31
Introduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB et h3DEB Conclusion Cryptographie quantique, intrication et violations du rØalisme local pour les systLmes tridimensionnels AMBLARD ZoØ JournØes Codage et Cryptographie 2014 24 mars 2014 1/23 AMBLARD ZoØ Protocoles d’intrication quantique

Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

  • Upload
    others

  • View
    7

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Cryptographie quantique, intrication et violations du réalismelocal pour les systèmes tridimensionnels

AMBLARD Zoé

Journées Codage et Cryptographie 2014

24 mars 2014

1/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 2: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Plan de la présentation

1 Introduction

2 Intrication de qubits et protocole Ekert91

3 Intrication de qutrits, protocoles 3DEB et h3DEB

4 Conclusion

2/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 3: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Introduction

La sécurité de la cryptographie quantique ne repose pas sur la difficultésupposée d’un problème mathématique comme la factorisation des entiers ou larésolution du logarithme discret, mais sur des lois physiques.

Objectifs de cette présentation :

Résumer les protocoles Ekert91 pour deux qubits intriqués et 3DEB pourdeux qutrits intriqués.

Présenter notre nouveau protocole h3DEB pour deux qutrits intriqués.

Conclure sur l’apport de h3DEB en matière de sécurité et de résistance aubruit.

3/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 4: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Introduction

La sécurité de la cryptographie quantique ne repose pas sur la difficultésupposée d’un problème mathématique comme la factorisation des entiers ou larésolution du logarithme discret, mais sur des lois physiques.

Objectifs de cette présentation :

Résumer les protocoles Ekert91 pour deux qubits intriqués et 3DEB pourdeux qutrits intriqués.

Présenter notre nouveau protocole h3DEB pour deux qutrits intriqués.

Conclure sur l’apport de h3DEB en matière de sécurité et de résistance aubruit.

3/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 5: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Plan de la présentation

1 Introduction

2 Intrication de qubits et protocole Ekert91Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

3 Intrication de qutrits, protocoles 3DEB et h3DEB

4 Conclusion

4/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 6: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Du bit au qubit

Un qubit A s’écrit comme superposition du bit 0 et du bit 1 :

α |0〉+ β |1〉

En le mesurant, on obtient :

0 avec une probabilité P(A = 0) = |α|2

1 avec une probabilité P(A = 1) = |β|2

pour |α|2 + |β|2 = 1.

On associe les issues 1 et −1 à un bit :1 = (−1)0 → bit 0−1 = (−1)1 → bit 1

Issues d’une mesure

5/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 7: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Du bit au qubit

Un qubit A s’écrit comme superposition du bit 0 et du bit 1 :

α |0〉+ β |1〉

En le mesurant, on obtient :

0 avec une probabilité P(A = 0) = |α|2

1 avec une probabilité P(A = 1) = |β|2

pour |α|2 + |β|2 = 1.

On associe les issues 1 et −1 à un bit :1 = (−1)0 → bit 0−1 = (−1)1 → bit 1

Issues d’une mesure

5/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 8: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Paire de qubits intriqués

Soient deux qubits A et B dans l’état de Bell1√2 (|00〉+ |11〉)

En mesurant le qubit A, on obtient soit 0 soit 1 avec une probabilité 12 .

Si on obtient b l’état est projeté vers |bb〉 :

1√2 (|00〉+ |11〉)→ on obtient 0 pour A → |00〉 → on obtient 0 pour B

1√2 (|00〉+ |11〉)→ on obtient 1 pour A → |11〉 → on obtient 1 pour B

En mesurant A puis B, on obtient toujours des résultats corrélés à 100%.Ces deux qubits sont dits intriqués.

6/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 9: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Protocole Ekert 91

C’est un protocole de partage de clé.

Une source produit des paires de qubits intriqués dans l’état de Bell1√2 (|00〉+ |11〉) et distribue un qubit de chaque paire à Alice et l’autre à Bob.

Ils mesurent leurs qubits selon quatre bases chacun.

Pour chaque qubit reçu, ils choisissent une base au hasard et mesurentl’état de leur qubit.

Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même bit obtenuBases différentes choisies → test du viol d’une inégalité de Bell

Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.

7/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 10: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Protocole Ekert 91

C’est un protocole de partage de clé.

Une source produit des paires de qubits intriqués dans l’état de Bell1√2 (|00〉+ |11〉) et distribue un qubit de chaque paire à Alice et l’autre à Bob.

Ils mesurent leurs qubits selon quatre bases chacun.

Pour chaque qubit reçu, ils choisissent une base au hasard et mesurentl’état de leur qubit.

Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même bit obtenuBases différentes choisies → test du viol d’une inégalité de Bell

Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.

7/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 11: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Résumé de Ekert91

On peut résumer ces différents cas par un tableau :

B0 B1 B2 B3A0 k c1 c1A1 c2 k c2A2 c1 k c1A3 c2 c2 k

k → issues corrélées pour la clé

c1 (ou c2)→ quatre valeurs servant à vérifier le viol d’une inégalité de Bell

8/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 12: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Viol de l’inégalité CHSH en physique classique

Alice et Bob réalisent des mesures sur deux qubits A et B.Alice choisit entre A1 et A2, et Bob entre B1 et B2.

