théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

37
STAGE DE MASTER Th´ eorie du calcul et de l’information quantique : Quelques aspects th´ eoriques et exp´ erimentaux Julien De Conti sous la direction de Maurice Kibler de l’Institut de Physique Nucl´ eaire de Lyon (IPNL) Master 1 de Physique Universit´ e Claude Bernard Lyon 1 (UCBL) Juin/Juillet 2009 1

Upload: julien

Post on 14-Mar-2016

227 views

Category:

Documents


4 download

DESCRIPTION

Au cours des dernières décennies, la vitesse et la fiabilité des ordinateurs ont spectaculairement augmenté. D’ici une dizaine d’années, l'évolution technologique en informatique, que ce soit au niveau de la taille des composants, la finesse de la gravure ou la manipulation des bits, se heurtera à des limites fondamentales de la physique car les composants seront miniaturisés à la taille de simples molécules. À cette échelle, les effets quantiques perturbent le fonctionnement de ces composants électroniques, ce qui constitue un obstacle technologique à ce jour incontournable. Le calcul quantique, un sous-domaine de la théorie de l’information qui prend ses sources a la fin des années 70, est apparu en réponse à cette frontière théorique. Ce mémoire de vulgarisation scientifique explore la théorie de l'information quantique, ses notions de bases et les innovations les plus marquantes.

TRANSCRIPT

Page 1: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

STAGE DE MASTER

Theorie du calcul et de l’information quantique :

Quelques aspects theoriques et experimentaux

Julien De Contisous la direction de Maurice Kibler

de l’Institut de Physique Nucleaire de Lyon (IPNL)

Master 1 de PhysiqueUniversite Claude Bernard Lyon 1 (UCBL)

Juin/Juillet 2009

1

Page 2: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Table des matieres

Introduction 3

1 Quelques notions et Definitions 41.1 Lois de Moore . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.2 Superposition quantique . . . . . . . . . . . . . . . . . . . . . 41.3 Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.4 Qutrits et qudits . . . . . . . . . . . . . . . . . . . . . . . . . 8

2 Production experimentale de qubits 9

3 Operations sur les qubits 123.1 Parallelisme quantique . . . . . . . . . . . . . . . . . . . . . . 123.2 Theoreme de non-localite ou Intrication . . . . . . . . . . . . 12

3.2.1 Paradoxe EPR . . . . . . . . . . . . . . . . . . . . . . 143.2.2 Inegalite de Bell . . . . . . . . . . . . . . . . . . . . . 153.2.3 Cryptographie quantique . . . . . . . . . . . . . . . . 183.2.4 Teleportation quantique . . . . . . . . . . . . . . . . . 22

3.3 Ordinateur quantique et Algorithmes . . . . . . . . . . . . . . 263.3.1 Algorithmes . . . . . . . . . . . . . . . . . . . . . . . . 263.3.2 Portes logiques . . . . . . . . . . . . . . . . . . . . . . 27

3.4 Decoherence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4 Annexes 304.1 Portes logiques quantiques . . . . . . . . . . . . . . . . . . . . 304.2 Algorithme de Deutsch-Jozsa . . . . . . . . . . . . . . . . . . 314.3 Algorithme de Shor . . . . . . . . . . . . . . . . . . . . . . . . 334.4 Algorithme de Simon . . . . . . . . . . . . . . . . . . . . . . . 334.5 Algorithme de Grover . . . . . . . . . . . . . . . . . . . . . . 33

Motivation et Bilan du stage 35

Bibliographie 36

2

Page 3: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Introduction

Au cours des dernieres decennies, la vitesse et la fiabilite des ordinateursont spectaculairement augmente. D’ici une dizaine d’annees, l’evolution tech-nologique en informatique, que ce soit au niveau de la taille des composants,la finesse de la gravure ou la manipulation des bits, se heurtera a des li-mites fondamentales de la physique car les composants seront miniaturisesa la taille de simples molecules. A cette echelle, les effets quantiques per-turbent le fonctionnement de ces composants electroniques, ce qui constitueun obstacle technologique a ce jour incontournable. Le calcul quantique, unsous-domaine de la theorie de l’information qui prend ses sources a la findes annees 70 est apparu en reponse a cette frontiere theorique.

L’idee de physiciens tels que Richard Feynman [1], David Deutsch ouCharles Bennett a ete de retourner le probleme. En effet, au lieu de considererles effets quantiques comme “nuisibles”, cette approche differente du calculinformatique utilise les specificites particulieres de la mecanique quantiquepour le traitement et la transmission de l’information par opposition auxphenomenes macroscopiques, electriques par exemple, qui sont les bases del’informatique classique. En effet, si la valeur 0 d’un bit est representee phy-siquement dans un ordinateur par un condensateur non charge tandis quela valeur 1 est representee par le meme condensateur charge, la differenceentre etats charge et non charge se traduit par le deplacement de 104 a 105

electrons. En information quantique, les experimentateurs manipulent et ob-servent des objets quantiques individuels aux proprietes caracteristiques dela mecanique quantique. Ces proprietes sont entre autres les notions d’in-trication quantique, de superposition d’etats et de decoherence qui serontdetailles par la suite. Les operations ne se basent donc plus sur la mani-pulation de bits mais de qubits, des “bits quantiques” qui obeissent a cesspecificites.

Je vais introduire dans un premier temps quelques notions de base dela mecanique quantique et des theories de l’information necessaires a la lec-ture de ce rapport. Puis je traiterai de certaines proprietes de la mecaniquequantique qui permettent de realiser des operations sur les qubits, les ma-nipulations experimentales au coeur de principes tels que l’ordinateur, lateleportation et la cryptographie quantique.

3

Page 4: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

1 Quelques notions et Definitions

1.1 Lois de Moore

Gordon E. Moore est un ingenieur de Fairchild Semiconductor et l’un destrois peres fondateurs d’Intel. Il a enonce un postulat en 1965 a partir d’ob-servations empiriques : constatant que la complexite des semi-conducteurs,puis, apres reevaluation en 1975, que le nombre de transistors des micropro-cesseurs sur une puce de silicium doublait tous les deux ans a cout constant,il predit la poursuite de cette croissance. Bien qu’il ne s’agisse pas d’uneloi physique mais juste d’une extrapolation empirique, cette prediction s’estrevelee etonnamment exacte : entre 1971 et 2001 la densite des transistors adouble tous les deux ans ou presque. En consequence de cette evolution ra-pide, les machines electroniques sont devenues de moins en moins couteuseset de plus en plus puissantes. Cette augmentation exponentielle fut rapide-ment nommee Loi de Moore ou “Premiere loi de Moore” [2].

D’autres versions communes et independantes des enonces reels de Mooresont : “la puissance”, “la capacite”, “la vitesse d’execution” (ou d’autres va-riables) “double tous les dix-huit mois”. Ces pseudos lois de Moore fonttres rarement allusion a la densite des transistors sur une puce et sont lesplus souvent diffusees car elles proviennent de publications vulgarisees pourle grand public. Ces lois sont en realite des conjectures car les enonces deMoore ne sont en fait que des suppositions qui, si elles ont pu se revelervraies un certain temps, sont vouees a l’echec de maniere certaine a moyenterme. En effet, la miniaturisation des composants des transistors attein-dra une limite physique fondamentale : les composants auront une taille del’ordre de l’atome d’ici a 2018 environ, ce qui introduira des effets de bruitsparasites (effets quantiques, dissipations thermiques, ...).

Lorsque la loi de Moore aura atteint ses limites, changer de paradigme,de facon de concevoir les applications de la theorie de l’information, consis-tera en une transition de la microelectronique vers les nanotechnologies.C’est-a-dire qu’il faudra chercher et proposer un ensemble de technologiesradicalement differentes de celles que nous connaissons, complementairesou concurrentes telles que l’utilisation des nanotubes dans les transistorsmoleculaires, les ordinateurs a ADN et en particulier l’information quan-tique.

1.2 Superposition quantique

Le principe de superposition quantique stipule qu’un meme etat quan-tique peut se retrouver dans plusieurs etats a la fois. On nomme cet etatquantique un “etat de superposition” et il conserve cette propriete tant qu’il

4

Page 5: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

n’a pas ete mesure. Chaque etat quantique est represente dans l’espace deHilbert par un vecteur qui se decompose selon une base correspondant al’observable donnee. Lors de la mesure de cet etat de superposition, le vec-teur d’etat se retrouve projete sur l’un des vecteurs de la base de l’observablece qui permet de determiner une des valeurs de mesure possibles sans am-biguite. La probabilite d’obtenir cette valeur parmi les etats simultanementpossibles est definie par le carre de la composante du vecteur d’etat de su-perposition selon le vecteur de base correspondant a cette mesure.

On peut reflechir sur l’interpretation physique de cette superpositiond’etat. En effet, l’etat de superposition est une consequence purement ma-thematique de la theorie quantique qui ne correspond a rien de connu selonles theories classiques et ne semble pas subsister a l’echelle macroscopiquea cause des effets de decoherence (section 3.4). Son interpretation n’a pasete, et n’est toujours pas, forcement la meme pour tous les physiciens et celaa conduit a de nombreux debats de pensee plus ou moins animes, tels queles emblematiques batailles theoriques entre Niels Bohr et Albert Einstein,melant paradoxes et experiences de pensee, qui ont donne trente ans plustard raison a Niels Bohr (paradoxe EPR, section 3.2.1, et inegalite de Bell,section 3.2.2).

Il convient par exemple d’etre prudent vis a vis de certains articles de vul-garisation qui traitent de particules “a plusieurs endroits en meme temps”ou, d’apres l’exemple du chat de Schrodinger, de chat “a la fois mort etvivant”. En verite, leur attitude est l’application d’une vision classique deces theories dont les termes classiques sont probablement inappropries pourdecrire et expliquer un etat ou un principe purement quantique.Je vais presenter l’interpretation la plus courante ainsi qu’une autre theorieplus recente qui demontre que, meme a notre epoque, la question de cetteinterpretation n’est pas encore veritablement tranchee.

Selon l’interpretation de Copenhague initiee par Niels Bohr, l’etat quan-tique n’a pas de sens physique avant l’operation de mesure. Seul l’etat projeteapres la mesure prend un sens physique. Ainsi, selon cette interpretation,il est vain de rechercher une signification physique a ce qui n’est et ce quidoit rester une pure formule mathematique contenue dans les postulats.L’interpretation de Copenhague considere donc comme non-scientifique lesspeculations sur l’etat d’un objet quantique avant sa mesure et renie formel-lement toute formulation comme ”plusieurs endroits en meme temps”, ou”mort et vivant”.

