cryptographie quantique, intrication et violations du ...viva/jc2/exposes/amblard.pdfintroduction...
Post on 06-Jul-2020
9 Views
Preview:
TRANSCRIPT
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Cryptographie quantique, intrication et violations du réalismelocal pour les systèmes tridimensionnels
AMBLARD Zoé
Journées Codage et Cryptographie 2014
24 mars 2014
1/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Plan de la présentation
1 Introduction
2 Intrication de qubits et protocole Ekert91
3 Intrication de qutrits, protocoles 3DEB et h3DEB
4 Conclusion
2/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Introduction
La sécurité de la cryptographie quantique ne repose pas sur la difficultésupposée d’un problème mathématique comme la factorisation des entiers ou larésolution du logarithme discret, mais sur des lois physiques.
Objectifs de cette présentation :
Résumer les protocoles Ekert91 pour deux qubits intriqués et 3DEB pourdeux qutrits intriqués.
Présenter notre nouveau protocole h3DEB pour deux qutrits intriqués.
Conclure sur l’apport de h3DEB en matière de sécurité et de résistance aubruit.
3/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Introduction
La sécurité de la cryptographie quantique ne repose pas sur la difficultésupposée d’un problème mathématique comme la factorisation des entiers ou larésolution du logarithme discret, mais sur des lois physiques.
Objectifs de cette présentation :
Résumer les protocoles Ekert91 pour deux qubits intriqués et 3DEB pourdeux qutrits intriqués.
Présenter notre nouveau protocole h3DEB pour deux qutrits intriqués.
Conclure sur l’apport de h3DEB en matière de sécurité et de résistance aubruit.
3/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Plan de la présentation
1 Introduction
2 Intrication de qubits et protocole Ekert91Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
3 Intrication de qutrits, protocoles 3DEB et h3DEB
4 Conclusion
4/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Du bit au qubit
Un qubit A s’écrit comme superposition du bit 0 et du bit 1 :
α |0〉+ β |1〉
En le mesurant, on obtient :
0 avec une probabilité P(A = 0) = |α|2
1 avec une probabilité P(A = 1) = |β|2
pour |α|2 + |β|2 = 1.
On associe les issues 1 et −1 à un bit :1 = (−1)0 → bit 0−1 = (−1)1 → bit 1
Issues d’une mesure
5/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Du bit au qubit
Un qubit A s’écrit comme superposition du bit 0 et du bit 1 :
α |0〉+ β |1〉
En le mesurant, on obtient :
0 avec une probabilité P(A = 0) = |α|2
1 avec une probabilité P(A = 1) = |β|2
pour |α|2 + |β|2 = 1.
On associe les issues 1 et −1 à un bit :1 = (−1)0 → bit 0−1 = (−1)1 → bit 1
Issues d’une mesure
5/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Paire de qubits intriqués
Soient deux qubits A et B dans l’état de Bell1√2 (|00〉+ |11〉)
En mesurant le qubit A, on obtient soit 0 soit 1 avec une probabilité 12 .
Si on obtient b l’état est projeté vers |bb〉 :
1√2 (|00〉+ |11〉)→ on obtient 0 pour A → |00〉 → on obtient 0 pour B
1√2 (|00〉+ |11〉)→ on obtient 1 pour A → |11〉 → on obtient 1 pour B
En mesurant A puis B, on obtient toujours des résultats corrélés à 100%.Ces deux qubits sont dits intriqués.
6/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Protocole Ekert 91
C’est un protocole de partage de clé.
Une source produit des paires de qubits intriqués dans l’état de Bell1√2 (|00〉+ |11〉) et distribue un qubit de chaque paire à Alice et l’autre à Bob.
Ils mesurent leurs qubits selon quatre bases chacun.
Pour chaque qubit reçu, ils choisissent une base au hasard et mesurentl’état de leur qubit.
Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même bit obtenuBases différentes choisies → test du viol d’une inégalité de Bell
Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.
7/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Protocole Ekert 91
C’est un protocole de partage de clé.
Une source produit des paires de qubits intriqués dans l’état de Bell1√2 (|00〉+ |11〉) et distribue un qubit de chaque paire à Alice et l’autre à Bob.
Ils mesurent leurs qubits selon quatre bases chacun.
Pour chaque qubit reçu, ils choisissent une base au hasard et mesurentl’état de leur qubit.
Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même bit obtenuBases différentes choisies → test du viol d’une inégalité de Bell
Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.