T := A1B1 + A1B2 + A2B1 − A2B2

Ai Bj = produit des issues obtenues pour Ai et Bj choisis.

Chaque Ai et Bj donne 1 ou −1→ 16 combinaisons possibles.

En physique classique, T vaut toujours −2 ou 2 et son espérancemathématique vérifie :

−2 6 E(T ) 6 2avec E(T ) = E(A1B1) + E(A1B2) + E(A2B1)− E(A2B2).

C’est l’inégalité CHSH qui fait partie des inégalités de Bell.

9/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 13: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Viol de l’inégalité CHSH en physique classique

Alice et Bob réalisent des mesures sur deux qubits A et B.Alice choisit entre A1 et A2, et Bob entre B1 et B2.

T := A1B1 + A1B2 + A2B1 − A2B2

Ai Bj = produit des issues obtenues pour Ai et Bj choisis.

Chaque Ai et Bj donne 1 ou −1→ 16 combinaisons possibles.En physique classique, T vaut toujours −2 ou 2 et son espérancemathématique vérifie :

−2 6 E(T ) 6 2avec E(T ) = E(A1B1) + E(A1B2) + E(A2B1)− E(A2B2).

C’est l’inégalité CHSH qui fait partie des inégalités de Bell.

9/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 14: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Viol de CHSH par les qubits intriqués

Pour deux qubits intriqués, les mesures devraient vérifier |E(T )| 6 2.

Or la quantité T expérimentale vérifie :

|E(T )| 6 2√2

Cette borne 2√2 est en particulier atteinte par les états de Bell, dits aussi

"états maximalement intriqués".

10/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 15: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qubits, intrication et viol d’inégalitésProtocole Ekert91Sécurité du protocole Ekert 91

Lien entre le facteur de viol et la résistance au bruit

Le facteur de viol v est égal au quotient de la valeur quantique avec la borneclassique. Il est maximal pour les états de Bell :

v = 2√

22 =

√2

Un protocole est résistant au bruit jusqu’à un certain seuil F = 1− 1v .

Pour les états de Bell, ce seuil est F = 1− 1√2 ' 0.293

11/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 16: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Plan de la présentation

1 Introduction

2 Intrication de qubits et protocole Ekert91

3 Intrication de qutrits, protocoles 3DEB et h3DEBQutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

4 Conclusion

12/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 17: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Qutrits et inégalité CHSH-3

Un qutrit A s’écrit comme superposition des trits 0, 1 et 2 :

α |0〉+ β |1〉+ γ |2〉

avec les probabilités respectives |α|2, |β|2 et |γ|2 pour |α|2 + |β|2 + |γ|2 = 1.

Une mesure donne trois issues 1, ω, ω2, avec ω une racine troisième primitive del’unité.

L’inégalité CHSH-3 s’exprime

S 6 2

avec

S = Re(E(A1B1) + E(A1B2)− E(A2B1) + E(A2B2)

)+ 1√

3 Im(E(A1B1)− E(A1B2)− E(A2B1) + E(A2B2)

).

13/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 18: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Qutrits et inégalité CHSH-3

Un qutrit A s’écrit comme superposition des trits 0, 1 et 2 :

α |0〉+ β |1〉+ γ |2〉

avec les probabilités respectives |α|2, |β|2 et |γ|2 pour |α|2 + |β|2 + |γ|2 = 1.

Une mesure donne trois issues 1, ω, ω2, avec ω une racine troisième primitive del’unité.

L’inégalité CHSH-3 s’exprime

S 6 2

avec

S = Re(E(A1B1) + E(A1B2)− E(A2B1) + E(A2B2)

)+ 1√

3 Im(E(A1B1)− E(A1B2)− E(A2B1) + E(A2B2)

).

13/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 19: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Bases optimales et viol de CHSH-3

Les bases permettant d’obtenir les meilleurs violations de CHSH-3 sont lesquatre "bases optimales" (deux pour chaque partie).

Avec ces bases et l’état maximalement intriqué 1√3 (|00〉+ |11〉+ |22〉), on

obtient :

v = (6+ 4√3)/9 ' 1.436

Cette valeur correspond à un seuil de bruit F ' 0.304 supérieur à celui obtenudans le cas des qubits, où F ' 0.293.

14/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 20: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Protocole 3DEB

Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).

Alice et Bob récupèrent un qutrit et disposent de quatre bases chacun poureffectuer leurs mesures.

1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.

2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de CHSH-3

3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.

15/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 21: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Protocole 3DEB

Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).

Alice et Bob récupèrent un qutrit et disposent de quatre bases chacun poureffectuer leurs mesures.

1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.

2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de CHSH-3

3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.

15/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 22: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Schéma du protocole 3DEB

Ces différents cas peuvent se résumer par un tableau :

B0 B1 B2 B3A0 k c1 c1A1 c2 k c2A2 c1 k c1A3 c2 c2 k

Pour notre état de Bell, ce protocole permet d’atteindre un viol de CHSH-3égal à v3DEB ' 1.436, ce qui correspond à un seuil de bruit F3DEB ' 0.304.