Selon la theorie d’Everett ou theorie des etats relatifs, defendue egalementpar David Deutsch dont l’apport en information quantique n’est pas a nier,l’etat de superposition admet une interpretation physique : les etats super-

5

Page 6: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

poses existeraient dans une infinite d’univers paralleles. La particule pourraitetre dans un etat precis dans un univers et dans un autre etat de cette super-position en basculant vers un autre univers. Le resultat de la mesure dependdonc des limites d’observation dont serait contraint l’observateur : celle dene pouvoir voyager entre ces differents “mondes” et de n’avoir acces qu’al’etat dont la mesure pourrait etre percue dans son univers propre.

1.3 Qubits

Le bit (de l’anglais “binary digit”) est une unite elementaire, unique et in-divisible, de mesure en informatique classique dans le systeme de numerationde la base 2. Il ne peut prendre que deux valeurs dans le systeme booleen : 0ou 1. En traitement ou en stockage de l’information, le bit est la plus petiteunite d’information manipulable par un ordinateur, et peut etre physique-ment represente par une impulsion unique sur un circuit (0 correspondrait aun circuit ouvert, 1 a un circuit ferme), ou par une petite zone d’une surfacede disque.On nomme qubit ou qbit - de l’anglais “quantum bit” - l’etat quantiquequi represente la plus petite unite de stockage d’information quantique, paranalogie avec le bit classique. Les etats Booleen 0 et 1 y sont representes pardes paires intriquees d’etats quantiques normalises et mutuellement ortho-gonaux notes par les kets {|0〉, |1〉}. Ces paires forment une base de calculquantique dans lequel tout autre etat peut etre represente par une superpo-sition quantique de ces deux etats booleens. Contrairement au bit classiquequi est dans un seul des deux etats possibles, l’etat qubit pur se trouve dansune combinaison lineaire de la forme :

|ϕ〉 = α|0〉+ β|1〉 (1.1)avec |α|2 + |β|2 = 1 et (α, β) ∈ C

On peut representer les etats |0〉 et |1〉 par les vecteurs sous forme de matrice :

|0〉 =01

[10

]=[10

]et |1〉 =

01

[01

]=[01

](1.2)

L’espace projectif des etats purs d’un systeme quantique a deux niveaux,comme le qubit, dans un espace de Hilbert est isomorphe a une spheredont un point sur la surface correspond a un etat possible du qubit. Cetterepresentation geometrique est la sphere de Bloch. L’etat quantique pur |Ψ〉est decrit sans ambiguıte par l’expression suivante :

|Ψ〉 = cos θ2 |0〉+ eiϕ sin θ2 |1〉 (1.3)

avec 0 ≤ θ ≤ π, 0 ≤ ϕ < 2π

Lors de la mesure de la valeur d’un qubit, le systeme a une probabilitede |α|2 - ou | cos θ2 |

2 dans la sphere de Bloch - d’etre mesure dans l’etat |0〉

6

Page 7: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

et |β|2 - ou | sin θ2 |

2 - d’etre mesure dans l’etat |1〉. Apres la mesure, le qubitvoit son etat se reduire a celui qui vient d’etre mesure. Le systeme a perdu sasuperposition quantique et toute nouvelle mesure fournira cet etat de facondeterministe : c’est ce que l’on nomme la “reduction du paquet d’onde”.

Figure 1 – Representation dela sphere de Bloch a 3 dimen-sions.

Pour realiser des operations de rotation d’angle θ et ϕ sur les qubits dansla sphere de Bloch, on applique les matrices de Pauli correspondantes (Idetant la matrice identite) :

Id =(

1 00 1

), σx =

(0 11 0

), σy =

(0 −ii 0

), σz =

(1 00 −1

)(1.4)

Les matrices de Pauli sont souvent utilisees en mecanique quantiquepour representer le spin des particules. Elles engendrent un sous groupe deSU(2), le groupe Special Unitaire de dimension 2 qui est un groupe iso-morphe au groupe des quaternions ordinaires. On retrouve la representationgeometrique de la sphere de Bloch de dimension 3 par cet isomorphisme, etles proprietes de rotation dans l’espace a trois dimensions des matrices dePauli par l’analogie avec les quaternions. Ces operations de rotations par lesmatrices de Pauli sur les etats des qubits s’expriment de la facon suivante :

σx|0〉 = |1〉 (1.5)σx|1〉 = |0〉 (1.6)σz|0〉 = |0〉 (1.7)σz|1〉 = −|1〉 (1.8)

Un exemple simple de qubit est le spin 12 d’un electron ou d’un proton

qui selon l’angle de sa direction se situe dans une combinaison lineaire del’etat “Up”, spin pointant vers le haut, et de l’etat “Down”, spin pointantvers le bas, respectivement notes par les kets |0〉 et |1〉.

7

Page 8: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

1.4 Qutrits et qudits

Par la suite, je vais decrire avant tout des operations et manipulationssur les qubits, cependant, il existe d’autres unites de mesure en informationquantique agissant dans des bases differente de la base 2. Le trit (“trinarydigit”) est equivalent au bit dans un systeme de numeration de la base 3,le systeme ternaire. Il peut donc prendre trois valeurs qui sont en generalles entiers positifs 0, 1 et 2 meme si parfois est utilise le systeme ternairebalance dont les valeurs sont -1, 0 et 1.Le qutrit, comme son nom l’indique, est l’analogue en information quantiquedu trit. A l’instar du qubit et de ses proprietes en tant que systeme quan-tique, un qutrit peut exister dans une superposition des trois etats de basedefinis par les kets {|0〉, |1〉, |2〉} ({|-1〉, |0〉, |1〉} en ternaire balance) qui sontmutuellement orthogonaux et normalises dans un espace de dimension 3. Depar sa nature ternaire, un qutrit peut porter beaucoup plus d’informationsqu’un qubit : une chaıne de n qubits peut contenir 2n etats tandis qu’unchaıne de n qutrits en contient 3n. La combinaison lineaire d’un qutrit estde la forme :

|ϕ〉 = α|0〉+ β|1〉+ γ|2〉 (1.9)avec |α|2 + |β|2 + |γ|2 = 1 et (α, β, γ) ∈ C

Par extension, nous pouvons imaginer un qudit qui serait un systemequantique en superposition de d etats definis par les kets {|0〉, |1〉, ..., |d−1〉}dans un espace de dimension d qui pourrait donc contenir dn etats. L’etatquantique pur |ϕ〉 est defini par la relation suivante :

|ϕ〉 =∑d−1

i=0 Ci|i〉 (1.10)

avec∑d−1

i=0 |Ci|2 = 1 et (C0, C1, ..., Cd−1) ∈ C

8

Page 9: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

2 Production experimentale de qubits

Pour realiser un ordinateur quantique, de nombreux pistes ont ete ex-ploitees a travers le monde pour “produire” en laboratoire des qubits a lafois stables pendant un temps suffisamment long (c’est-a-dire en minimisantles effets de decoherence, section 3.4) et aisement manipulables. En effet, ilfaut combiner deux exigences a priori contradictoires : pouvoir agir sur lesqubits tout en les isolant le mieux possible de toutes interactions avec lemonde exterieur. Une autre exigence imposee a ces candidates a la produc-tion de qubits est de pouvoir augmenter le nombre de qubits en interactionafin de construire a terme un vrai calculateur quantique. Je vais presenterles methodes experimentales actuelles les plus avancees.

L’une des candidates les plus prometteuses est l’utilisation d’ions re-froidis et pieges lineairement par des champs electriques dans des pieges,c’est-a-dire que les ions, portant tous la meme charge, vont se repousser ets’arranger regulierement dans le piege en s’alignant. Le qubit est supportepar l’etat d’excitation de l’ion considere (par exemple l’etat fondamental etun etat excite metastable). Le calcul est effectue en utilisant des faisceauxlasers focalises sur chacun des ions dont l’eclairement a une longueur d’ondeprecise peut exciter un mode d’oscillation collectif de tous les ions du piege.En effet, un ion excite par le faisceau va repousser ou non ses voisins enfonction des etats d’excitation de ces derniers. Ce phenomene va permettrela realisation de toutes les operations logiques elementaires necessaires a larealisation du calcul quantique. Parmi ses avantages on peut citer l’efficaciteet la facilite de preparation et de lecture des qubits ainsi qu’un temps dedecoherence relativement long. Cette methode permet d’effectuer un calculsur un grand nombre de qubits intriques, huit ions en 2005, mais elle varapidement atteindre ses limites car le couplage des ions est d’autant plusdifficile que la chaıne ionique est longue. Ses autres inconvenients princi-paux sont sa lenteur de calcul ainsi que le fait que la memoire quantiquesoit geree qubit par qubit par le biais des lasers ce qui pose un problemepour des memoires quantiques de tres grandes tailles.

Le domaine de l’electrodynamique quantique en cavite micro-ondes ouoptique, maintenant associee a des techniques de piegeage et de refroidis-sement d’atomes et d’ions, est egalement un bon candidat a la productionde qubits. La methode utilisant les cavites micro-ondes se base sur le cou-plage fort realise entre les etats atomiques d’un atome de Rydberg et lesetats du champ de la cavite. Ce systeme a deja permis de demontrer desoperations elementaires du traitement quantique de l’information. Il existeegalement une methode utilisant des cavites optiques qui est moins avanceeexperimentalement mais est plus prometteuse pour la realisation d’algo-rithmes quantiques dans les annees a venir. En effet les photons optiques

9

Page 10: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

se propagent et se detectent plus facilement. Dans cette approche, les etatsdu qubits sont representes par deux niveaux stables d’un atome. Les atomessont ensuite couples entre eux via le champ electromagnetique de la cavite.

Dans une logique assez proche de ces premieres candidates pour la pre-paration des qubits, je peux citer des propositions recentes de pieges (parexemple des cavites optiques) charges par des atomes froids ou des conden-sats de Bose-Einstein. Les qubits seraient constitues par les etats de spindes atomes contenus dans chacune des alveoles du piege et les interactionsentre ces etats pourraient etre basees en autre sur le phenomene de couplagedipole-dipole.