7/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Résumé de Ekert91
On peut résumer ces différents cas par un tableau :
B0 B1 B2 B3A0 k c1 c1A1 c2 k c2A2 c1 k c1A3 c2 c2 k
k → issues corrélées pour la clé
c1 (ou c2)→ quatre valeurs servant à vérifier le viol d’une inégalité de Bell
8/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Viol de l’inégalité CHSH en physique classique
Alice et Bob réalisent des mesures sur deux qubits A et B.Alice choisit entre A1 et A2, et Bob entre B1 et B2.
T := A1B1 + A1B2 + A2B1 − A2B2
Ai Bj = produit des issues obtenues pour Ai et Bj choisis.
Chaque Ai et Bj donne 1 ou −1→ 16 combinaisons possibles.
En physique classique, T vaut toujours −2 ou 2 et son espérancemathématique vérifie :
−2 6 E(T ) 6 2avec E(T ) = E(A1B1) + E(A1B2) + E(A2B1)− E(A2B2).
C’est l’inégalité CHSH qui fait partie des inégalités de Bell.
9/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Viol de l’inégalité CHSH en physique classique
Alice et Bob réalisent des mesures sur deux qubits A et B.Alice choisit entre A1 et A2, et Bob entre B1 et B2.
T := A1B1 + A1B2 + A2B1 − A2B2
Ai Bj = produit des issues obtenues pour Ai et Bj choisis.
Chaque Ai et Bj donne 1 ou −1→ 16 combinaisons possibles.En physique classique, T vaut toujours −2 ou 2 et son espérancemathématique vérifie :
−2 6 E(T ) 6 2avec E(T ) = E(A1B1) + E(A1B2) + E(A2B1)− E(A2B2).
C’est l’inégalité CHSH qui fait partie des inégalités de Bell.
9/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Viol de CHSH par les qubits intriqués
Pour deux qubits intriqués, les mesures devraient vérifier |E(T )| 6 2.
Or la quantité T expérimentale vérifie :
|E(T )| 6 2√2
Cette borne 2√2 est en particulier atteinte par les états de Bell, dits aussi
"états maximalement intriqués".
10/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91
Lien entre le facteur de viol et la résistance au bruit
Le facteur de viol v est égal au quotient de la valeur quantique avec la borneclassique. Il est maximal pour les états de Bell :
v = 2√
22 =
√2
Un protocole est résistant au bruit jusqu’à un certain seuil F = 1− 1v .
Pour les états de Bell, ce seuil est F = 1− 1√2 ' 0.293
11/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Plan de la présentation
1 Introduction
2 Intrication de qubits et protocole Ekert91
3 Intrication de qutrits, protocoles 3DEB et h3DEBQutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
4 Conclusion
12/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Qutrits et inégalité CHSH-3
Un qutrit A s’écrit comme superposition des trits 0, 1 et 2 :
α |0〉+ β |1〉+ γ |2〉
avec les probabilités respectives |α|2, |β|2 et |γ|2 pour |α|2 + |β|2 + |γ|2 = 1.
Une mesure donne trois issues 1, ω, ω2, avec ω une racine troisième primitive del’unité.
L’inégalité CHSH-3 s’exprime
S 6 2
avec
S = Re(E(A1B1) + E(A1B2)− E(A2B1) + E(A2B2)
)+ 1√
3 Im(E(A1B1)− E(A1B2)− E(A2B1) + E(A2B2)
).
13/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Qutrits et inégalité CHSH-3
Un qutrit A s’écrit comme superposition des trits 0, 1 et 2 :
α |0〉+ β |1〉+ γ |2〉
avec les probabilités respectives |α|2, |β|2 et |γ|2 pour |α|2 + |β|2 + |γ|2 = 1.
Une mesure donne trois issues 1, ω, ω2, avec ω une racine troisième primitive del’unité.
L’inégalité CHSH-3 s’exprime
S 6 2
avec
S = Re(E(A1B1) + E(A1B2)− E(A2B1) + E(A2B2)
)+ 1√
3 Im(E(A1B1)− E(A1B2)− E(A2B1) + E(A2B2)
).
13/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Bases optimales et viol de CHSH-3
Les bases permettant d’obtenir les meilleurs violations de CHSH-3 sont lesquatre "bases optimales" (deux pour chaque partie).
Avec ces bases et l’état maximalement intriqué 1√3 (|00〉+ |11〉+ |22〉), on
obtient :
v = (6+ 4√3)/9 ' 1.436
Cette valeur correspond à un seuil de bruit F ' 0.304 supérieur à celui obtenudans le cas des qubits, où F ' 0.293.
14/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Protocole 3DEB
Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).
Alice et Bob récupèrent un qutrit et disposent de quatre bases chacun poureffectuer leurs mesures.
1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.
2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de CHSH-3
3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.
15/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Protocole 3DEB
Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).
Alice et Bob récupèrent un qutrit et disposent de quatre bases chacun poureffectuer leurs mesures.
