mécanique quantiqueainsi que de la théorie de l’information classique. Ensuite, nous avons abordé lesnotions nécessaire à la compréhension de l’information quantique en présentant les outilsmathématiques de base utilisés dans la description des états quantiques, les mesuresquantiques, le formalisme de l’opérateur densité, les qubits, l’entropie de von Neumannet le phénomène de l’intrication.Un troisième chapitre a été consacré à présenter les différents protocoles classiqueset quantiques. Au début, nous avons présenté la chronologie du développement desprotocoles classiques commençant de l’antiquité vers le XXI e siècle. Puis, nous avonsdétaillé les trois protocoles base de la cryptographie quantique apparus dans les annéesquatre-vingts. En exploitant les conséquences des différents phénomènes quantiques,incertitude de Heisenberg, non-clonage et l’intrication quantique, nous avons commencépar les protocoles à variables discrètes puis avec les variables continues, en particulier lesétats cohérents. En fin, l’algorithme de la téléportation quantique a été présenté.Dans le quatrième chapitre, nous avons exploité l’intrication des systèmes tripartitesdans le contexte de la distribution quantique de clés en utilisant les états cohérents. Lagénéralisation et la manipulation de ces états est discutée, afin de nous permettre d’augmenterl’efficacité de transmission des clés, comparativement aux protocoles précédents.La sécurité du protocole contre les différentes attaques a été également discutée.


112 Chapitre 5. Conclusion et perspectivesDans le cinquième chapitre, nous avons investi l’intrication quantique des étatscohérents pour assurer une communication quantique dans les deux cas , celui du canalparfait et du canal bruité. Ainsi, la généralisation de la téléportation quantique pourtéléporter d’états cohérents intriqués multipartite a été proposée. Alors, une techniquethéorique de générer les canaux quantiques multipartites est décrite. Un des avantagesde ce protocole est qu’il fonctionne avec la même efficacité pour les nombres pairs etimpairs des modes. La possibilité de l’application de ce protocole, en présence des canauxquantiques avec bruits est étudiée, où le bruit dû aux pertes ou absorption de photonsest considéré.En fin, dans le sixième chapitre, nous avons étendu la téléportation quantiqueentre deux utilisateurs aux multiutilisateurs en créant un réseau quantique. Ce réseauest employé pour envoyer l’information entre deux membres quelconques à l’aide desautres membres pour atteindre leur but commun avec une grande probabilité de succès.Nous avons montré que la taille du réseau augmente, c.-à-d. le nombre de membres sedéveloppe, la probabilité de la réussite de la téléportation ne dépend pas de l’intensitédu champ. La possibilité d’employer ce réseau pour exécuter une communication entreses membres en présence de bruit a été étudiée, où nous supposons que le MES d’unedes sources envoyée aux endroits des membres est le sujet du bruit. L’effet du bruit et del’intensité du champ sur la fidélité de l’état téléporté est également étudié.Tout cela, nous a permis de nous rendre compte que les systèmes de sécurité del’information du XXI e siècle nécessitent des améliorations significatives aux niveauxmatériels et logiciels pendant la transmission. Comme le système de sécurité basé surla cryptographie quantique est incassables physiquement, mais il est encore sur saphase primaire. Il verra son utilité et son intégration à l’infrastructure actuelle destélécommunications dans le futur à venir.Au-delà des diverses preuves expérimentales et des développements apportés par cetravail, ce dernier a aussi permis de proposer plusieurs perspectives pour l’avenir dontquelqu’une seront présentées avec un rapide aperçu.Décohérence des états cohérentsL’étude de la dynamique de l’intrication dans la présence d’une situation imparfaiteest très importante dans le contexte du traitement de l’information quantique [174], parexemple, la dynamique de l’intrication multipartite sous l’influence de la décohérence.Pour laquelle, nous étudierons la dynamique de décohérence dans les deux cas Markovienou non-Markovien des canaux quantiques en termes de l’intrication des états cohérents.En effet, les approches classiques étudient l’interaction entre un système quantique et sonenvironnement et aboutissent aux équations du mouvement tels que l’équation Redfield


113ou l’équations maître (Master Equation) sous l’approximation de Born-Markov.Communication quantiqueIl reste encore une marge importante d’amélioration des protocoles proposés. Quelquespistes ont été explorées dans cete thèse et il est probable que de nouvelles idées apparaissentdans les années à venir. Pour cela, la proposition est d’utiliser les états Clusteret W pour rendre la sécurité plus robuste et moins couteuse. Ainsi, une autre tendanceapparue récemment dans le domaine de la sécurité est la stéganographie quantique [175],cette technique consiste à dissimuler le contenu d’un message dans un autre message, uneimage, un texte ou de la musique par exemple.Cavité éléctrodynamiqueRécemment, la théorie quantique a connu un progrès intéressant pour étudier la naturequantique du rayonnement électromagnétique et l’interaction atome-champ [176, 177].Les schémas proposés sont basés sur la propagation de l’atome à travers un champ dansla cavité. L’interaction atome-champ a été établi en différents régimes [178, 179, 180],diffraction de Bragg et régime de Raman-Nath. Ainsi la mesure du champ de cavité estun bon candidat pour des applications dans le traitement quantique de l’information[181, 182, 183]. Ceci est également le cas pour le phénomène de l’interférence. Nousrappelons la discussion entre Einstein et Bohr, à propos de la formulation du principede complémentarité [184]. Actuellement, il devient l’objet des recherches pour explorerles aspects théoriques et expérimentaux de la physique quantique. Théoriquement, ila été vu comme un moyen de comprendre la théorie quantique, illustrant le principede superposition quantique [184, 185]. Expérimentalement, comme la distinction oul’ingérence des chemins de l’interférence détruit l’apparition ou la récupération desfranges d’interférence, appelée la gomme quantique (Quantum Eraser) [186, 187]. Nousavons commencé les travaux dans se sens [188], aussi la construction d’un cataloguequantique via les interférences atomiques [189].En fin, à cause du temps limité et des contraintes budgetaire, nos résultats n’ont pu êtretestés expérimentalement. En effet, ces expériences ont besoin de grands investissementshors de notre portée. Donc, nos résultats théoriques peuvent être considérés comme lepoint de départ pour les expériences requises pour les applications de la cryptographiequantique et de la téléportation quantique.