La resonance magnetique nucleaire (RMN) est la technique qui a per-mis de realiser les algorithmes quantiques les plus sophistiques a l’heureactuelle, par exemple la factorisation du nombre 15 en 2001. Les qubits sontles etats de spin nucleaire d’atomes dans une molecule. Chaque spin ayantune frequence de resonance qui lui est propre, on peut manipuler chacundes etats separement par des impulsions. L’intrication entre les qubits pro-vient du fait que les noyaux des atomes de la molecule sont couples et queleur frequence de resonance peut dependre de l’etat des spins voisins. Cettemethode est celle qui a permis un calcul sur le plus grand nombre de qu-bits intriques, douze qubit en 2006. La RMN a pour avantage un tempsde decoherence tres long mais il faut pour cela synthetiser des moleculesadequates ce qui se fait avec une certaine difficulte. De plus, pour extraire lesignal utile de l’echantillon les experiences sont realisees sur un echantillonmacroscopique. Une question se poserait donc de savoir si les phenomenesen jeu sont effectivement des intrications quantiques ou bien des proprietesissues d’une distribution statistique.

Avec l’evolution en nanoelectronique et en spintronique, il peut paraıtrenaturel d’utiliser les bases de physique du solide que nous avons acquisesen informatique classique afin de migrer vers le calcul quantique, commepar exemple l’utilisation du silicium et de semi-conducteurs. Les capacitestechnologiques actuelles laissent presager de nets progres dans l’utilisationde ces nanotechnologies. De nombreuses propositions sont apparues pour larealisation de qubits avec des etats electroniques ou de spin.Les boites quantiques semi-conductrices (ou simplement “boite quantique”)sont des realisations de puits de potentiel confinant un electron. Le qubitfait alors reference soit a deux niveaux d’energie, deux etats electroniquesdifferents, soit a deux etats de spin de cet electron. Il faut noter que pourle domaine de la cryptographique quantique (section 3.2.3), les nanostruc-tures semi-conductrices ont un grand potentiel en tant que sources de pho-tons uniques et de photons jumeaux aux proprietes non-lineaires. Cetterealisation est donc tres attendue.

10

Page 11: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Les circuits supraconducteurs avec jonctions Josephson (ou “nanojonctions”)utilisant le phenomene d’effet tunnel peut constituer un bon systeme quan-tique a deux niveaux dont l’interet est de developper les circuits electriquessupraconducteurs les plus resistants possible a la decoherence.Ces deux systemes “solides” offrent a moyen terme des perspectives tresinteressantes pour l’information quantique, en particulier pour la produc-tion de photons uniques, de manipulation de grand nombre de systemesquantiques voir d’integration industrielle a grande echelle.

Pour finir, la methode qui s’est imposee le plus naturellement pour lespremieres experiences d’information quantique est la production de photonspolarises. En effet, ils representent d’excellents qubits par leur resistance ala decoherence ainsi que par leur propagation sur de grandes distances. Cesexigences sont tres recherchees pour realiser de la cryptographique quan-tique et leur utilisation est a l’origine des succes experimentaux de cettederniere. En revanche, la realisation de portes quantiques (voir en annexes,section 4.1) evolues imposent de fortes contraintes sur l’architecture memedes calculateurs.

11

Page 12: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

3 Operations sur les qubits

3.1 Parallelisme quantique

La superposition lineaire des etats d’un qubit, ainsi que l’intricationquantique qui sera presentee ensuite (section 3.2), est au coeur du pa-rallelisme quantique, la possibilite d’effectuer en parallele un tres grandnombre d’operations. En effet, des resultats remarquables peuvent etre ob-tenus a l’aide d’un seul qubit mais le calcul quantique prend tout son interetavec la manipulation de plusieurs qubits a la fois. En mesurant une serie den qubits que l’on regroupe dans un “registre”, en appliquant un operateur,le systeme quantique entier se retrouve dans une superposition de ces 2n

etats et on effectue un calcul en parallele en une seule operation de mesuresur 2n donnees.

Par la propriete de superposition quantique, le registre prend simul-tanement toutes les valeurs possibles et une manipulation astucieuse d’unou plusieurs qubits avant la mesure permet d’obtenir, en plus des n valeursclassiques de chaque qubit, des resultats interessants lorsque l’on appliquedes algorithmes particuliers dont certains seront decrits plus tard (section3.3.1).

3.2 Theoreme de non-localite ou Intrication

L’intrication quantique est un phenomene qui a ete pour la premierefois mis en evidence par Erwin Schrodinger en 1935 [4]. : il peut arriver quedeux objets, meme spatialement et arbitrairement eloignes l’un de l’autre, neconstituent qu’une seule entite indissociable. L’etat quantique des deux ob-jets doit etre ecrit de facon globale pour le systeme incluant les deux objets.Donc lorsque deux objets, ou plus, sont places dans un etat intrique, il appa-rait des correlations entre les proprietes physiques de ces deux objets. C’estle critere de non-separabilite : les resultats de la mesure sur les systemesrestent aleatoires mais sont parfaitement correles entre eux, quelque soit labase de mesure choisie.

Par analogie avec la mecanique classique, je vais utiliser une comparai-son simple. On peut envisager classiquement qu’une piece ait deux portesfermees au depart et que, pour en sortir, il faille ouvrir soit l’une, soit l’autre.On voit qu’il existe alors une correlation, ou plutot anti-correlation, parfaiteentre les positions des portes : si l’une est fermee, l’autre est ouverte. L’intri-cation en physique quantique peut creer des correlations ou anti-correlationsencore plus profondes portant sur des grandeurs incompatibles telles que lapolarisation et l’impulsion d’un photon.On parle de non-localite car les deux particules ne representent pas deuxentites considerees independamment l’une de l’autre mais plutot un systeme

12

Page 13: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

unique, elles ne sont donc pas localisees dans l’espace-temps. Plus precisement,les proprietes de chacune des particules dependront de l’autre bien qu’ellessoient spatialement eloignees. Pour obtenir cette propriete, il faut que lesdeux objets quantiques interagissent ou bien aient une origine commune.

Il est plus aise de definir ce qu’est un etat non intrique, ou separable, quede definir directement ce qu’est un etat intrique. Dans le cas d’un systemephysique global {A+B} compose de deux etats non intriques |α〉

(en su-

perposition des etats |α1〉 et |α2〉)

et |β〉 correspondant successivement auxdegres de liberte A et B, nous pouvons ecrire les produits tensoriels suivants :

|ϕsep〉 = |α〉|β〉 ≡ |α〉 ⊗ |β〉 (3.1)

|ϕsep〉 =1√2

[|α1〉+ |α2〉

]⊗ |β〉

=1√2

[|α1〉 ⊗ |β〉+ |α2〉 ⊗ |β〉

](3.2)

Cet etat est separable (donc factorisable), il n’est donc pas intrique carnous ne pouvons pas determiner le resultat de A en connaissant l’etat deB : le systeme A est dans un etat quantique clairement identifie, |α1〉 ou|α2〉 chacun mesure avec une probabilite de 1/2, qui n’est pas altere par lesmesures effectuees sur B.

Considerons maintenant un systeme physique {A+B} compose des deuxmemes etats |α〉 et |β〉 qui sont cette fois-ci intriques, ces deux etats ne sontpas separables donc nous avons l’inegalite suivante :

|ϕ〉 6= |α〉|β〉 (3.3)

Chacun des deux sous-systemes est dans un etat bien defini, |α〉 pour Aet |β〉 pour B. Mais un etat quelconque, |ϕ〉, n’est en general pas factorisableet il s’ecrit comme une somme d’etats factorises. Considerons par exemplel’etat |ϕ〉 decrit par l’expression suivante :

|ϕ〉 =1√2

[|α1〉 ⊗ |β1〉+ |α2〉 ⊗ |β2〉

](3.4)

Cet etat entraıne des correlations fortes entre les resultats de mesure surles deux degres de liberte A et B. Si nous mesurons separement les etats dechacun de ces degres de liberte, nous pouvons trouver avec une probabilitede 1/2, A dans l’etat |α1〉 et B dans l’etat |β1〉, ou alors, toujours avec uneprobabilite de 1/2, A dans l’etat |α2〉 et B dans l’etat |β2〉. En revanche nousne trouvons jamais A dans l’etat |α1〉 et B dans l’etat |β2〉 et inversement.

13

Page 14: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Cet exemple illustre les proprietes de non-separabilite introduites ci-dessus. Par cette correlation entre les quatre etats possibles, |α1〉, |α2〉, |β1〉et |β2〉, la connaissance du resultat de la mesure d’un des degres de liberte,A par exemple, permet de determiner le resultat de la mesure de l’autredegre de liberte B avec certitude et de maniere instantanee : l’eloignementphysique des deux objets ne joue donc aucun role dans l’etat d’intrication.

3.2.1 Paradoxe EPR

Albert Einstein et deux de ses collaborateurs de l’universite de Princeton,Boris Podolsky et Nathan Rosen, furent les premiers a souligner le caracteresubtil et paradoxal de l’intrication quantique dans un celebre article [5]. Ilsutiliserent cette notion pour montrer l’opposition entre la mecanique quan-tique et une theorie realiste et locale du monde physique. Leur paradoxe estde nos jours mis a profit dans des dispositifs nouveaux dont je traiterai lecas ensuite : la cryptographie quantique (section 3.2.3) et la teleportationquantique (section 3.2.4).

Selon les auteurs de cet article de 1935, la theorie indeterministe de lamecanique quantique ne peut pas decrire de facon fondamentale le mondephysique. Cet indeterminisme provient du caractere probabiliste du resultatd’une mesure effectuee sur un systeme quantique bien que l’on connaisse par-faitement (au sens quantique du terme) l’etat initial de ce systeme. Cettepropriete est en opposition totale avec les principes des theories classiqueset il suscita de nombreuses interrogations et critiques, a commencer parla celebre phrase d’Albert Einstein : “Dieu ne joue pas aux des”. Son es-poir etait de trouver une theorie reproduisant les previsions correctes de lamecanique quantique tout en restant deterministe.

Figure 2 – Experience de pensee de l’argument EPR. Deux particules sontintriquees entre elles (source S de 2 photons ν1 et ν2 de spin ε = ±1 parexemple) et sont envoyees chacune dans une direction differente de facon aetre mesurees par deux detecteurs situes de part et d’autre du dispositif (P1et P2).

