Vous êtes sur la page 1sur 98

La Cryptographie Quantique

Printemps des Sciences 2003


Dramaix Florence, van den Broek Didier, Wens Vincent
Prelude
Remerciements
Plusieurs personnes ont contribue `a laccomplissement de ce travail.
Nous tenons `a remercier particuli`erement Nicolas Cerf, Sofyan Iblisdir
et Stefano Pironio qui nous ont supervises tout au long de ce projet. Nous
les remercions pour le temps quils nous ont consacre quant aux apports
theoriques, `a la verication de nos calculs (qui furent parfois laborieux) et `a
la mise en uvre du tout.
Nous remercions aussi Jean-Louis Colot pour laide quil nous a apportee ;
ainsi que Benedicte pour les superbes illustrations qui decorent nos aches.
Avis aux lecteurs
Ce rapport est consequent car nous avons approfondi certains sujets sans
reelle importance pour le th`eme aborde. Plusieurs passages peuvent etre
passes.
TABLE DES MATI
`
ERES 2
Table des mati`eres
1 Introduction 4
2 Theorie de linformation 5
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Mesure quantitative de linformation . . . . . . . . . . . . . . 7
2.3 La cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 Postulats de la Mecanique Quantique 16
3.1 Le cadre mathematique de la mecanique quantique. . . . . . . 16
3.2 Les notations de Dirac . . . . . . . . . . . . . . . . . . . . . . 17
3.3 Les postulats . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.4 Exemple : Polarisations de photons . . . . . . . . . . . . . . . 20
4 Cryptographie quantique 24
4.1 Generalites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 BB84, sans espion . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.3 BB84, avec espion . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.4 Theor`eme central . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.5 Intercept and resend . . . . . . . . . . . . . . . . . . . . . . . 30
4.5.1 Le protocole en resume . . . . . . . . . . . . . . . . . . 31
4.5.2 Calculs des informations mutuelles entre Alice et Bob
et entre Alice et
`
Eve. . . . . . . . . . . . . . . . . . . . 31
4.5.3 Linformation mutuelle entre Alice et
`
Eve . . . . . . . 35
4.5.4 Linformation mutuelle entre Alice et Bob . . . . . . . 35
4.5.5 Resultats . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.6 BB84 dans le cas non ideal . . . . . . . . . . . . . . . . . . . . 38
4.6.1 Algorithmes de correction derreur . . . . . . . . . . . 38
4.6.2 Les sources de bruit . . . . . . . . . . . . . . . . . . . . 39
4.6.3 Cas reel . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.7 Cloning ou attaque par duplication . . . . . . . . . . . . . . 40
4.7.1 Prelude : Syst`emes quantiques `a deux etats . . . . . . . 40
TABLE DES MATI
`
ERES 3
4.7.2 Cloning: lattaque des clones . . . . . . . . . . . . . 42
4.7.3 Calculs des informations mutuelles entre Alice et Bob
et entre Alice et
`
Eve. . . . . . . . . . . . . . . . . . . . 45
4.7.4 Linformation mutuelle entre Alice et Bob . . . . . . . 52
4.7.5 Linformation mutuelle entre Alice et
`
Eve . . . . . . . 53
4.7.6 Resultats . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.7.7 Cas reel . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.7.8 Calculs des probabilites en base x : meme combat . . . 56
4.8 Lintrication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8.1 Quest-ce quun etat intrique? . . . . . . . . . . . . . . 62
4.8.2 Application `a la cryptographie quantique . . . . . . . . 64
5 Experiences 66
6 Conclusion 70
A Theor`eme de non-clonage 71
B Matrices de Pauli 73
B.1 Denition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
B.2 Les matrices de Pauli comme base . . . . . . . . . . . . . . . . 74
B.3 Valeurs propres - vecteurs propres . . . . . . . . . . . . . . . . 74
B.3.1 Valeurs propres . . . . . . . . . . . . . . . . . . . . . . 75
B.3.2 Vecteurs propres . . . . . . . . . . . . . . . . . . . . . 75
B.4 Proprietes supplementaires . . . . . . . . . . . . . . . . . . . . 76
B.5 Alg`ebre de Cliord . . . . . . . . . . . . . . . . . . . . . . . . 77
C Aches 79
D Documents autres que L
A
T
E
X 83
CHAPITRE 1. INTRODUCTION 4
Chapitre 1
Introduction
Tout ce qui transite par les bres optiques, le commerce electronique, les
transactions bancaires, les messages electroniques, . . . est concerne par cette
technique prometteuse de la cryptographie quantique ou distribution de clefs
secr`etes. Et ce, parce quelle assure des communications inviolables.
Nous allons plus particuli`erement nous interesser au probl`eme qui consiste
en la transmission dun message entre Alice et Bob, Alice etant la source et
Bob, le destinataire. Ils sont relies par un canal qui dune part va propager de
linformation et dautre part sera la source de phenom`enes perturbateurs. Ces
perturbations qui alt`erent le message transmis sont la principale propriete
du canal. Il peut sembler etrange quon accorde une telle importance `a ces
phenom`enes alors quils passent la plupart du temps inapercus. Mais il ne faut
pas oublier que la reception du message envoye par la source resulte dune
mesure physique dont la precision est limitee. Ce sont ces perturbations qui
vont restreindre les possibilites de communication.
CHAPITRE 2. TH