Bibliographie[1] C. Shannon. "A Mathematical T heory of Communication / CommunicationT heory of Secrecy Systems". Bell System Technical Journal 27 : 379-423, 623-656(1948). (Cité en pages 3, 4, 13 et 49.)[2] C. Shannon, "Communication in the P resence of Noise", Proc. IRE, 37, 10-21(1949). (Cité en pages 3, 4 et 13.)[3] S. Wiesner, "Conjugate coding". Sigact News, 15, 78-88 (1983). (Cité en pages 4et 49.)[4] R. P. Feynman. Simulating physics with computers. International Journal of TheoreticalPhysics, 21 :467-488, 1982. (Cité en page 4.)[5] R. P. Feynman. Quantum-mechanical computers. J. Opt. Soc. Am. B, 1 :464, 1984.(Cité en page 4.)[6] R. P. Feynman. Quantum-mechanical computers. Found. Phys., 16 :507-531, 1986.(Cité en page 4.)[7] C. H. Bennett and G. Brassard, in P roc. IEEE Int. Conf. on Computers, Systems,and Signal P rocessing, Bangalore, (IEEE, New York), pp. 175-179 (1984). (Citéen pages 4, 79 et 80.)[8] A. Einstein, B. Podolsky, N. Rosen, "Can quantum-mechanical description of physicalreality be considered complete ?", Physical Review Letters, vol. 47, pp. 777-780, 1935.(Cité en pages 5, 9, 39, 54 et 67.)[9] D. M. Greenberger, M. A. Horne, and A. Zeilinger, in Bell’s Theorem, QuantumTheory, and Conceptions of the Universe, edited by M. Katafos (Kluwer Academic,Dordrecht, The Netherlands, 1989). (Cité en pages 5 et 73.)[10] D. M. Greenberger, M. A. Horne, A. Shirnony, and A. Zeilinger, Am. J. Phys. 58,1131 (1990). (Cité en pages 5 et 73.)[11] N. D. Mermin, Phys. Rev. A 66, 132308 (2002). (Cité en pages 5, 6, 86 et 87.)[12] F. Laloë, Current Science 68, 1026 (1995). (Cité en page 5.)[13] A. K. Ekert : Quantum Cryptography Based on Bell’s Theorem. Phys. Rev. Lett.,67(6) :661663, August 1991. (Cité en pages 6, 54, 86 et 87.)[14] H. Bennett, G. Brassard, C. Crepeau, R. Jozsa, A. Pweres and W. K. Wootters,Phys. Rev. Lett. 70, 1895 (1993) ; (Cité en pages 6, 9, 86 et 87.)[15] D. Boschi, S. Branca, F. D. Martini, L. Hardy, and S. Popescu. Experimental realizationof teleporting an unknown pure quantum state via dual classical and Einstein-Podolski-Rosen channels. Phys. Rev. Lett., 80 :1121-1125, 1998. arXive e-print quantph/9710013.(Cité en page 6.)


116 Bibliographie[16] D. Bouwmeester, J. W. Pan, K. Mattle, M. Eibl, H. Weinfurter, and A. Zeilinger.Experimental quantum teleportation. Nature, 390(6660) :575-579, 1997. (Cité enpage 6.)[17] A. Furusawa, J. L. Sørensen, S. L. Braunstein, C. A. Fuchs, H. J. Kimble, and E.S. Polzik. Unconditional quantum teleportation. Science 282, 706 (1998). (Cité enpages 6, 9 et 69.)[18] M. A. Nielsen, E. Knill, and R. Laflamme. Complete quantum teleportation usingnuclear magnetic resonance. Nature, 396(6706) :52-55, 1998. (Cité en page 6.)[19] G. E. Moore, Electronics 38 (1965). (Cité en page 6.)[20] J. Lee and M. S. Kim, Phys. Rev. Lett. 84, 4236 (2000). (Cité en pages 6, 60, 86et 87.)[21] Y. Yeo, Phys. Rev. A 78, 022334 (2008) ; (Cité en pages 6, 86 et 87.)[22] E. Jung, M. Hwang, Y. H. Ju, M.-S. Kim, S. K. Yoo, H. Kim, D. Park, J. W. Son,S. Tamaryan, and S. K. Cha, Phys. Rev. A 78, 012312 (2008). (Cité en pages 6, 86et 87.)[23] C. H. Bennett and S. J. Wiesner, Phys. Rev. Lett. 69, 2881 (1992). (Cité en pages 6,86 et 87.)[24] P. W. Shor, Algorithms for quantum computation : discrete logarithms and factoring,Proceedings of the 35th Symposium on Foundations of Computer Science, 124 (1994).(Cité en pages 6 et 48.)[25] X. Wang and S. G. Schirmer, Phys. Rev. A 80, 042305 (2009). (Cité en page 7.)[26] Juan Leon and C. Sabin , Quant. Inf. 7, 187-193 (2009). (Cité en pages 7 et 87.)[27] J. Lee, J. Park, S. Min Lee, Hai-W. Lee and A. Khosa, Rev. A 77, 032327 (2008).(Cité en page 7.)[28] S. Shelly Sharma, Phys. Lett. A 311, 187. (Cité en pages 7 et 87.)[29] A. Ourjoumtsev, H. Jeong, R. Tualle-Brouri, and P. Grangier. Generation of opticalSchrödinger cats from photon number states. Nature, 448(7155) :784-786, 2007. (Citéen page 7.)[30] A. Ourjoumtsev, R. Tualle-Brouri, J. Laurat, and P. Grangier. Generating OpticalSchrödinger kittens for quantum information processing. Science, 312(5770) :83-86,2006. (Cité en page 7.)[31] S. Gleyzes, S. Kuhr, C. Guerlin, J. Bernu, S. Deléglise, U.B. Hoff, M. Brune, J.M.Raimond, and S. Haroche. Quantum jumps of light recording the birth and death ofa photon in a cavity. Nature, 446(7133) :297-300, 2007. (Cité en page 7.)[32] A.R. Calderbank and P.W. Shor. Good quantum error-correcting codes exist. PhysicalReview A, 54(2) :1098-1105, 1996. (Cité en page 7.)