Une operation de mesure effectuee sur le systeme complet est valable

14

Page 15: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

pour les deux particules composant l’intricat quelque soit l’eloignementde ces deux dernieres, donc une mesure sur l’une permet de connaıtre leresultat de mesure sur l’autre. Ce resultat a profondement choque Einsteinpar ses proprietes de non-localite et l’a pousse a chercher une conclusion encoherence avec sa vision d’une physique realiste et locale : soit la secondeparticule mesuree possede des caracteristiques “predeterminees” avant lamesure ce qui va a l’encontre des proprietes de la mecanique quantique,soit il existe une influence ou interaction se propageant d’un systeme al’autre a une vitesse ne pouvant exceder celle de la lumiere. Pourtant, lapropriete d’intrication existe meme si les deux mesures dans l’espace-tempssont separees par un intervalle de genre espace, cela signifie que la distanceest suffisamment grande pour qu’une information doive se deplacer a unevitesse plus grande que la celerite de la lumiere pour passer de A a B entreles deux instants de mesure.

Si on estime que les etats intriques existent reellement, on se retrouveface a un paradoxe : soit une interaction se deplace plus vite que la lumiere(critere de non-causalite), soit la physique quantique est incomplete et neces-site l’existence d’une caracteristique predeterminee. Einstein esperait qu’ontrouve un jour une theorie complete dans laquelle les notions de localite etde realite aient un sens physique car, selon lui, il ne peut exister d’“actionmysterieuse a distance”. Cette controverse ne concerna donc pas la validitememe de la mecanique quantique mais plutot son interpretation :

“Lorsque sans perturber en quoi que ce soit un systeme, nouspouvons predire avec certitude la valeur d’une quantite physique,alors il existe un element de realite physique correspondant acette quantite physique.” (Article E.P.R., 1935 [5])

3.2.2 Inegalite de Bell

Pour repondre a l’hypothese d’une description de l’etat quantique in-complete, certains physiciens, comme David Bohm egalement de l’univer-site de Princeton, introduisent l’existence de parametres physiques supple-mentaires, des “variables cachees”, qui determinent de maniere univoque leresultat d’une mesure. Ce ne serait que l’ignorance de ces parametres quinous imposerait de croire en un comportement probabiliste. Ces parametresnouveaux specifient donc la totalite de la realite physique au sens ou Ein-stein l’entendait.

C’est a John Bell, un physicien travaillant au CERN, que nous devons en1964 une percee theorique qui permit de porter sur le terrain experimentalce debat d’idees entre deux conceptions radicalement differentes du mondequantique. Selon lui, si la theorie dont reve Einstein existait, elle fournirait

15

Page 16: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

pour chaque paire (ν1,ν2) du paradoxe EPR decrit ci-dessus, un parametreλ qui determinerait entierement le resultat de la mesure des deux detecteursP1 et P2. Le parametre λ de cette theorie varie d’une paire (ν1,ν2) a l’autrealors que toutes ces paires sont preparees dans le meme etat (elles sont issuesde la meme source de photons) et rien ne permet de distinguer une paire desautres. Ce parametre n’est donc pas accessible a l’experimentateur qui effec-tuera des mesures suivant les principes connus de la mecanique quantique,et c’est par ce biais que nous retrouvons la notion de “variables cacheeslocales”. Le raisonnement de Bell etait de demontrer que cette simple hy-pothese de variables cachees locales impose des contraintes fortes sous formede correlations entre chaque paire. Apres ce pas considerable fait par Bell,qui fait passer du debat d’idees et d’experiences de pensee a un critere qua-litatif, la balle se trouvait dans le camp des experimentateurs.

Pour decrire le raisonnement de Bell-EPR, je vais me baser sur le derou-lement de l’experience d’Alain Aspect de l’Institut d’Optique a Orsay [6, 7]qui fut la premiere realisation experimentale en 1982 de la procedure de JohnBell. Il a utilise des paires de photons emises d’une cascade atomique d’uncristal d’atomes de calcium aux proprietes optiques non-lineaires. Au moyende laser, ces atomes sont portes dans un etat excite qui se desexcite par deuxtransitions atomiques ce qui provoque l’emission de deux photons intriquesen une paire (a, b) dont l’etat de polarisation

(| ↑〉 et | →〉 correspondent

successivement a une polarisation verticale et horizontale)

est :

|ψp〉 =1√2

[| ↑a↑b〉+ | →a→b〉

](3.5)

On mesure la polarisation des photons de l’intricat dans deux directionsorthogonales donnees et differentes pour chaque detecteur, α et α’ pour P1,β et β’ pour P2. La mesure des deux detecteurs donne donc quatre termesde spin differents prenant pour valeur 1 ou -1 : εaα, εaα′ , εbβ et εbβ′ . On peutdefinir la quantite S qui satisfait l’egalite suivante (evidente car εaα et εaα′

sont egaux ou opposes) :

S = (εaα − εaα′)εbβ + (εaα + εaα′)εbβ′

= εaαεbβ − εaα′εbβ + εaαε

bβ′ + εaα′εbβ′

= ±2 (3.6)

Les mesures des deux composantes de chaque spin etant incompatibles,P1 et P2 ne pouvent determiner qu’un seul des quatre termes de l’egalite etnous devons donc effectuer un grand nombre de mesures afin d’obtenir desmoyennes de resultat. On obtient la definition de la quantite SBell (definieselon une theorie a variables cachees locales) :

|SBell| = |〈εaαεbβ〉 − 〈εaα′εbβ〉+ 〈εaαεbβ′〉+ 〈εaα′εbβ′〉| ≤ 2 (3.7)

16

Page 17: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Pour certains choix de direction de mesure, les mesures donnent desresultats violant l’inegalite precedente. C’est par exemple le cas pour unemesure selon les directions α, α’, β et β’ suivantes :

Figure 3 – Choix des directions de mesuresconduisant a une violation de l’inegalite deBell.

〈εaαεbβ〉 = 〈εaαεbβ′〉 = 〈εaα′εbβ′〉 = cosπ

4=√

22

(3.8)

〈εaα′εbβ〉 = cos3π4

= −√

22

(3.9)

On obtient donc une violation de l’inegalite de Bell en sommant cestermes pour trouver la quantite SBell :

|Sbell| = 2√

2 > 2 (3.10)

Cette violation de l’inegalite de Bell prouve qu’il n’est pas possiblede construire une theorie locale deterministe avec l’existence de variablescachees locales rendant compte de resultats experimentaux. Les experiencescomme celle d’Alain Aspect (il obtint une quantite de 2,697) ont pour l’ins-tant toujours donne raison a l’indeterminisme fondamental de la mecaniquequantique.

Il faut souligner que l’intrication seule ne permet pas de realiser une“communication” entre les deux particules formant l’intricat : les correlationsentre les mesures des deux particules, bien que tres reelles et mises enevidence par l’experience, resteront indetectables tant que les resultats desmesures ne seront pas compares par un message classique entre les experi-mentateurs, ce qui permet d’exclure la contrainte theorique d’une commu-nication plus rapide que la vitesse de la lumiere. Le principe de relativiteest donc toujours valable.

17

Page 18: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Si l’on veut conserver l’hypothese d’une limite a la vitesse de transmissiond’une information (la celerite de la lumiere) pour etre en accord avec les prin-cipes de relativite et de causalite, il faut admettre que deux particules creeesconjointement, meme geographiquement separees, continuent a se compor-ter comme un systeme unique (non-localite du systeme) des lors qu’ellessont dans un etat intrique, ceci implique indubitablement que la mecaniquequantique est une theorie physique non-locale.

3.2.3 Cryptographie quantique

Le but de la cryptographie est la transmission de messages d’un emetteurvers un recepteur en minimisant les risques qu’un espion puisse intercepteret decoder ces messages. La cryptographie classique fait pour cela appel ades algorithmes de codage de plus en plus sophistiques qui ne peuvent etre“casses” en un temps raisonnable compte tenu des moyens de calculs actuel-lement disponibles. Par exemple l’algorithme asymetrique RSA (par Ron L.Rivest, Adi Shamir et Len Adleman [8]) de cryptographie a cle publique,qui est tres utilise dans le commerce electronique et plus generalement pourechanger des donnees confidentielles sur internet ou encore pour securisernotre carte bancaire francaise, base sa fiabilite sur la difficulte de factori-ser de grands nombres. Pour exemple, un defi lance par la societe RSA dedecrypter un code base sur la factorisation d’un nombre de 193 chiffres aete remporte par une equipe allemande en Novembre 2005. La performanceaffichee par les Allemands a tout de meme necessite cinq mois de calculsrealises sur plus de quatre-vingt ordinateurs organises en reseau.

Avec un ordinateur quantique, dont l’objet sera traite a la section 3.3.1,et la decouverte de l’algorithme de Shor (section 4.3) permettant de fac-toriser des grands nombres, quelques secondes auraient suffi a un uniqueordinateur pour remporter ce defi. L’evolution des theories de l’informa-tion quantique pourrait menacer a terme la confidentialite de nombreusestransactions que nous effectuons tous les jours et donc la fiabilite de la cryp-tographie classique deviendrait obsolete. C’est pourquoi les cryptographes sesont lances dans la recherche de nouvelles methodes de cryptographie commela “cryptographie a base de reseaux” et surtout la cryptographie quantiquequi, utilisant egalement les principes de la mecanique quantique, disposeraitde ses propres “armes” pour lutter face a un ordinateur quantique.

“When elementary quantum systems, such as polarized photons,are used to transmit digital information, the uncertainty prin-ciple of quantum physics gives rise to novel cryptographic pheno-mena, unachievable with ordinary transmission media.” (CharlesH. Bennett et Gilles Brassard, 1988 [9])

La cryptographie quantique introduite par Bennet et Brassard [10] en1984 fonctionne sur un principe different de celui des algorithmes classiques :

18

Page 19: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

plutot que de compliquer la vie de l’espion en utilisant un algorithme difficilea contourner, cette methode permet aux deux interlocuteurs de demasquertoute tentative d’espionnage grace aux proprietes de la mecanique quantiquetout en s’echangeant une cle de securite generee selon un algorithme clas-sique. Toute mesure realisee sur un objet quantique altere inevitablementson etat par le principe de reduction du paquet d’onde. La perturbation dusysteme quantique, par exemple un photon faisant office de cle de cryptage,lorsqu’un espion tente d’intercepter le message sera donc un indicatif del’attaque.