1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.
2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de CHSH-3
3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.
15/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Schéma du protocole 3DEB
Ces différents cas peuvent se résumer par un tableau :
B0 B1 B2 B3A0 k c1 c1A1 c2 k c2A2 c1 k c1A3 c2 c2 k
Pour notre état de Bell, ce protocole permet d’atteindre un viol de CHSH-3égal à v3DEB ' 1.436, ce qui correspond à un seuil de bruit F3DEB ' 0.304.
Nous avons souhaité améliorer ce seuil de bruit en construisant un nouveauprotocole nommé h3DEB.
16/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Une nouvelle inégalité à la place de CHSH-3
Remplacer CHSH-3 par une nouvelle inégalité nous a permis d’obtenir unemeilleure résistance au bruit que 3DEB.
Nous proposons d’utiliser l’inégalité de Bell homogène 1 appelée hCHSH-3 :
−2Re(T1) 6 9
avecT1 = (4ω + 2)E(A2
1B21) + (ω − 1)E(A2
1B1B2) + (4ω − 1)E(A21B2
2)
− (2ω + 1)E(A1A2B21) + (ω − 1)E(A1A2B1B2) + (ω + 2)E(A1A2B2
2)
+ (ω + 5)E(A22B2
1) + (ω − 1)E(A22B1B2)− (2ω + 4)E(A2
2B22).
1. A complete set of multidimensional Bell inequalities, François Arnault17/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Protocole h3DEB
Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).
Alice et Bob récupèrent un qutrit et disposent de six bases chacun poureffectuer leurs mesures.
1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.
2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de hCHSH-3
3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.
18/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Protocole h3DEB
Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).
Alice et Bob récupèrent un qutrit et disposent de six bases chacun poureffectuer leurs mesures.
1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.
2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de hCHSH-3
3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.
18/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Schéma du protocole h3DEB
Ces différents cas peuvent se résumer par un tableau :
B00 B02 B22 B11 B13 B33A00 k c1 c1 c1A02 k c1 c1 c1A22 k c1 c1 c1A11 c2 c2 c2 kA13 c2 c2 c2 kA33 c2 c2 c2 k
Ce protocole fait intervenir des mesures produit d’autres mesures :
Aij = Ai Aj
Le facteur de violation vaut ici vh3DEB ' 1.693 et permet d’atteindre un seuil debruit Fh3DEB ' 0.409 supérieur à celui de 3DEB, où F3DEB ' 0.304
19/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB
Produit de deux mesures
Une mesure Ai est expérimentalement réalisée par un tritter et un détecteur.
En physique quantique, on ne peut pas obtenir un résultat de mesure pourAij = Ai Aj en mesurant Ai et Aj séparéments avec leurs tritters et détecteursrespectifs.
Cette mesure peut en revanche s’effectuer avec un tritter et un détecteurdédiés.
20/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Plan de la présentation
1 Introduction
2 Intrication de qubits et protocole Ekert91
3 Intrication de qutrits, protocoles 3DEB et h3DEB
4 Conclusion
21/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Conclusion sur l’amélioration apportée par notre protocole
Dans le cadre du protocole 3DEB, l’état de Bell 1√3 (|00〉+ |11〉+ |22〉) permet
d’obtenir une violation de CHSH-3 égale à v3DEB ' 1.436, ce qui correspond àun niveau de bruit F3DEB ' 0.304.
Notre but était d’améliorer la résistance au bruit de ce protocole. Grâce àl’utilisation de l’inégalité homogène hCHSH-3 au lieu de CHSH-3, on atteint unfacteur de viol vh3DEB ' 1.693, ce qui correspond à un seuil de résistance aubruit Fh3DEB ' 0.409.
22/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Conclusion sur l’amélioration apportée par notre protocole
Dans le cadre du protocole 3DEB, l’état de Bell 1√3 (|00〉+ |11〉+ |22〉) permet
d’obtenir une violation de CHSH-3 égale à v3DEB ' 1.436, ce qui correspond àun niveau de bruit F3DEB ' 0.304.
Notre but était d’améliorer la résistance au bruit de ce protocole. Grâce àl’utilisation de l’inégalité homogène hCHSH-3 au lieu de CHSH-3, on atteint unfacteur de viol vh3DEB ' 1.693, ce qui correspond à un seuil de résistance aubruit Fh3DEB ' 0.409.
22/23 AMBLARD Zoé Protocoles d’intrication quantique
IntroductionIntrication de qubits et protocole Ekert91
Intrication de qutrits, protocoles 3DEB et h3DEBConclusion
Merci de votre attention !
23/23 AMBLARD Zoé Protocoles d’intrication quantique
top related