Bibliographie 117[33] G.S. Vernam, Cipher Printing Telegraph Systems for Secret Wire and Radio TelegraphicCommunications, J. AIEE 45, pp. 109-115 (1926). (Cité en page 8.)[34] L. Vaidman, Phys. Rev. A. 49, 1473 (1994). (Cité en pages 9 et 99.)[35] D. Bouwmeester, J.W. Pan, K. Mattel, M. Eibl, H. Weinfurter, A. Zeilinger, Nature390 (1997) 575. (Cité en page 9.)[36] A. Karlsson, M. Bourennane, Phys. Rev. A 58 (1998) 4394. (Cité en page 9.)[37] S.B. Zheng, G.C. Guo, Phys. Rev. Lett. 85 (2000) 2392. (Cité en page 9.)[38] J.X. Fang, Y.S. Lin, S.Q. Zhu, X.F. Chen, Phys. Rev. A 67 (2003) 014305. (Cité enpage 9.)[39] H.Y. Dai, P.X. Chen, C.Z. Li, Optim. Commun. 231 (2004) 281. (Cité en page 9.)[40] N.B. An, Phys. Lett. A 344 (2005) 77. (Cité en page 9.)[41] E.S. Guerra, J. Modern. Opt. 53 (2006) 1385. (Cité en page 9.)[42] D. Gottesman et J. Preskill, Secure quantum key distribution using squeezed states.Phys. Rev. A 63, 022309 (2001). (Cité en page 9.)[43] X. H. Cai and L. M. Kuang, Phys. Lett. A 300 103 (2002) (Cité en page 9.)[44] S. Lloyd and S. L. Braunstein, Phys. Rev. Lett. 82, 1784 (1999) (Cité en page 9.)[45] S. J. Van Enk, Phys. Rev. A 72, 022308 (2005). (Cité en pages 9, 75, 88, 93, 100,106 et 109.)[46] E. Schrödinger, Die Naturwissenschaften 23, 807 (1935). (Cité en pages 9 et 74.)[47] L.M. Duan, G. Giedke, J.I. Cirac et P. Zoller, Inseparability criterion for continuousvariable systems, Phys. Rev. Lett. 84, 2722 (2000). (Cité en page 9.)[48] R. Simon, Peres-Horodecki separability criterion for continuous variable systems,Phys. Rev. Lett. 84, 2726 (2000). (Cité en page 9.)[49] F. Grosshans et P. Grangier, Continuous variable quantum cryptography using coherentstates. Phys. Rev. Lett. 88, 057902 (2002). (Cité en pages 9 et 63.)[50] S.L. Braunstein et H.J. Kimble, Dense coding for continuous variables, Phys. Rev. A61, 042302 (2000). (Cité en page 9.)[51] N.J. Cerf, A. Ipe et X. Rottenberg, Cloning of continuous variables, Phys. Rev. Lett.85, 1754 (2000). (Cité en page 9.)[52] N.J. Cerf et S. Iblisdir, Optimal N-to-M cloning of conjugate quantum variables.Phys. Rev. A 62, 040301(R) (2000). (Cité en page 9.)[53] S.L. Braunstein, N.J. Cerf, S. Iblisdir, P. Van Loock et S. Massar, Optimal cloning ofcoherent states with a linear amplifier and beamsplitters, Phys. Rev. Lett. 86, 4938(2001). (Cité en page 9.)[54] C. Cohen-Tannoudji, B. Diu, and F. Laloë. Quantum Mechanics, Vol. I. John Wileyand Sons, New York, 1977. (Cité en page 14.)