Je vais presenter le protocole EPR d’Artur Ekert propose en 1991 [11] quiest l’un des premiers algorithmes de cryptographie quantique. Par conven-tion et par simplification pour la suite, nous nommerons l’emetteur Alice,le recepteur Bob et l’espion Eve. Alice et Bob partagent la mesure d’unepaire de particules intriquees de spin 1/2 qui leur fournira une cle, une suitealeatoire de 0 et 1 dependant de la mesure de chaque particule. Pour rappel,de la definition de la sphere de Bloch nous pouvons definir |0x〉 et |1x〉 telsque :

|0x〉 =1√2

[|0z〉+ |1z〉

]=

1√2

[|0〉+ |1〉

](3.11)

|1x〉 =1√2

[|0z〉 − |1z〉

]=

1√2

[|0〉 − |1〉

](3.12)

Alice et Bob partagent une suite de paires de particules dans l’etat :

|Ψ〉 =1√2

[|0z0z〉+ |1z1z〉

](3.13)

=1√2

([|0z〉+ |1z〉

][|0z〉+ |1z〉

]+[|0z〉 − |1z〉

][|0z〉 − |1z〉

])=

1√2

[|0x0x〉+ |1x1x〉

](3.14)

Si ils effectuent tous les deux leur mesure suivant la meme direction, Oxou Oz, ils trouveront le meme resultat du fait des proprietes d’intrication desparticules. La correlation de leur resultat dependra du choix de la directionde leur mesure, il y a donc une probabilite de 1/2 par mesure que le resultatsoit correle. Voici un exemple de protocole de type EPR avec seize particules :

Particule 1 2 3 4 5 6 7 8Axe choisi par Alice (public) z z x z z x x z

Etat mesure (public) 1 0 1 0 0 0 1 0Axe choisi par Bob (public) z x x z x z x x

Etat mesure (public) 1 0 1 0 0 1 1 1Mesure utile ? oui non oui oui non non oui non

19

Page 20: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Particule 9 10 11 12 13 14 15 16Axe choisi par Alice (public) x z x z z x z z

Etat mesure (secret) 1 0 1 1 0 0 1 0Axe choisi par Bob (public) z z x x z z z x

Etat mesure (secret) 0 0 1 1 0 1 1 1Mesure utile ? non oui oui non oui non oui non

– Alice et Bob choisissent independamment et aleatoirement de detecterla polarisation suivant Ox ou Oz pour chaque paire de particules. Ilsobtiennent ainsi une suite de bits de valeur 0 ou 1.

– Ils communiquent ensuite publiquement par un canal classique (inter-net, telephone, ...) l’ensemble de leur choix d’axe de polarisation pourchaque paire ainsi qu’une fraction des resultats obtenus, par exempleles huit premieres particules.

– Ils abandonnent les qubits correspondant a des choix de mesure dif-ferents ainsi que les fractions de resultats devoiles et gardent la clecomposee des qubits restants. D’apres les proprietes d’intrication, ilssavent que leurs cles doivent etre identiques.

Si un espion, Eve, veut intercepter le message pour obtenir la cle decryptographie, elle doit prelever les particules, celles qui vont vers Bob parexemple, les mesurer et reinjecter dans le canal de communication des par-ticules dans un etat de spin identique a celles qui ont ete mesurees, car lamesure detruit l’etat quantique de la particule initiale. Comme elle ignore lechoix de la direction de mesure d’Alice, elle va introduire des erreurs dansla correlation des mesures entre Alice et Bob : Eve va orienter son detecteurde facon arbitraire suivant Ox ou Oz et elle emettra une particule a l’etatde spin identique a ce qu’elle vient de mesurer :

– Elle choisit la bonne base (probabilite de 1/2) : elle n’introduit pasd’erreur.

– Elle ne choisit pas la bonne base (probabilite de 1/2) : Bob a une pro-babilite supplementaire de 1/2 de trouver le meme resultat qu’Alice.

Si aucun espion n’est present, les resultats d’Alice et Bob pour lequella direction de mesure coıncident sont forcement correles. Lorsqu’Eve inter-vient, il y aura des non-correlations dans 25% des cas. Ainsi, si Alice et Bobannoncent publiquement 1000 resultats, 500 en moyenne seront utilisablespour detecter un espion (toujours une probabilite de 1/2 que la directionchoisie soit la meme) et Eve aura introduit des erreurs pour 125 d’entre euxen moyenne. La probabilite pour que cet espion reste indetectable par cetteprocedure sera de 3/4500 ≈ 3 10−63, ce qui est completement negligeable.

Pour se proteger, Alice et Bob doivent donc sacrifier une partie de leur cle

20

Page 21: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

en annoncant publiquement un sous-ensemble de celle-ci, dans mon exemplece sont les huit premieres particules. S’il y a des erreurs, alors ils sont cer-tains qu’un espionnage a eu lieu et peuvent donc rompre la communication.Pour l’envoi concret d’un message crypte par Alice vers Bob, le protocole autiliser est legerement different du precedent, je vais par exemple me basersur le protocole BB84 (Bennett et Brassard, 1984). Au lieu de mesurer ducote d’Alice et de Bob une paire de particules intriquees, nous nous retrou-vons plutot dans le cas ou Alice prepare le spin des particules dans un desquatre etats (|0x〉, |1x〉, |0z〉, |1z〉) de facon aleatoire et independante et lesenvoie vers Bob par un canal quantique. Par la suite, seul Bob transmetses choix d’orientation de mesure et une partie de ses resultats. Alice testedonc seule les correlations et non-correlations de mesure entre ce que Boblui transmet et ce qu’elle a prepare. Le reste du protocole est par contreidentique.

Une fois qu’Alice s’est assuree qu’aucun espion n’a intercepte leur com-munication, elle diffuse publiquement le numero des mesures que Bob doitconsiderer pour reconstruire le message qu’elle souhaite transmettre. Ellechoisit simplement la suite de qubits pour lesquels les mesures sont correleeset pour lesquels Bob n’a pas diffuse publiquement son resultat.

Dans les precedents protocoles, nous avons suppose que l’espion choi-sissait de maniere arbitraire l’orientation de son appareil de mesure pourchaque particule puis emettait vers Bob une particule correspondant a l’etatde spin qu’il avait mesure dans sa base. On peut se demander s’il s’agit de lameilleure strategie lui evitant d’etre detecte. En particulier, si Eve pouvaitcloner la particule incidente en deux autres particules avec le meme etat despin : l’une serait renvoyee vers Bob tout en gardant l’autre particule poureffectuer sa propre mesure. L’espion serait alors indetectable.Ce clonage d’un etat inconnu est, heureusement pour Alice et Bob, impos-sible d’apres les principes de la mecanique quantique. En effet, Wooters etZurek ont demontre en 1982 qu’on ne peut pas generer une ou plusieurscopies d’un etat quantique a moins que cet etat ne soit partiellement connuauparavant. Pour demontrer ce resultat, notons |a〉A l’etat d’un systemequantique A que l’on souhaite copier et |b〉B l’etat quelconque d’un secondsysteme quantique B de meme espace d’etats qui servira de support pourla copie. Ces deux systemes forment un systeme total intrique defini par leproduit tensoriel :

|a〉A ⊗ |b〉B ≡ |a〉A|b〉BOn ne peut pas copier |a〉A en le mesurant directement, sous peine de

reduire le systeme a l’un de ses etats propres et perdre une partie de l’infor-mation contenue dans l’etat initial que l’on veut copier. On ne peut qu’agirsur l’hamiltonien du systeme et donc sur un operateur d’evolution U qui

21

Page 22: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

copiera l’etat |a〉A dans le systeme quantique B. On doit ainsi avoir :

U |a〉A|b〉B = |a〉A|a〉B (3.15)

Mais aussi pour tout autre etat |α〉A quelconque de A :

U |α〉A|b〉B = |α〉A|α〉B (3.16)

L’operateur U etant unitaire (U †U = I) et quelque soit |a〉A et |α〉A, ona donc :

〈b|B〈a|AU †U |α〉A|b〉B = 〈a|B〈a|A|α〉A|α〉B〈b|B〈a|A|α〉A|b〉B = 〈a|B〈a|A|α〉A|α〉B (3.17)

soit〈a|α〉 = 〈a|α〉2 (3.18)

Cette egalite n’est possible que si ces deux etats sont orthogonaux ouidentiques. On entre en contradiction avec l’hypothese de depart que cesetats sont quelconques, cette demonstration par l’absurde prouve l’impossi-bilite de cloner l’etat |a〉A.

L’examen de cette demonstration permet de comprendre l’apport de lamecanique quantique a la cryptographie. C’est le fait de pouvoir utiliser si-multanement les etats quantiques, des combinaisons lineaires de ces etatset le phenomene d’intrication quantique qui fait l’originalite de la crypto-graphie quantique, et qui interdira toute duplication fiable d’un messageintercepte par un espion.

Des premieres applications de cryptographie quantique ont ete realiseesavec succes. Par exemple lors des elections federales suisses a Geneve en oc-tobre 2007, c’est un systeme de generation de cles quantiques sur une fibredediee qui a permis de remonter le resultat des scrutins vers le centre decomptage. La startup id Quantique [12], entreprise enfantee par l’Univer-site de Geneve et devenue le leader mondial dans le domaine, se charge de laproduction et de la commercialisation du systeme de cryptage qui se negocieautour de 60 000 euros. Dans la pratique, le systeme le plus simple se com-pose d’un generateur de cles quantiques et d’un algorithme de chiffrementstandard (AES). La cle de chiffrement est donc pourvue et securisee par legenerateur de cles quantiques et peut changer a raison de 4 fois par seconde.

3.2.4 Teleportation quantique

Le terme usuel “teleportation” aurait ete invente par l’ecrivain americainCharles Fort au debut du XXe siecle et a ete utilise a de nombreuses reprisespar des auteurs de Science-Fiction pour designer des modes de transport

22

Page 23: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

de matiere, dans lesquels celle-ci est d’abord convertie en energie, puis re-constituee au point d’arrivee apres que l’energie ait ete transmise a traversl’espace.

Dans le processus quantique qui a ete propose par six theoriciens autourde Charles Bennett en 1992 [13], la teleportation prend un sens different :il s’agit du transfert de l’etat quantique d’une particule ou d’un systemequantique dont dispose Alice a l’endroit ou se trouve Bob, sans trans-port effectif du systeme lui meme, bien qu’il soit physiquement impossiblede prendre connaissance de la description exacte de l’etat quantique im-plique. La question qui a ete posee est simple : “Comment, sans transportermateriellement un qubit, pouvons nous transmettre a distance l’informationqu’il contient ?” Cette operation est essentielle dans toute communicationclassique par exemple par le biais d’envoi de textes, d’images ou de sonssur internet. Elle est egalement facile en physique classique car on peutrealiser une copie en connaissant toutes les caracteristiques du message ori-ginal conserve par l’expediteur : l’operation d’un fax consistant a coder uneimage en bits classique et a transmettre cette information par telephone ouondes radio a un recepteur qui la decode illustre cette simplicite a cloner lemessage original.

