16.08.2013 Views

VERS UNE MEMOIRE QUANTIQUE AVEC DES IONS PIEGES

VERS UNE MEMOIRE QUANTIQUE AVEC DES IONS PIEGES

VERS UNE MEMOIRE QUANTIQUE AVEC DES IONS PIEGES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

tel-00430795, version 1 - 9 Nov 2009<br />

16 CHAPITRE 1. MÉMOIRE <strong>QUANTIQUE</strong><br />

les lois d’évolution puissent être mises en correspondance avec celles du système quantique<br />

simulé ? Il se trouve qu’un système classique même probabiliste est nécessairement local (dans<br />

le sens où l’évolution d’une sous-partie de A ce système ne dépend que de l’état de A et celui<br />

de son voisinage) et à ce titre ne pourra jamais simuler le phénomène d’intrication.<br />

Il n’y a donc pas de correspondance informatique possible entre les systèmes quantiques et<br />

classiques. Plus encore : soulignant que le système quantique contient des spécificités impossibles<br />

à formuler en termes d’informations classiques, Feynman laisse à penser qu’un calculateur<br />

comportant des élements quantiques — on parle de calcul quantique — pourrait être<br />

plus puissant qu’un ordinateur classique et qu’un traitement quantique des données ouvrirait<br />

de nouvelles voies prometteuses.<br />

Une brêche s’ouvre effectivement en 1984 dans le domaine de la cryptographie : en exploitant<br />

une spécificité quantique, le principe d’incertitude de Heisenberg, Bennett et Bassard<br />

[1] proposent un protocole de protection des données en transmission (et un second assurant<br />

l’honnêteté de deux joueurs lors d’une partie de pile ou face à distance). Ils suggèrent l’utilisation<br />

de photons uniques comme support physique d’information binaire. Plus précisément<br />

dans ce codage quantique, la valeur à transmettre est représentée par l’état de polarisation du<br />

photon 2 . Les lois quantiques sont telles que l’information que l’on peut extraire d’un photon<br />

reçu n’a de sens que si elle est associée à la mesure réalisée, en particulier dans ce protocole<br />

il n’existe qu’une façon correcte de mesurer le photon reçu, c’est à dire de choisir sa base de<br />

projection des polarisations, toutes les autres donnant nécessairement des résultats entachés<br />

d’incertitude. Si seul l’expéditeur connaît la base, le destinataire (ou un espion en ligne) fait<br />

statistiquement une fois sur deux le mauvais choix de base, sans pouvoir différencier les cas.<br />

Une fois la transmission achevée, l’expéditeur et le destinataire publient leur série de bases<br />

utilisées et déterminent ainsi la série de valeurs qu’ils sont sûrs de partager. La confidentialité<br />

de ce message est assurée au sens où une écoute indiscrète introduit des erreurs statistiques<br />

facilement détectables, et ce quelle que soit la puissance de calcul détenue par un espion en<br />

ligne. De plus, ces erreurs peuvent être corrigées en utilisant des algorithmes classiques [16]<br />

ou quantiques [17], appelés procédures d’amplification de confidentialité.<br />

D’autres protocoles assurant la confidentialité des transmissions ont été proposés [18], [19],<br />

[20] et la première mise en oeuvre expérimentale, qui utilise des impulsions lumineuses<br />

atténuées, date de 1992 [21]. Depuis les performances des implémentations ont été améliorées<br />

(pour un large panaroma de la cryptographie, voir [22]) et elles ont été suffisamment intéressantes<br />

en terme de sécurité, débit et portée de la communication pour que des appareils commerciaux<br />

soient mis sur le marché 3 . Dans ces technologies, le débit quantique est typiquement de<br />

1 koctet/sec. pour une portée d’environ 100 km, ce qui a convaincu la confédération helvétique<br />

d’utiliser cette solution pour transférer le résultat des élections fédérales en 1997.<br />

En 1997 précisément une nouvelle avancée, cette fois dans le domaine du calcul quantique,<br />

est accomplie par Shor [2]. Il publie le premier algorithme quantique capable de résoudre de<br />

manière satisfaisante deux problèmes difficilement accessibles par les meilleurs algorithmes<br />

2 Il ne s’agit pas là de la première proposition de codage quantique : Wiesner suggère dès 1970 (dans<br />

un article publié 13 ans plus tard [15]) de protéger les billets de banque de la falsification grâce à des<br />

spins intégrés au papier et dont la combinaison était seule connue de l’émetteur monétaire. Ces spins<br />

sont eux aussi placés dans des états mesurés correctement dans une seule base (ce qu’il appelle les<br />

bases conjuguées), de sorte qu’il est très probable qu’un faux-monnayeur se trompe en la mesurant.<br />

3 idQuantique, MagiQ, SmartQuantum,SeQureNet

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!