EORIE DE LINFORMATION 5
Chapitre 2
Theorie de linformation
2.1 Introduction
Avant daborder la cryptographie quantique, il est peut etre utile de
sinteresser `a la notion dinformation.
Nous avons utilise precedemment les termes propager de linformation
mais quest-ce au juste linformation? En 1948, Claude Elwood Shannon
elabore et enonce sa theorie de linformation. Elle donne une mesure quanti-
tative (mais en la restreignant) de linformation, etudie ses dierents moyens
de transmission et les degradations quelle subit. Elle arme la possibilite
dune communication sans erreur malgre la presence de bruits perturbateurs
aectant la transmission pourvu quun codage approprie soit employe.
Le premier point de cette theorie est la conception dune mesure quanti-
tative de linformation. Mais il faut garder `a lesprit que lobjet de la theorie
de linformation est un message dont la fonction est de transmettre un objet
sans en connatre le contenu. Linformation que peut porter cet objet na
pas de consequence sur les moyens utilises pour la transporter. On en arrive
donc `a une denition de linformation qui ne prend pas en consideration la
semantique du message, ni ses autres aspects qualitatifs. Cela peut paratre
contradictoire car le sens du message semble etre lessence meme de linfor-
mation et que donc si on retire la semantique, le message semble se vider
de son contenu. Mais la theorie de linformation ne se preoccupe pas de cet
aspect.
Remarque 1 Il est inutile de transmettre un message qui est certain, dont
le contenu est connu `a lavance par le destinataire.
CHAPITRE 2. TH