La transposition de ce processus a l’information quantique est loin d’etreevidente. Le theoreme de non-clonage quantique et les inegalites d’Hei-senberg entre autres posent des problemes qui permettent de cerner lesdifferences entre information classique et quantique, c’est ce qui a conduit aun mode de communication sans equivalent : la teleportation quantique.

Figure 4 – “Quantum Computing” par le webcomic xkcd

Alice dispose d’un qubit q dans l’etat |ψq〉 qu’elle souhaite transmettrea Bob. Elle ne connait pas l’etat de son qubit

(|ψq〉 = (α|0q〉+ β|1q〉, avec α

et β quelconques)

car le postulat de projection associe au theoreme de non-clonage et a la reduction du paquet d’onde font qu’elle ne peut le connaitresans le detruire. Elle dispose pour la transmission de deux canaux : un canalclassique et un canal quantique forme d’une source EPR utilisant des paires

23

Page 24: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

de particules maximalement intriquees (A,B), et dont l’etat s’ecrit :

|φ+AB〉 =

1√2

[|0A0B〉+ |1A1B〉

](6= |φ+

A〉 ⊗ |φB〉)

(3.19)

Pour resumer le principe, Alice a associe son qubit q a la particule in-triquee A et a fait une mesure sur cet ensemble qui appartient a un espacea quatre dimensions. Le resultat de la mesure est donne par deux bits clas-siques et cette mesure projette suivant son resultat l’etat de B sur quatreetats differents possibles. Alice communique a Bob par un canal classiqueles deux bits classiques de sa mesure. Ainsi informe, Bob n’a plus qu’a ap-pliquer a B l’une des quatre operations correspondant a chaque resultat pos-sible pour reconstruire l’etat initial du qubit |ψq〉 detruit par la mesure de A.

Je vais decrire plus precisement le protocole utilise par Alice qui souhaitecommuniquer a Bob l’etat inconnu de son qubit sans etre importunee par lesindiscretions d’Eve. Tout d’abord, j’introduis les quatre etats maximalementintriques de deux qubits suivants :

|φ±〉 = 1√2

[|00〉 ± |11〉

](3.20)

|ψ±〉 = 1√2

[|01〉 ± |10〉

](3.21)

Elle applique a son qubit |ψq〉 et au qubit de la particule intriquee Al’algorithme quantique suivant :

1. L’etat initial du qubit d’Alice et de la paire intriquee s’ecrit

|ϕinitial〉 = |ψq〉 ⊗ |φ+AB〉

=(α|0q〉+ β|1q〉

)⊗ |φ+

AB〉 (3.22)

2. Alice fait interagir son qubit avec le qubit issu de la source EPR Aqu’elle detient (equation 3.19) via une porte CNOT (section 3.3.1) dontle qubit de controle est |ψq〉. Les deux particules q et A deviennentintriquees et l’etat intermediaire se met alors sous la forme suivante :

|ϕinterm〉 =α√2|0q〉

[|0A0B〉+ |1A1B〉

]+

β√2|1q〉

[|1A0B〉+ |0A1B〉

](3.23)

3. Ensuite, Alice applique a son qubit la porte logique d’Hadamard (sec-

24

Page 25: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

tion 3.3.1) qui donne le resultat final :

|ϕfinal〉 = |ψq〉 ⊗ |φ+AB〉 =

12|0q0A〉 ×

[α|0B〉+ β|1B〉

]+

12|0q1A〉 ×

[β|0B〉+ α|1B〉

]+

12|1q0A〉 ×

[α|0B〉 − β|1B〉

]+

12|1q1A〉 ×

[− β|0B〉+ α|1B〉

](3.24)

4. Puis, Alice effectue une “mesure de Bell”, c’est-a-dire la mesure con-jointe de ses deux particules intriquees q et A dans la base des etatsde Bell, ce qui projette la particule B dans un des quatre etats sededuisant par le postulat de projection suivant :

Resultat d’Alice Mesure obtenue par Bob0 et 0 α|0B〉+ β|1B〉0 et 1 α|1B〉+ β|0B〉1 et 0 α|0B〉 − β|1B〉1 et 1 α|1B〉 − β|0B〉

On constate alors que l’etat du qubit d’Alice est teleporte sur le qubitde Bob dans 25% des cas lorsqu’Alice mesure pour ces deux qubits les etatsbinaires |00〉. Dans les autres cas, Alice doit transmettre a Bob le resultatde ces mesures de Bell, afin que ce dernier puisse finaliser la teleportationen effectuant une operation simple de rotation par des matrices de Pauli(σ : equation 1.4). En effet, on peut montrer aisement que les etats de Bobcorrespondant a chaque possibilite sont identiques a l’etat du qubit d’Alicea une operation unitaire pres. Par exemple, lorsque Alice projette ces deuxqubits sur l’etat |0q1A〉 l’etat du qubit de Bob se retrouve alors dans l’etatσx|ψA〉, ou σx designe la matrice de Pauli selon x. L’etat du qubit de Bobvaut donc ce cas α|1B〉 + β|0B〉 ce qui correspond σx

(α|0B〉 + β|1B〉

). Plus

generalement, on a :

|ψq〉 ⊗ |φ+AB〉 =

12×[φ+qA ⊗ Ib|ψqB〉

]+

12×[φ−qA ⊗ σzb|ψqB〉

]+

12×[ψ+qA ⊗ σxb|ψqB〉

]+

12×[ψ−qA ⊗ σxbσzb|ψqB〉

](3.25)

La theorie de la relativite restreinte d’Einstein n’est pas violee puisquela communication des resultats des mesures de Bell se fait par un canal clas-sique. Enfin, il faut souligner que le theoreme de non-clonage quantique est

25

Page 26: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

respecte puisque le qubit d’Alice est completement reduit lors des operationset des mesures d’Alice.

3.3 Ordinateur quantique et Algorithmes

Un ordinateur est une machine dotee d’une unite de traitement lui per-mettant d’executer des algorithmes sous forme de programme. Cet appareilpeut donc effectuer des operations sur des ensembles de N bits appeles re-gistres. Le contenu d’un registre est un mot binaire qui represente un nombrememorise par l’ordinateur.Dans un ordinateur quantique, le support physique traitant l’informationobeit aux lois de la physique quantique. Les bits deviennent des qubits etsont constitues de systemes a deux niveaux (section 1.3) representes par leskets |0〉 et |1〉. Considerons donc un registre (ou q-registre) forme d’un en-semble de N qubits. Les 2N etats possibles du registre classique vont alorsdefinir une base de l’espace des etats de ce registre qui sera place dans unesuperposition arbitraire de tous les etats de base (superposition coherente dedeux etats). Le registre complet est defini par un systeme quantique uniquerepresente par une superposition quantique des etats des qubits du registrecomme dans l’exemple suivant :

01101...1001 = |0〉 ⊗ |1〉 ⊗ |1〉 ⊗ |0〉 ⊗ |1〉...|1〉 ⊗ |0〉 ⊗ |0〉 ⊗ |1〉

=[10

] [01

] [01

] [10

] [01

]...

[01

] [10

] [10

] [01

](3.26)

Le nombre ecrit dans ce registre pouvant prendre plusieurs valeurs a lafois, la manipulation de ces qubits dans un ordinateur quantique permetl’exploration simultanee de situations differentes correspondant a chaquevaleur differente du registre. Les informations extraites du calcul vont alorstirer parti d’effets d’interference entre ces etats superposes. En effet, par lesphenomenes d’intrication (section 3.2), les superpositions quantiques sontnon-separables, c’est-a-dire que seul l’etat de l’ensemble du registre seraconnu. La quantite d’information contenue dans ces etats intriques est ex-ponentiellement plus grande que dans un systeme classique de meme taille.C’est ainsi que ce parallelisme quantique sur les 2N nombres classiques est ala base d’un gain d’efficacite si ces 2N calculs correspondant a N qubits sonteffectivement realises simultanement, cela permet a un ordinateur quantiqued’explorer un espace bien plus grand pour un nombre d’operations egal acelui d’un ordinateur classique.

3.3.1 Algorithmes

On peut se demander quel type de calculs et quel type d’algorithmesl’on peut effectuer avec un tel dispositif. David Deutsch, un physicien bri-tannique, est le premier a imaginer un algorithme quantique illustrant ce

26

Page 27: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

principe [3] (voir en annexes, section 4.2). Il demontra donc que pour cer-tains problemes donnes, la determination de la constance d’une fonctioninconnue par exemple, le calcul quantique est largement superieur au calculclassique. Plus precisement, parmi la theories de complexite des algorithmes,il existe des problemes de type P (“Polynomial time”, problemes resolublesen un temps polynomial) et des problemes de type NP (“Non-deterministicPolynomial time”, problemes dont une solution peut etre verifiee en untemps polynomial par un algorithme classique mais qui sont resolubles enun temps exponentiel car il faudrait tester un grand nombre de solutions).Les problemes de type P et une partie des problemes de type NP sont inclusdans la classe BQP (“Bounded-error Quantum Polynomial time”) qui estla classe des problemes resolubles par un ordinateur quantique en un tempspolynomial. Ce sont donc les problemes de cette classe qui seront considerescomme avantages dans leur traitement par un ordinateur quantique.

L’actuelle limite de l’information quantique depend de l’absence d’algo-rithme quantique permettant de resoudre les autres problemes de la classeNP. Cela signifierait que la decouverte d’algorithmes supplementaires aug-menterait un peu plus la superiorite du calcul quantique sur le calcul clas-sique en effectuant des calculs plus efficaces dans des domaines nouveaux.Certains theoriciens supposent que des algorithmes du calcul quantique ar-riveront meme a terme a resoudre les problemes de type NP-complet : ils’agit d’un ensemble de problemes inclus dans la classe NP dont des so-lutions peuvent etre validees en un temps polynomial et dont la difficulteest superieure a tous les autres problemes NP. Si nous etions capables detrouver un moyen de resoudre efficacement - en un temps polynomial et nonexponentiel - un probleme de type NP-complet, nous pourrions alors utili-ser cet algorithme pour resoudre tous les problemes de type NP de faconpolynomial. Demontrer par la decouverte d’un algorithme quantique quela resolution des problemes de type NP-complet nous est accessible en untemps court permettrait de repondre a la question “P = NP ?” qui est unedes sept “questions du millenaire” de l’Institut Clay dont la resolution estmise a prix a un million de dollars.