118 Bibliographie[55] C. Cohen-Tannoudji, B. Diu, and F. Laloë. Quantum Mechanics, Vol. II. John Wileyand Sons, New York, 1977. (Cité en page 14.)[56] M. Le Bellac, A Short Introduction to Quantum Computation and Quantum Information,Cambridge University Press (2006). (Cité en page 14.)[57] J. von Neuman, Mathematische Grundlagen der Quantenmechanik, Springer, Berlin(1932) ; transl. by E. T. Beyer : Mathematical Foundations of Quantum Mechanics,Princeton University Press, Princeton (1955). (Cité en page 17.)[58] B. W. Schumacher. Quantum coding. Phys. Rev. A 51(4) :2738-2747, 1995. (Cité enpages 20 et 36.)[59] T.M. Cover and J.A. Thomas. Elements of information theory. Wiley-Interscience,2006. (Cité en page 21.)[60] D.J.C. MacKay. Information theory, inference and learning algorithms. CambridgeUniversity Press, 2003. (Cité en page 21.)[61] M. A. Nielsen and I. L. Chuang. Quantum Computation and QuantumInformation. Cambridge University Press, Cambridge, 2000. (Cité en pages 21et 32.)[62] Shannon, C.E. et W. Weaver (1975), Théorie mathématique de la communication,Traduction de The Mathematical Theory of Communication, La bibliothèque duCEPL, Paris, 188 pages. (Cité en page 21.)[63] Theil, H. (1971), Principles of econometrics, A Wiley/Hamilton Publications, JohnWiley & Sons, Inc., 736 pages. (Cité en page 21.)[64] Huffman, D. "A method for the construction of minimum-redundancy codes," Proc.IRE 40, 1098 (1952). (Cité en page 26.)[65] W. K. Wooters, W. H. Zurek. "A single quantum cannot be cloned", Nature, vol.299, pp. 802, 28 october 1982. (Cité en pages 30, 76 et 81.)[66] V. Vedral, Rev. Mod. Phys. 74, 197 (2002). (Cité en page 32.)[67] R Jozsa and B Schumacher. A new proof of the quantum noiseless coding theorem.J Mod Optics, 41(12) :2343-2349, 1994. (Cité en page 36.)[68] W. K. Wootters : Entanglement of Formation of an Arbitrary State of Two Qubits.Phys. Rev. Lett. 80, 2245 (1998). (Cité en pages 41, 73 et 75.)[69] W. K. Wootters, Quantum Information and Computation 1, 27, (2001). (Cité enpage 41.)[70] A. Uhlmann, Fidelity and concurrence of conjugate states, Phys. Rev. A 62, 032307(2000) . (Cité en page 41.)[71] Ting Yu and J. H. Eberly, Sudden death entanglement, Science 323, 598 (2009).(Cité en page 41.)


Bibliographie 119[72] C.H. Bennett, H.J. Bernstein, S. Popescu, and B. Schumacher, Phys. Rev. A 53,2046 (1996). (Cité en pages 41 et 87.)[73] S. Popescu and D. Rohrlich, Thermodynamics and the measure of entanglement,Phys. Rev. A 56, 3319 (1997) . (Cité en page 41.)[74] K. Zyczkowski, P. Horodecki, A. Sanpera and M. Lewenstein, Volume of the set ofseparable states, Phys. Rev. A 58, 883 (1998). (Cité en page 41.)[75] G. Vidal and R. F. Werner, Compatable measure of entanglement, Phys. Rev. A 65,032314 (2002) . (Cité en page 41.)[76] A. El Allati, " Quantum Secure Communication" dans Cryptography : Protocols,Design and Applications, édité par Nova Science Publishers (2011). (Cité enpage 47.)[77] Standard FIPS PUB 46 du NIST (1977). (Cité en page 47.)[78] B. Schneier. Applied Cryptography Second Edition : protocols, algorithms, and sourcecode in C. J. Wiley & Sons, Inc., 1996. (Cité en page 47.)[79] Standard ANS X9.52 de l’ANSI (1993). (Cité en page 47.)[80] B. Schneier. "The Blowfish Encryption Algorithm". Dr Dobbs Journal 19, 38 (1994).(Cité en page 47.)[81] V. R. Joan Daemen. Proposé sous le nom Rijndael (1998), standardisé par le NISTsous le standard FIPS PUB 197 (2001). (Cité en page 47.)[82] R. L. Rivest, A. Shamir et L. Adleman. "A method for obtaining digital signaturesand public-key cryptosystems". Commun. ACM 21, 120 (1978). (Cité en page 48.)[83] Standard FIPS PUB 186 du NIST (1993). (Cité en page 48.)[84] G. S. Vernam. "Secret Signaling System". Brevet déposé aux États-Unis sous lenuméro 1,310,719 (1919). (Cité en page 49.)[85] P. W. Shor and J. Preskill, "Simple proof of security of the BB84 quantum keydistribution protocol", Phy. Rev. Lett. 85, 441-444 (2000). (Cité en page 52.)[86] E. Biham and T. Mor, "Security of quantum cryptography against collective attacks",Phy. Rev. Lett. 78, 2256-2259 (1997). (Cité en page 52.)[87] Wootters, W.K., Zurek, W.H. : Experimental quantum cryptography. Nature 299,802 (1982). (Cité en pages 52 et 63.)[88] I. Csiszar and J. Körner, "Broadcast channels with confidential messages", IEEETransactions on Information Theory, vol. IT-24, no. 3, pp. 339-348, May 1978. (Citéen page 52.)[89] C.H. Bennett, G. Brassard, N.D. Mermin, Phys. Rev. Lett. 68 (1992) 55. (Cité enpages 55, 86 et 87.)[90] Barassad, G., Salvail, L. : In : Lecture note in Computer Science 765, Springer, NewYork (1994). (Cité en page 56.)