EORIE DE LINFORMATION 6
On en tire deux consequences. La premi`ere est quon ne va sinteresser
qu`a des sources aleatoires, le message emis est issu devenements aleatoires.
Dans le cas qui nous preoccupe, Alice envoie aleatoirement un photon polarise
horizontalement, verticalement, diagonalement ou anti-diagonalement qui se-
lon des conventions etablies prealablement par Alice et Bob representeront
des 0 ou des 1.
La deuxi`eme porte sur la denition de la quantite dinformation. Celle-ci
va representer la mesure de limprevisibilite du message.
On peut denir plusieurs types de quantites dinformation.
Linformation moyenne est la quantite dinformation produite par une
source (dont le message emis est issu devenements repetitifs et stationnaires,
ne dependant pas de lorigine des temps choisie) et transmise par le message.
Cest ce quon appelle aussi son entropie.
Une autre quantite est celle de linformation moyenne quapporte la connais-
sance du message recu sur le message emis. Cette grandeur est symetrique.
Elle mesure aussi la quantite dinformation quapporte le message emis sur le
message recu. Cest linformation mutuelle moyenne ou information mutuelle.
On peut aussi mesurer la capacite dun canal `a transmettre de linforma-
tion, cest le maximum de linformation mutuelle moyenne.
Lorsque les evenements que nous utilisons pour decrire la source sont
des choix delements, appeles symboles (dans notre cas : un photon dans un
etat de polarisation), parmi un ensemble predetermine appele alphabet (dans
notre cas : les quatre etats de polarisation possibles), suppose ni (pour que
les symboles puissent etre distingues), le message est constitue dune suite de
symboles et est dit numerique. On peut evidemment remplacer le message
emis par tout autre qui sen deduit de mani`ere certaine et reversible (inva-
riance de linformation).
La cryptographie nest quun aspect des transformations que lon peut
eectuer sur un message numerique. On peut le transformer par codage de
source, par codage de canal et par cryptographie.
Le codage de source vise `a la concision maximale tout en assurant que
CHAPITRE 2. TH

EORIE DE LINFORMATION 7
lon peut retrouver le message initial.
Le codage de canal vise `a proteger le message contre les perturbations du
canal.
La cryptographie quant `a elle presente plusieurs aspects, le chirage du
message (cest-`a-dire le rendre inintelligible `a tout autre que son destinataire),
son authentication ou encore la detection de toute alteration du message
par eacement, insertion ou remplacement de certains symboles. Elle sert
donc de mani`ere generale `a proteger un message.
2.2 Mesure quantitative de linformation
Comme nous lavons dit precedemment, nous pouvons associer `a la mesure
de la quantite dinformation, la mesure de limprobable puisquun evenement
certain napporte aucune information.
On mesure donc la quantite dinformation h(x) apporte par la realisation
dun evenement x de probabilite p(x) par une fonction croissante de son
improbabilite
1
p(x)
(plus il est improbable plus il apporte dinformation),
soit :
h(x) = f
_
1
p (x)
_
(2.1)
o` u f est une fonction croissante.
Un evenement certain apportera une information nulle, soit f(1) = 0.
De plus, on veut que la realisation de deux evenements independants
x et y apporte la somme de leurs quantites dinformation individuelles,
soit :
h(x,y) = f
_
1
p (x,y)
_
= f
_
1
p (x) p (y)
_
= f
_
1
p (x)
_
+ f
_
1
p (y)
_
= h(x) + h(y) (2.2)
puisque, pour des evenements independants, p (x,y) = p (x) p (y).
On deduit donc de ces trois proprietes que la fonction f est la fonction
logarithme et le choix de la base du logarithme denit lunite dinfor-
mation utilisee (bit ou Sh, nat, dit, . . . ).
CHAPITRE 2. TH

EORIE DE LINFORMATION 8
La base du logarithme ne sera donc pas precisee dans les denitions qui
vont suivre. Mais lorsque nous les appliquerons au cas que nous trai-
tons, nous travaillerons en base 2, de telle sorte que le choix entre deux
alternatives equiprobables apporte lunite dinformation, appele bit
(abreviation pour binary unit, `a ne pas confondre avec labreviation de
binary digit).
On associe donc `a la realisation dun ev`enement x la quantite dinfor-
mation (dite propre) :
h(x) = log
_
1
p (x)
_
= log p (x) (2.3)
Remarque 2 h(x) ne depend pas de la valeur de x mais seulement de la
probabilite qui lui est associee.
Soient deux evenements x et y, en generalisant la formule precedente,
on peut associer au couple (x,y) la quantite dinformation suivante :
h(x,y) = log
_
1
p (x,y)
_
= log p (x,y) (2.4)
o` u p(x,y) represente la probabilite conjointe des deux evenements.
On peut aussi denir la quantite dinformation associee `a x condition-
nelle `a la realisation de y, cest-`a-dire sachant que y sest produit :
h(x[y) = log
_
1
p (x[y)
_
= log p (x[y) (2.5)
o` u p(x[y) est la probabilite de x conditionnellement `a y.
Par Bayes :
p (x,y) = p (x[y) p (y) = p (y[x) p (x) (2.6)
on a donc :
h(x,y) = log (p(x,y)) = log (p(x[y).p(y))
= log (p(x,y)) log (p(y)) (2.7)
h(x,y) = h(x[y) + h(y) = h(y[x) + h(x) (2.8)
CHAPITRE 2. TH