3.3.2 Portes logiques

De meme que l’ensemble de portes logiques {NOT, AND, NAND, OR,NOR, XOR, ...} permet de realiser classiquement n’importe quelle fonctionen manipulant des bits, il existe en information quantique un ensemble deportes quantiques qui permettent de realiser l’integralite des operations delogique quantique en manipulant des qubits. Ces portes quantiques peuventetre representees par des matrices unitaires (voir en annexes, section 4).

27

Page 28: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

3.4 Decoherence

Tout algorithme quantique qui utilise un registre A de n qubits sup-pose que l’etat de ce registre est une superposition de tout ou partie des 2n

etats de base possibles, et que si l’etat du registre A est intrique avec l’etatdu registre B, ceci est une consequence voulue du calcul en cours. Or, lesparticules qui peuvent servir a realiser physiquement des qubits (electrons,ions, photons...) ont la facheuse propriete d’entrer naturellement dans desetats intriques avec les particules qui, necessairement, composent la matieredans leur proche voisinage : c’est le processus, inevitable, de la decoherence.Ce n’est pas un phenomene fondamental comme l’avait introduit Bohr a lafin des annees 1920, mais, au contraire, une consequence des axiomes dela mecanique quantique. L’element principal de cette approche est que lesaxiomes ne s’appliquent qu’aux systemes fermes et parfaitement isoles alorsque le systeme interagit avec son environnement. L’equation de Schrodingerdoit finalement etre ecrite pour l’ensemble {systeme + environnement} etnon pour chaque element separe car les interactions au sein de cet ensembleproduisent de l’intrication entre les etats du systeme et de son environne-ment.

Quand ce processus a fait son effet, ce qui prend un certain temps ap-pele “temps de decoherence” (de l’ordre de 10−30 secondes pour une moleculedans l’air a temperature ambiante), l’etat de notre registre ne reflete plusfidelement ce qui etait voulu par le calcul, car il participe a ces etats intriquesindesirables. En effet au cours de l’evolution du registre, l’environnement ac-quiert de l’information sur ce systeme et, reciproquement. Le registre n’estplus coherent, les superpositions lineaires sont alterees et donc cela impliqueune importante perte d’information. Pire encore, plus notre registre com-porte de qubits, plus le temps pendant lequel il reste coherent, donc perti-nent pour le calcul, devient court.Il ne faut pourtant pas confondre le phenomene de decoherence et la reductiondu paquet d’onde. Cette derniere est un postulat de la mecanique quantiquedont la reduction d’information est instantanee, dont les etats n’existentplus apres la mesure et qui s’applique lors d’une mesure donc une actionsubjective de l’experimentateur. La decoherence conserve la superpositionlineaire des etats du systeme - mais les modifie - et s’effectue sans impli-cation de l’experimentateur. De plus elle n’est pas instantanee et sa dureedepend de la quantite d’interactions.

Franchir cet obstacle est crucial si l’on veut realiser un ordinateur quan-tique. Cela exige la solution de deux sous-problemes. Le premier est denature mathematique et logique : il faut des codes quantiques correcteursd’erreurs qui contrebalance les pertes d’information. Plusieurs solutions ontdeja ete elaborees, mais ces solutions ont elles-memes un cout : coder ainsi

28

Page 29: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

un qubit logique coute de 5 a 9 qubits physiques, selon la solution choisie,ce qui degrade evidemment la situation, et la recuperation d’erreurs coutedu temps, ce temps justement si precieux contre lequel il faut courir pourechapper a la decoherence. Le deuxieme sous-probleme est de nature phy-sique. Il est maintenant admis qu’une realisation physique du qubit ne seraviable que si elle garantit un temps avant decoherence de l’ordre de 104

fois le temps necessaire a l’execution d’une operation elementaire sur un qu-bit. Ceci est necessaire pour appliquer les procedures de correction d’erreursapres chaque operation.

29

Page 30: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

4 Annexes

4.1 Portes logiques quantiques

Pour les exemples suivants, j’utiliserai le ket |b〉 qui peut prendre commevaleur |0〉 ou |1〉.

Operations a 1 qubit :Identite I2 :

I2 =(

1 00 1

)⇒ |b〉 −→ [I2] −→ |b〉 (4.1)

Negation NOT :

NOT =(

0 11 0

)⇒ |b〉 −→ [NOT ] −→ |1− b〉 (4.2)

Porte de phase :

S =(

1 00 eiθ

)⇒ |b〉 −→ [S] −→ eibθ|b〉 (4.3)

Porte Hadamard :

H =1√2

(1 11 −1

)⇒ |b〉 −→ [H] −→ 1√

2

[|0〉+ (−1)b|1〉

](4.4)

⇒ |b〉 −→ [H] −→ [H] −→ |b〉 (4.5)

Operations a 2 qubits :CNOT (ou XOR) :

Figure 5 – Diagramme CNOT

La porte CNOT (ou C) a deux entrees et deux sorties. L’entree du haut(|x〉1) est le bit de controle qui ne sera pas modifie. L’entree du dessous(|y〉2) est le bit cible. Si le bit de controle est 0, le bit cible est inchange.Dans le cas contraire, il prendra sa valeur opposee (⊕ est l’addition modulo2, l’equivalent du “OU exclusif”) :

|0〉1|0〉2 −→ [CNOT ] −→ |0〉1|0⊕ 0〉2 = |0〉1|0〉2|0〉1|1〉2 −→ [CNOT ] −→ |1〉1|0⊕ 1〉2 = |1〉1|1〉2|1〉1|0〉2 −→ [CNOT ] −→ |1〉1|1⊕ 0〉2 = |1〉1|1〉2|1〉1|1〉2 −→ [CNOT ] −→ |1〉1|1⊕ 1〉2 = |1〉1|0〉2 (4.6)

30

Page 31: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

On peut donc associer a la porte CNOT la matrice unitaire suivante :

CNOT = C =

1 0 0 00 1 0 00 0 0 10 0 1 0

(4.7)

Il existe d’autres portes logiques a 2 voir n qubits tels que la porteSWAP, la porte de Toffoli, les portes C(n−1)-U (avec U = X, Z, ...) mais latres grande majorite des operations sur les qubits utilisent les portes decritesprecedemment.

4.2 Algorithme de Deutsch-Jozsa

L’algorithme de Deutsch-Jozsa, une extension de l’algorithme de Deutscha n valeurs, enonce en 1992 [3] est le premier algorithme quantique a avoirete propose. Imaginons une boıte quantique (aussi appelee “Oracle”) quiimplemente une fonction mathematique f.

f : {0, 1}n → {0, 1} (4.8)

Cette fonction est soit constante (2 possibilites : f(0) = f(1) = 0 etf(0) = f(1) = 1) soit balancee (2 possibilites : f(0) = 0, f(1) = 1 etf(0) = 1, f(1) = 0). Le but de cet algorithme est donc de determiner sila fonction est constante ou balancee a l’aide de l’Oracle. Si un algorithmeclassique et deterministe est utilise, il faut 2n−1 + 1 evaluations de la fonc-tion mathematique f dans le pire des cas pour trouver la solution car il fautevaluer a la fois f(0) et f(1). L’algorithme quantique de Deutsch-Jozsa per-met de trouver une reponse toujours correcte avec une seule evaluation de f .

Je vais decrire plus en detail le fonctionnement de cet algorithme. Uf estla porte representant la boıte Oracle evaluant la fonction f :

|x〉

UfNM

|1〉H

⇑ ⇑ ⇑

|ϕ0〉 |ϕ1〉 |ϕ2〉

31

Page 32: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Les kets de ce schema sont definis tels que :

|ϕ0〉 = |x, 1〉 (4.9)

|ϕ1〉 =1√2

[|x, 0〉 − |x, 1〉

](4.10)

|ϕ2〉 =

|x〉[|0〉 − |1〉√

2

]si f(x) = 0

|x〉[|1〉 − |0〉√

2

]si f(x) = 1

=1√2

(−1)f(x)|x〉[|0〉 − |1〉

](4.11)

Voici le schema de l’algorithme de Deutsch-Jozsa :|0〉

H

Uf

H NM

|1〉H

⇑ ⇑ ⇑ ⇑

|ϕ0〉 |ϕ1〉 |ϕ2〉 |ϕ3〉Pour chaque point de ce schema, les etats sont les suivants :

– Le systeme debute dans l’etat |ϕ0〉 = |01〉.– Nous appliquons les matrices Hadamard :

|ϕ1〉 =12[|0〉+ |1〉

][|0〉 − |1〉

]=

12[|00〉 − |01〉+ |10〉 − |11〉

](4.12)

– D’apres l’equation 4.11. L’evaluation de Uf donne donc :

|ϕ2〉 =12[(−1)f(0)|0〉+ (−1)f(1)|1〉

][|0〉 − |1〉

](4.13)

|ϕ2〉 =

±[|0〉+ |1〉√

2

] [|0〉 − |1〉√

2

]si f est constante

±[|0〉 − |1〉√

2

] [|0〉 − |1〉√

2

]si f est balancee

(4.14)

– Nous appliquons la porte Hadamard au qubit superieur avant de lemesurer :

|ϕ3〉 =

±|0〉

[|0〉 − |1〉√

2

]si f est constante

±|1〉[|0〉 − |1〉√

2

]si f est balancee

(4.15)

32

Page 33: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

– Il suffit de mesurer l’etat du qubit superieur. Si il est dans l’etat |0〉nous savons que la fonction est constante, alors que si il est dansl’etat |1〉 nous en deduisons que la fonction est balancee. Une seuleevaluation est donc necessaire pour determiner la propriete de cettefonction. C’est ainsi que Deutsch a pour la premiere fois demontre lasuperiorite du calcul quantique sur le calcul classique. L’algorithme deDeutsch-Jozsa a servi d’inspiration pour les algorithme de Shor et deGrover.

4.3 Algorithme de Shor

Cet algorithme a ete enonce en 1994 par Peter Shor [14] et permet d’uti-liser les proprietes du calcul quantique pour factoriser des grands nombres.Classiquement, la longueur du calcul augmente exponentiellement avec lataille de l’objet a factoriser, pour de grands nombres cela devient un problemedifficile avec un temps de resolution tres eleve. Cette complexite est le prin-cipe meme de la fiabilite de certaines procedures cryptographiques comme leprocede RSA (section 3.2.3). L’algorithme de Shor permet de realiser cettefactorisation de grands nombres en un temps qui croıt de facon polynomialeet reduit donc la complexite de ce probleme. Ce genre d’algorithme peutdonc remettre en cause la securite des methodes de cryptographie les plusutilisees actuellement.