120 Bibliographie[91] Gao, T., Yan, F.L., Wang, Z.X. : Deterministic secure direct communication usingGHZ states and swapping quantum entanglement. J. Phys. A 38, 5761 (2005) 15.(Cité en pages 57 et 60.)[92] Lee, H., Lim, J., Yang, H. : Quantum direct communication with authentication.Phys. Rev. A 73, 042305 (2006) 16. (Cité en page 57.)[93] Xiong, J. et al. : Unsymmetrical quantum key distribution using tripartite entanglement.Commun. Theor. Phys. 47, 441 (2007) 17. (Cité en page 57.)[94] Zhang, Z.J., Liu, J., Wang, D., Shi, S.H. : Comment on "Quantum direct communicationwith authentication". Phys. Rev. A 75, 026301 (2007) 18. (Cité en page 57.)[95] P. Huang et al. ; Two-step unsymmetrical quantum key distribution protocol usingGHZ triplet states Purchase the full-text article. Journal Chine. Universities Postsand telecommunication 16, 114 (2009). (Cité en pages 57 et 79.)[96] A. El Allati, M. El Baz, Y. Hassouni, Quantum Key Distribution with TripartiteCoherent States, Quantum Inf. Process. 10, 589 (2011). (Cité en page 57.)[97] N. Gisin, G. Ribordy, W. Tittel et H. Zbinden, Quantum Cryptography. Rev. Mod.Phys. 74(1) :145 , January 2002. (Cité en page 57.)[98] K. Boström and T. Felbinger : Deterministic Secure Direct Communication UsingEntanglement. Phys. Rev. Lett. 89, 187902 (2002). (Cité en pages 58 et 80.)[99] A. Wôjcik, Phys. Rev. Lett. 90, 157901 (2003). (Cité en page 58.)[100] Cai Q. Y. and Li B. W. Improving the capacity of the Bostrom-Felbinger protocolPhys. Rev. A 69 : 054301 (2004). (Cité en page 58.)[101] F. G. Deng, G. L. Long, and X. S. Liu, Phys. Rev. A 68, 042317 (2003). (Cité enpage 58.)[102] F. G. Deng and G. L. Long, Phys. Rev. A 69, 052319 (2004). (Cité en page 58.)[103] F. L.Yan and X. Zhang, Euro. Phys. J. B 41, 75 (2004) (Cité en pages 58 et 60.)[104] C.Wang, F. G. Deng, Y. S. Li, X. S. Liu, and G. L. Long, Phys. Rev. A 71, 044305(2005) (Cité en page 59.)[105] X. S. Liu, G. L. Long, D. M. Tong, and F. Li, Phys. Rev. A 65, 022304 (2002).(Cité en page 59.)[106] A. Grudka and A. Wťojcik, Phys. Rev. A 66, 014301 (2002). (Cité en page 59.)[107] WANG C., DENG F. G. and LONG G. L. Multi-step quantum secure direct communicationusing mult-particle Green-Horne-Zeilinger state. Opt. Commun., 2005,253 : 15-19. (Cité en page 59.)[108] Deng F. G., Li X. H., Li C. Y., Zhou P. and Zhou H. Y., Quantum secure directcommunication network with Einstein-Podolsky-Rosen pairs, Phys. Lett. A, 2006,359 : 359. (Cité en page 59.)


Bibliographie 121[109] Li X. H., Zhou P., Liang Y. J., Li C. Y., Zhou H. Y. and Deng F. G., Quantumsecure direct communication network with two-step protocol, Chin. Phys. Lett., 2006,23 : 1080. (Cité en page 59.)[110] Li C.Y., Zhou H.Y., Wang Y., and Deng F.G., Secure quantum key distributionnetwork with Bell states and local unitary operaitons, Chin. Phys. Lett., 2005, 22 :1049-1052 (Cité en page 59.)[111] A. Beige, B.-G. Englert, Kurtsiefer and H. Weinfurter, "Secure communication witha publicly known key", Acta Phys. Pol. A 101, 357 (2002). (Cité en page 59.)[112] A. El Allati and Y. Hassouni, "Deterministic secure quantum communication usingGreenberger-Horne-Zeilinger GHZ 4 state", in P roc. IEEE, T he 2nd InternationalConference on Multimedia Computing and Systems (Xplore), Ouarzazate, Morocco(2011). DOI 10.1109/ICMCS.2011.5945726. (Cité en page 60.)[113] Z. J. Zhang, Z. X. Man, and Y. Li, "The improved bostrom felbinger protocol againstattacks without eavesdropping", Int. J. Quantum Inform. 2, 521 (2004). (Cité enpage 60.)[114] Xiu X. M., Dong H. K., Dong L. Gao Y. J. and Chi F., Deterministic secure quantumcommunication using four-particle genuine entangled state and entanglementswapping, Opt. Comm. 2009, 282 : 2457-2459 (Cité en page 60.)[115] Li Dong, Xiao-Ming Xiu, ACTA PHYSICA POLONICA B 41, 6 (2010). (Cité enpage 60.)[116] T. C. Ralph, Continuous variable quantum cryptography, Phys. Rev. A 61, 010303(1999). (Cité en page 62.)[117] T. C. Ralph, 2000b, Phys. Rev. A 62, 062306 (2000). (Cité en page 63.)[118] F. Grosshans, G. Van Assche, J. Wenger, R. Brouni, N. J. Certf, and P. Grangier :Quantum key distribution using gaussian-modulated coherent states. Nature 421,238 (2003). (Cité en pages 66 et 81.)[119] S. L. Braunstein, C. A. Fuchs, and H. J. Kimble, "Criteria for continuous-variablequantum teleportation", J. Mod. Opt. 47, 267-278, 2000. (Cité en page 69.)[120] S. L.Braunstein,C. A. Fuchs, H. J. Kimble, and P. van Loock, "Quantum versusclassical domains for teleportation with continuous variables", Phys. Rev. A 64,022321, 2001. (Cité en page 69.)[121] Glauber, R. J. : ’Coherent and Incoherent States of the Radiation Field’,P hysicalReview 131, 2766 (1963) (Cité en page 73.)[122] S. Hill and W. K. Wootters : Entanglement of a Pair of Quantum Bits. Phys. Rev.Lett. 78, 5022 (1997). (Cité en pages 73, 75 et 76.)[123] H. Jeong, A. P. Lund and T. C. Ralph : Production of superpositions of coherentstates in traveling optical fields with inefficient photon detection. Phys. Rev. A 72,13801 (2005). (Cité en page 75.)