Nous avons souhaité améliorer ce seuil de bruit en construisant un nouveauprotocole nommé h3DEB.

16/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 23: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Une nouvelle inégalité à la place de CHSH-3

Remplacer CHSH-3 par une nouvelle inégalité nous a permis d’obtenir unemeilleure résistance au bruit que 3DEB.

Nous proposons d’utiliser l’inégalité de Bell homogène 1 appelée hCHSH-3 :

−2Re(T1) 6 9

avecT1 = (4ω + 2)E(A2

1B21) + (ω − 1)E(A2

1B1B2) + (4ω − 1)E(A21B2

2)

− (2ω + 1)E(A1A2B21) + (ω − 1)E(A1A2B1B2) + (ω + 2)E(A1A2B2

2)

+ (ω + 5)E(A22B2

1) + (ω − 1)E(A22B1B2)− (2ω + 4)E(A2

2B22).

1. A complete set of multidimensional Bell inequalities, François Arnault17/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 24: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Protocole h3DEB

Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).

Alice et Bob récupèrent un qutrit et disposent de six bases chacun poureffectuer leurs mesures.

1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.

2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de hCHSH-3

3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.

18/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 25: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Protocole h3DEB

Une source produit une paire de qutrits intriqués dans l’état de Bell1√3 (|00〉+ |11〉+ |22〉).

Alice et Bob récupèrent un qutrit et disposent de six bases chacun poureffectuer leurs mesures.

1 Pour chaque qutrit reçu, Alice choisit une base au hasard et effectue unemesure ; Bob fait de même.

2 Ils révèlent sur un canal classique authentifié les bases utilisées.Mêmes bases choisies → résultats corrélés à 100% → même trit obtenuBases différentes choisies → deux tests du viol de hCHSH-3

3 Si aucune perturbation n’a été détectée, les résultats corrélés permettentde constituer une clé commune.

18/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 26: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Schéma du protocole h3DEB

Ces différents cas peuvent se résumer par un tableau :

B00 B02 B22 B11 B13 B33A00 k c1 c1 c1A02 k c1 c1 c1A22 k c1 c1 c1A11 c2 c2 c2 kA13 c2 c2 c2 kA33 c2 c2 c2 k

Ce protocole fait intervenir des mesures produit d’autres mesures :

Aij = Ai Aj

Le facteur de violation vaut ici vh3DEB ' 1.693 et permet d’atteindre un seuil debruit Fh3DEB ' 0.409 supérieur à celui de 3DEB, où F3DEB ' 0.304

19/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 27: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Qutrits et inégalité CHSH-3Protocole 3DEBProtocole h3DEB

Produit de deux mesures

Une mesure Ai est expérimentalement réalisée par un tritter et un détecteur.

En physique quantique, on ne peut pas obtenir un résultat de mesure pourAij = Ai Aj en mesurant Ai et Aj séparéments avec leurs tritters et détecteursrespectifs.

Cette mesure peut en revanche s’effectuer avec un tritter et un détecteurdédiés.

20/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 28: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Plan de la présentation

1 Introduction

2 Intrication de qubits et protocole Ekert91

3 Intrication de qutrits, protocoles 3DEB et h3DEB

4 Conclusion

21/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 29: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Conclusion sur l’amélioration apportée par notre protocole

Dans le cadre du protocole 3DEB, l’état de Bell 1√3 (|00〉+ |11〉+ |22〉) permet

d’obtenir une violation de CHSH-3 égale à v3DEB ' 1.436, ce qui correspond àun niveau de bruit F3DEB ' 0.304.

Notre but était d’améliorer la résistance au bruit de ce protocole. Grâce àl’utilisation de l’inégalité homogène hCHSH-3 au lieu de CHSH-3, on atteint unfacteur de viol vh3DEB ' 1.693, ce qui correspond à un seuil de résistance aubruit Fh3DEB ' 0.409.

22/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 30: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Conclusion sur l’amélioration apportée par notre protocole

Dans le cadre du protocole 3DEB, l’état de Bell 1√3 (|00〉+ |11〉+ |22〉) permet

d’obtenir une violation de CHSH-3 égale à v3DEB ' 1.436, ce qui correspond àun niveau de bruit F3DEB ' 0.304.

Notre but était d’améliorer la résistance au bruit de ce protocole. Grâce àl’utilisation de l’inégalité homogène hCHSH-3 au lieu de CHSH-3, on atteint unfacteur de viol vh3DEB ' 1.693, ce qui correspond à un seuil de résistance aubruit Fh3DEB ' 0.409.

22/23 AMBLARD Zoé Protocoles d’intrication quantique

Page 31: Cryptographie quantique, intrication et violations du ...viva/JC2/exposes/Amblard.pdfIntroduction Intrication de qubits et protocole Ekert91 Intrication de qutrits, protocoles 3DEB

IntroductionIntrication de qubits et protocole Ekert91

Intrication de qutrits, protocoles 3DEB et h3DEBConclusion

Merci de votre attention !

23/23 AMBLARD Zoé Protocoles d’intrication quantique