4.4 Algorithme de Simon

C’est au cours de la conference qui a permis a Shor d’illustrer sa decouverteen 1994 (the 35th Annual Symposium on Foundations of Computer Scien-ce) que Daniel Simon proposa egalement son algorithme [15] permettant derechercher la periode (modulo 2 dans un systeme binaire) d’une fonctioninconnue. Cette fonction contient 2n valeurs qui sont regroupees par paires(x,x’) pour lesquelles la fonction prend la meme valeur. Ces paires sontdefinies par une translation bit a bit des sequences binaires associees a x etx’, cette translation represente la periode. Classiquement, il faut 2n−1 + 1operations pour trouver a coup sur la sequence qui definit cet appariement.Par cet algorithme quantique, il faut un nombre d’operations de l’ordre den pour obtenir les n relations determinant la sequence. Le calcul s’effectuedonc en un temps logarithmique ce qui represente un gain considerable, dela meme facon que les autres algorithmes quantiques.

4.5 Algorithme de Grover

L’algorithme de Lov Grover [16] publie en 1997 a ete concu avant toutpour rechercher des informations dans des bases de donnees non indexeesplus rapidement qu’un algorithme classique. Classiquement, il faut au mi-nimum n/2 recherches pour trouver un enregistrement dans une base de

33

Page 34: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

donnees contenant n entrees, l’algorithme de Grover reduit ce temps de cal-cul a

√n.

C’est donc face a des bases de donnees tres volumineuses que le travailde Grover devient appreciable car la superposition quantique des qubitsinteragissant avec l’etat des elements de la base “consulte” tous ces elementsen meme temps. C’est en effectuant ensuite plusieurs operations que l’onaugmente l’amplitude de probabilite de mesure de l’element recherche (onarrive aussi pres que possible de l’amplitude de probabilite 1 en effectuant√n operations).

34

Page 35: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

Motivation et Bilan du stage

De nos jours, l’information quantique est un sujet qui prend de plusen plus d’importance au sein des publications de vulgarisation scientifiquecomme les periodiques ou les sites internet. C’est ainsi que j’ai eu mon pre-mier contact avec les theories de l’information quantique et que j’ai pu me fa-miliariser avec les concepts sous-jacents - comme la cryptographie quantique,la teleportation quantique et l’ordinateur quantique - et leurs debouches tantindustriels que fondamentaux. En effet les verifications theoriques apporteespar l’experimentation dans les equipes de recherche du monde entier justi-fient a elles seules l’interet de ce domaine de recherche, et ce meme si lesapplications concretes se cantonneront aux premieres avancees en crypto-graphie quantique et qu’a terme aucun ordinateur quantique n’est produit.

Son aspect pluridisciplinaire, a l’intersection des mathematiques, destheories de l’information et de la physique, qui melange donc des competenceset des facons de penser differentes m’a rapidement seduit et c’est pourdecouvrir de facon plus serieuse et plus professionelle ce sujet que j’ai ef-fectue ce stage C’etait aussi un bon moyen de mesurer mon attachementpour le domaine de l’information quantique en vue de realiser mon stage deMaster 2 et ma these dans ce sujet.

Realiser ce stage n’a pas ete simple : d’une part car je l’ai effectue avantd’avoir acquis suffisament de connaissances theoriques en mecanique quan-tique et en theorie de l’information. En effet ces competences sont avanttout enseignee en Licence. D’autre part car je ne pouvais pas me rattachera une equipe de recherche effectuant des experiences concretes en informa-tion quantique sur Lyon. Parce que j’ai eu l’opportunite de rencontrer M.Kilber, je me suis tourne vers un stage bibliographique avec les avantages etcontraintes qui lui sont propres. Ainsi la liberte dans le temps de travail m’acontraint a m’organiser au mieux et a planifier veritablement mon travail.De plus cela m’a permis de prendre des initiatives seul comme par exemplela visite du laboratoire de M. Poizat au CNRS de Grenoble. Ce travail m’aconsiderablement apporte en terme de connaissances, de gestion de temps etde gestion de ma motivation, et me permettront je l’espere, de commencermon master plus sereinement et surtout plus efficacement.

Je tiens a remercier M. Poizat pour m’avoir consacre une partie de sontemps afin de me faire visiter son laboratoire a l’institut Neel de Grenoble,mes amis pour m’avoir supporte durant mes phases de demotivation et deremise en question et plus particulierement M. Kibler pour m’avoir offertl’opportunite de realiser un stage dans le domaine du calcul quantique, pouravoir suivi mon avancement et apporte de la documentation interessantevoir necessaire a ma comprehension des notions de cette discipline.

35

Page 36: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

References

[1] Feynman, Richard. Simulating physics with computers. InternationalJournal of Theoretical Physics, 1982, vol. 21, pp. 467-488. En page : 3

[2] Moore, E. Gordon. Cramming more Components onto Integrated Cir-cuits. Electronics, 19 April 1965, pp. 114-117. En page : 4

[3] Deutsch, David, Richard, Jozsa. Rapid solutions of problems byquantum computation. Proceedings of the Royal Society of London A,1992, vol. 439, pp. 553-558. En page : 27, 31

[4] Schrodinger, Erwin. Probability relations between separated systems.Proceedings of the Cambridge Philosophical Society, 1935, vol. 31, pp.555-563. En page : 12

[5] Einstein, Albert, Podolsky, Boris, Rosen, Nathan. Can Quantum-Mechanical Description of Physical Reality Be Considered Complete ?Physical Review Letters, 25 Mars 1935, vol. 47, pp. 777-780. En page :14, 15

[6] Aspect, Alain, Grangier, Philippe, Gerard, Roger. ExperimentalRealization of “Einstein-Podolsky-Rosen-Bohm Gedankenexperiment” :A New Violation of Bell’s Inequalities. Physical Review Letters, 1982,vol. 49, pp. 91-94. En page : 16

[7] Aspect, Alain, Dalibard, Jean, Gerard, Roger. Experimental Testof Bell’s Inequalities Using Time- Varying Analyzers ? Physical ReviewLetters, 1982, vol. 49, pp. 1804-1807. En page : 16

[8] Rivest L., Ron, Shamir, Adi, Adleman, Len. A method for obtainingdigital signatures and public-key cryptosystems. Communications of theACM, 1978, vol. 21, No. 2, pp. 120-126. En page : 18

[9] Bennett, H. Charles, Brassard, Gilles. “Chapter 6 : Quantum Cryp-tography” In : Bennett, H. Charles. Modern Cryptology. LectureNotes in Computer Science, Springer Berlin, 1988, vol. 325, pp. 75-90.En page : 18

[10] Bennett, H. Charles, Brassard, Gilles. Proceedings of the Interna-tional Conference on Computer Systems and Signal Processing. Banga-lore, 1984, 175 p. En page : 18

[11] Ekert Artur. Quantum cryptography based on Bell’s theorem. PhysicalReview Letters, 1991, vol. 67, pp. 661-663. En page : 19

[12] Poizatid Quantique. id Quantique - quantum cryptography, layer 2encryption, TRNG, and photon counting solutions. [en ligne]. Dispo-nible sur : http://www.idquantique.com/ (consulte le 22.07.2009). Enpage : 22

[13] Bennett, H. Charles, Brassard, Gilles, Crepeau, Claude, Jozsa,Richard, Peres, Asher, Wootters, K., William. Teleporting an unk-nown quantum state via dual classical and Einstein-Podolsky-Rosen

36

Page 37: Théorie du calcul et de l’information quantique : quelques aspects théoriques et expérimentaux

channels. Physical Review Letters, 1993, vol. 70, pp. 1895-1899. Enpage : 23

[14] Shor, W. Peter. Polynomial-Time Algorithms for Prime Factorizationand Discrete Logarithms on a Quantum Computer. Proceedings of the35th Annual Symposium on Foundations of Computer Science, 1994,124 p. En page : 33

[15] Simon, R., Daniel. On the power of quantum computation. Proceedingsof the 35th Annual Symposium on Foundations of Computer Science,1994, 124 p. En page : 33

[16] Grover, K., Lov. Quantum mechanics helps in searching for a needlein a haystack. Physical Review Letters, 1997, vol. 79, pp. 325-328. Enpage : 33

[17] Haroche, Serge, Raimond, Jean-Michel. Exploring the Quantum :Atoms, Cavities, and Photons. Oxford Graduate Texts, Oxford Uni-versity Press, 2006, 616 p. Disponible sur http://www.cqed.org/college/lyon2007/Lyon.college.1.2007.pdf.

[18] Dalibard, Jean, Grangier, Philippe. “Chapitre 14 - Etats in-triques” In : Mecanique Quantique. Ecole Polytechnique, 2002.Disponible sur http://catalogue.polytechnique.fr/site.php?id=87&fileid=476.

[19] Ekert, Arthur, Hayden, Patrick, Hitoshi, Inamori. Basic concepts inquantum computation. Centre for Quantum Computation, University ofOxford, 2005, 37 p.

[20] Noson S., Yanofski. An introduction to quantum computing. 33 p.Disponible sur http://arxiv.org/PS_cache/arxiv/pdf/0708/0708.0261v1.pdf.

[21] Poizat, Jean-Philippe, Mosseri, Remi. Introduction a l’informationquantique. Institut d’Optique - Graduate School, 2000, 11 p. Disponiblesur http://gdr-iq.neel.cnrs.fr/Fichiers_pdf/intro2web.pdf.

[22] Wikimedia Foundation, Inc. Wikipedia, l’encyclopedie libre. [enligne]. Disponible sur : http://fr.wikipedia.org/wiki/Accueil(consulte le 22.07.2009).

[23] La Recherche. Le monde quantique : Les nouvelles frontieres de laphysique. Les Dossiers de La Recherche, Trimestriel Novembre 2007, n¡29, 98 p.

[24] Aaronson, Scott. Les limites du calcul quantique. Pour la Science, Mai2008, n¡ 367, pp. 68-75.

[25] Brune, Michel. La frontiere classique-quantique. Pour la Science,Decembre 2006, n¡ 350, pp. 106-112.

[26] Coudreau, Thomas, Milman, Perola. Domestiquer l’intrication quan-tique. Pour la Science, Novembre 2007, n¡ 361S, pp. 108-112.

37