122 Bibliographie[124] C. C. Gerry and P. L. Knight, Introductory Quantum Optics (Cambridge UniversityPress, Cambridge, 2005) (Cité en page 75.)[125] H. Joeng and M. Kim : Efficient quantum computation using coherent states. Phys.Rev. A 65, 042305 (2002). (Cité en page 75.)[126] R. Zhang, S. R. Garner, and L. V. Hau : Creation of Long-Term Coherent OpticalMemory via Controlled Nonlinear Interactions in Bose-Einstein Condensates. Phys.Rev. Lett. 103, 233602 (2009). (Cité en page 79.)[127] C. H. Bennett, F. Bessette, G. Brassard, L. salvail, and J. Smolin : Experimentalquantum cryptography. J. Cryptology 5, 3 (1992). (Cité en page 79.)[128] C. H. Bennett : Quantum cryptography using any two nonorthogonal states. Phys.Rev. Lett. 68, 3121 (1992). (Cité en page 80.)[129] S. Iblisdir, G. Van Assche, and N. J. Cerf : Security of Quantum Key Distributionwith Coherent States and Homodyne Detection. Phys. Rev. Lett. 93, 170502 (2004).(Cité en page 81.)[130] R. García-Patrón and N. J. Cerf : Unconditional Optimality of Gaussian Attacksagainst Continuous-Variable Quantum Key Distribution. Phys. Rev. Lett. 97, 190503(2006). (Cité en page 81.)[131] R. Renner and J. I. Cirac : de Finetti Representation Theorem for Infinite-Dimensional Quantum Systems and Applications to Quantum Cryptography. Phys.Rev. Lett. 102, 110504 (2009). (Cité en page 81.)[132] Zhang Xiao-Yu et al. : Quantum Cryptography Using Coherent State. Chin. Phys.Lett. 13, 277 (1996). (Cité en page 82.)[133] C.H. Bennett et al., Phys. Rev. Lett. 76, 722 (1996). (Cité en page 87.)[134] C.H. Bennett, D.P. DiVincenzo, J.A. Smolin, and W.K. Wootters, Phys. Rev. A 54,3824 (1996). (Cité en page 87.)[135] X. Wang, Phys. Rev. A, 64, 022303 (2001). (Cité en pages 87, 88, 89, 100 et 102.)[136] L. Zhou and G.-Hui Yang, J. Phys. B : At. Mol. Opt. Phys. 39, 5143 (2006). (Citéen page 87.)[137] A. Mari, D. Vitali, Phys. Rev. A 78, 062340 (2008). (Cité en page 87.)[138] Shang-Bin Li and Jing-Bo Xu, Phys. Lett. A 309, 321 (2003). (Cité en page 87.)[139] S.J. van Enk and O. Hirota, Phys. Rrev. A, 64 022313 (2001). (Cité en pages 87,93, 100 et 106.)[140] A. El Allati, N. Metwally and Y. Hassouni, Transfer Information Remotely via NoiseEntangled Coherent Channels, Opt. Commun. 284, 519 (2011). (Cité en pages 88,100, 101, 102, 104, 106 et 107.)[141] R. Gilmore, Ann. Phys. (NY) 74, 391 (1972). (Cité en page 88.)[142] R. Glauber, Phys. Rev. 130 2529 (1963). (Cité en page 88.)


Bibliographie 123[143] S. Hill and W.K. Wootters, Phys. Rev. Lett. 78, 5022 (1997). (Cité en page 89.)[144] W.K. Wootters, Phys. Rev. Lett. 80, 2245 (1998). (Cité en page 89.)[145] R. Tahira, M. Ikram, H.Nha, M. Zubairy, Phys. Rev. A 79, 023816 (2009). (Citéen pages 89 et 102.)[146] J.-Hong An, M. Feng and W.-Min Zhang, Quantum Information and Computation9, 0317 (2009). (Cité en pages 93 et 106.)[147] H. Nha and H. J. Carmichael, Phys. Rev. A71, 013805 (2005). (Cité en page 93.)[148] H. F. Hofmann, T. Ide, T. Kobayashi and A. Furusawa, Phys. Rev. A 62 062304(2000). (Cité en pages 93 et 106.)[149] C. H. Bennett et al., Phys. Rev. Lett. 70, 1895 (1993). (Cité en page 99.)[150] S. L. Braunstein and H. J. Kimble, Phys. Rev. Lett. 80, 869 (1998). (Cité enpage 99.)[151] A. Karlsson and M. Bourennane, Phys. Rev. A 58, 4394 (1998) (Cité en page 99.)[152] G. Rigolin, Phys. Rev. A 71, 032303 (2005). (Cité en page 99.)[153] L. D. Chuang, and C. Z. Liang, Commun. Theor. Phys. 47, 464 (2007). (Cité enpage 99.)[154] S. Perseguers, M. Lewenstein, A A. Acin, J. I. Cirac , Nature Physics 6, 539 (2010).(Cité en page 99.)[155] J.E. Gough, M.R. James, H.I. Phys. Rev. A 81, 023804 (2010). (Cité en page 99.)[156] A. Casaccino, S. Lloyd, S. Mancini, S. Severini,Int. J. of Quant. Inf. vol. 7 1417(2009). (Cité en page 99.)[157] Nguyen Ba An, Phys. Rev. A 68, 022321 (2003). (Cité en pages vi, 99, 101, 103,104, 106 et 110.)[158] T. Brougham, G. M. Nikolopoulos, I. Jex, Phys. Rev. A80, 052325 (2009). (Cité enpage 99.)[159] F. Ciccarello, M. Paternostro, S. Bose, D. E. Browne, G. M. Palma, M. Zarcone,Phys. Rev. A 82. 030302(R) (2010). (Cité en page 99.)[160] M. Plenio, S. Huelga, New J. Phys. 10, 113019 (2008). (Cité en page 100.)[161] S. Perseguers Phys. Rev. A 81 012310 (2010). (Cité en page 100.)[162] A. El Allati, Y. Hassouni and N. Metwally, Communication via entangled coherentquantum Network, Phys. Scr. 83, 065002 (2011). (Cité en page 100.)[163] Dodonov V V, Malkin I A and Man’ko V I 1974 Physica 72 597 (Cité en page 100.)[164] Wang X and Sanders B 2011 Phys. Rev. A 65 012303, Nguyen B A and Kim J 2003arXiv :quant-ph/0303149 (Cité en page 101.)[165] Barrett J 2003 Phys. Rev. A 68 012303, Bowen G and Mancini S 2009 Phys. Lett.A 321 1 (Cité en page 101.)


124 Bibliographie[166] Metwally N, Abdelaty M and Obada A-S F 2005 Opt. Commun. 250 148 (Cité enpage 101.)[167] G. M. Palma, K. -A. Suominen and A. K. Ekert, Proc. R. Soc. LondonA452 567 (1996). (Cité en page 106.)[168] B. Georgeot and D. L. Shepelyansky, Phys. Rev.E 62, 3504 (2000). (Cité enpage 106.)[169] M. Sugahara and S. P.Kruchinin, Mod. Phys. Lett. B 15, 473 (2001). (Cité enpage 106.)[170] N. Metwally and M. W. M. R. B. Wahiddin, Applied Mathematics & InformationSciences, 1, 23-33 (2007) ; N. Metwally, quant-ph : arXiv :1007.1446 (2010). (Cité enpage 106.)[171] S.J. Van Enk, O. Hirota, Phys. Rev. A 71, 062322 (2005). (Cité en pages 106et 109.)[172] M. Horodecki, P. Horodecki and R. Horodecki, Phys. Rev. A 60, 1888 (1999). (Citéen page 108.)[173] S. Oh et al., Phys. Rev. A 66, 022316 (2002). (Cité en page 108.)[174] A. El Allati, Y. Hassouni and N. Metwally, Dynamics of multi-modes maximumentangled coherent state over amplitude damping channel (Chinese Physics B), 2011.(Cité en page 112.)[175] A. El Allati, M.B. Ould Medeni and Y. Hassouni, Quantum steganography viaGreenberger-Horne-Zeilinger GHZ 4 state, accepted in Communication Physics Theoretical.(Cité en page 113.)[176] D. F. Walls and G. J. Milburn, Quantum Optics ( Springer Verlag, Berlin, Heidelberg,1994). (Cité en page 113.)[177] W. Vogel and D. G. Welsch, Lectures on Quantum Optics, (Akademie Verlag, Berlin,1994). (Cité en page 113.)[178] P. L. Kapitza and P. A. M. Dirac, Proc. Cambridge Philos. Soc. 29, 297 (1933).(Cité en page 113.)[179] A. F. Bernhardt and B. W. Shore : Phys. Rev. A 23, 1290 (1981). (Cité en page 113.)[180] R. J. Cook and A. F. Bernhardt, Phys. Rev. A 18, 2533 (1978). (Cité en page 113.)[181] Q. A. Turchette, C. J. Hood, W. Lange, H. Mabuchi and H. J. Kimble, Phys. Rev.Lett. 75, 4710 (1995). (Cité en page 113.)[182] S. Qamar, S.Y. Zhu, and M.S. Zubairy, Phy. Rev. A 67, 042318 (2003). (Cité enpage 113.)[183] A. El Allati, Y. Hassouni and F. Saif, Deterministic secure communication via atomicmomentum state DOI 10.1016/j.ijleo.2010.12.013. (Cité en page 113.)


Bibliographie 125[184] N. Bohr, Quantum Theory and Measurement, edited by J.A. Wheeler and W.H.Zurker (Princeton University Press, Princeton, NJ, 1983), p. 9. (Cité en page 113.)[185] R. P. Feynman, R. Leughton, and M. Sands, The Feynman Lectures on Phyusics(Addison-Wesly, Reading, MA, 1965). (Cité en page 113.)[186] M. O. Scully and K. Drühl, Phys. Rev. A 25, 2208 (1982). (Cité en page 113.)[187] M. O. Scully, B. G. Englert, and H. Walther, Nature 351, 111 (1991). (Cité enpage 113.)[188] A. El Allati, M. El Baz, Y. Hassouni, A. Kassou Ou Ali and F. Saif, Loss of AtomInterference Due to A Random Phase, J. Russ. Laser Res. 32, 2 (2011). (Cité enpage 113.)[189] A. El Allati, Y. Hassouni and F. Saif, Quantum Catalogue via Atom Interference,(soumis). (Cité en page 113.)


Liste des publications– A. El Allati, M. El Baz and Y. Hassouni, Quantum Key Distribution with TripartiteCoherent States, Quantum Inf. Process. 10, 589 (2011).– A. El Allati, N. Metwally and Y. Hassouni, Transfer Information Remotely viaNoise Entangled Coherent Channels, Opt. Commun. 284, 519 (2011).– A. El Allati, Y. Hassouni and N. Metwally, Communication via entangled coherentquantum Network, Phys. Scr. 83, 065002 (2011). arXiv :1011.3915v1 [quant-ph] 17Nov 2010.– A. El Allati, M.B. Ould Medeni and Y. Hassouni, Quantum steganographyvia Greenberger-Horne-Zeilinger GHZ 4 state, accepted in Communication physicsTheoretical.– A. El Allati and Y. Hassouni, "Deterministic secure quantum communicationusing Greenberger-Horne-Zeilinger GHZ 4 state", in P roc. IEEE, T he 2ndInternational Conference on Multimedia Computing and Systems (Xplore),Ouarzazate, Morocco (2011). DOI 10.1109/ICMCS.2011.5945726.– A. El Allati, M. El Baz, Y. Hassouni, A. Kassou Ou Ali and F. Saif, Loss of AtomInterference Due to A Random Phase, J. Russ. Laser Res., 32, 2 (2011).– A. El Allati, Y. Hassouni and F. Saif, Quantum Catalogue via Atom Interference,(soumis).– A. El Allati, Y. Hassouni and F. Saif, Deterministic secure communication viaatomic momentum state, Optik 122, 1965−1969 (2011).– A. El Allati, Y. Hassouni and N. Metwally, Dynamics of multi-modes maximumentangled coherent state over amplitude damping channel. Chin. Phys. B Vol. 20,No. 11 (2011) 110303.– A. El Allati, " Quantum Secure Communication" dans Cryptography : Protocols,Design and Applications, édité par Nova Science Publishers, Inc., NewYork, USA (2011).


Liste des communications– 8th Canadian Student Conference on Quantum Information June 16-17, 2011.Poster " Communication via Entangled Coherent Quantum Network".– 2nd International Workshop on Codes, Cryptography and Communication Systems(WCCCS 2011), 16-17 june Rabat Morocco." Quantum steganography via Greenberger-Horne-Zeilinger GHZ 4 state".– The 2nd International Conference on Multimedia Computing and Systems, Ouarzazate,Morocco, April 7-9, 2011." Deterministic secure quantum communication using Greenberger-Horne-ZeilingerGHZ4 state".– Workshop on New Trends in Quantum Dynamics and Quantum EntanglementICTP Trieste (Italy), Feb 21-25, 2011.Poster " Transfer Information Remotely via Noise Entangled Coherent Channels".– 10éme Conférence Internationale en Physique de la Matière Condensée et Physiquestatistique, 25- 26 Mars 2010, Béni Malal, Maroc." Quantum Key Distribution with Tripartite Coherent States".– Rencontre Nationale des Jeunes Chercheurs en Physique organisée à la Faculté desSciences Ben M’sik Casablanca les 24 et 25 décembre 2009." Quantum Key Distribution with Tripartite Coherent States".– Deuxième Rencontre Nationale de Physique théorique organisée à Oujda (Maroc),les 4 et 5 décembre 2009." Distribution de la Clé Quantique".– International Conference on Quantum Information Theory : Theoritical Foundation& Applications à Rabat (Maroc), 1- 4 July 2009." Introduction à la Cryptographie Quantique".


CONTRIBUTION TO THE STUDY AND THE PROPOSAL OFQUANTUM PROTOCOLS : QUANTUM CRYPTOGRAPHY &QUANTUM T<strong>EL</strong>EPORTATIONAbstractQuantum information has attracted much attention in recent years because of thepromise, faster, better and safer for future communications. The objective of quantumcomputing is to understand the properties of the information when it is represented by thestate of a quantum system. Quantum mechanics provides us new resources, superposition,non-orthogonality of state and quantum entanglement, which can be exploited to geta secure communication, quantum cryptography and quantum teleportation. Currenttechnologies allow the transmission of entangled photon pairs via an optical fiber, inwhich the effects of absorption and dispersion degrade the quality of the entanglement.Security and transfer of information are among the most interesting tasks in quantuminformation theory. Recently, continuous variables have emerged as an alternative todiscrete variables in quantum communications ; This thesis is part of this and usesquantum communication with continuous variables.The objective of this thesis concerns the proposal and the study protocols at thequantum scale of the electromagnetic field in quantum information using coherentstates. To do so, we use tools of quantum optics, where light is described in terms ofphotons, with the continuous approach, allowing to reproduce entangled states of lightpulses. Quantum cryptography provides unconditionally secure means of communication.Security is normally based on the fundamental laws of physics.In the end, we generalize a quantum teleportation to a quantum network. We proposea new protocol for the transmission of classical information through quantum channels.Keywords : Quantum information, Quantum communication, Quantum cryptography,Quantum teleportation, Quantum network Continuous variable, Homodyne detection,No-cloning.


Auteur :Titre :Directeurs de thèse :Abderrahim <strong>EL</strong> <strong>ALLATI</strong>Étude de cryptographie et de téléportation quantiques etproposition de quelques protocoles quantiquesPr. Yassine HASSOUNIRésuméDans cette thèse nous étudions l’objective de l’informatique quantique, nous présentonsses propriétés à partir d’un état quantique donné. En fait, La mécanique quantiquefournit de nouvelles techniques ; la superposition, la non-orthogonalité d’états et l’intricationquantique. Lesquelles ses notions sont à l’origine de la communication quantiquesécurisée, la cryptographie et la téléportation quantique. Nous montrons également queles technologies actuelles permettent la transmission de paires de photons intriquésvia une fibre optique, les effets d’absorption et de dispersion dégradent la qualité del’intrication. La sécurité et le transfert de l’information sont parmi les tâches les plusimportantes en théorie quantique de l’information. Les variables continues apparaissenten tant qu’alternatives aux variables discrètes dans les communications quantiques.Comme application nous avons fait une proposition des protocoles basés sur unchamp électromagnétique dans le cadre de l’information quantique à partir des étatscohérents. Pour ce faire nous nous sommes basés sur l’optique quantique, où la lumièreest décrite en termes de photons, avec l’approche continue. Ceci permet de reproduiredes états intriqués à partir d’impulsions lumineuses. La cryptographie quantique fournitun moyen de communication inconditionnellement sûr. La sécurité est en principe baséesur les lois fondamentales de la physique.En fin, nous généralisons la téléportation quantique vers un réseau quantique. Nousproposons un nouveau protocole pour la transmission d’information classique à traversles canaux quantiques.Mots clés : Information quantique, Communication quantique, Cryptographiequantique, Téléportation quantique, Réseaux quantique, Variables continues, Détectionhomodyne, Non-clonage.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!