EORIE DE LINFORMATION 9
Nous pouvons maintenant denir linformation mutuelle qui est la quan-
tite dinformation que la connaissance dune des variables apporte sur
lautre. Soit p(x) la probabilite a priori que x soit emis et p(x/y) la
probabilite que x ait ete emis, sachant que y a ete recu. Linformation
mutuelle est donc :
i(x : y) = h(x) h(x[y) = log
_
1
p(x)
_
log
_
1
p(x[y)
_
= log
_
p(x[y)
p(x)
_
(2.9)
Appliquons Bayes :
i(x : y) = log
_
p(x[y)
p(x)
_
= log
_
p(x,y)
p(x).p(y)
_
= i(y : x) (2.10)
Soit un alphabet de n symboles (x
1
, . . . ,x
n
), X la variable aleatoire
decrivant lemission de la source et pouvant prendre comme valeur les
symboles, x
i
, de lalphabet avec la probabilite :
p
i
= P(X = x
i
) i = 1,2, . . . ,n (2.11)
avec

n
i=1
p
i
= 1.
Remarque 3 Nous supposons les choix successifs des x
i
independants.
La quantite dinformation moyenne associee `a chaque symbole de cette
source est la moyenne, lesperance mathematique, de linformation propre
de chacun des evenements X = x
i
:
H(X) = E (h(X)) (2.12)
Cest lentropie de la source.
Remarque 4 Nous voyons immediatement que le remplacement dun
symbole par un autre (tant quon ne touche pas aux probabilites) ne
change pas la valeur de H.
CHAPITRE 2. TH

EORIE DE LINFORMATION 10
Considerons maintenant deux variables aleatoires X `a valeurs dans
(x
1
, . . . ,x
n
) et Y `a valeurs dans (y
1
, . . . ,y
m
). On peut denir lentropie
conjointe moyenne :
H(X,Y ) = E (h(X,Y )) =
n

i=1
n

j=1
p(x
i
,y
j
). log
_
1
p(x
i
,y
j
)
_
=
n

i=1
n

j=1
p(x
i
,y
j
). log (p(x
i
,y
j
)) (2.13)
On peut aussi denir lentropie conditionnelle moyenne :
H(X[Y ) = E (h(X[Y )) =
n

i=1
n

j=1
p(x
i
,y
j
). log
_
1
p(x
i
[y
j
)
_
=
n

i=1
n

j=1
p(x
i
,y
j
). log (p(x
i
[y
j
)) (2.14)
On a :
p(x
i
[y
j
) =
p(x
i
,y
j
)
p(y
j
)
o` u
p(y
j
) =
n

i=1
p(x
i
,y
j
))
est la probabilite marginale de y
j
.
On peut donc reecrire H(X,Y ) sous la forme :
H(X,Y ) =
n

i=1
n

j=1
p(x
i
,y
j
). log
_
1
p(x
i
,y
j
)
_
=
n

i=1
n

j=1
p(x
i
,y
j
). log
_
1
p(x
i
[y
j
).p(y
j
)
_
(2.15)
H(X,Y ) =
n

i=1
n

j=1
p(x
i
,y
j
). log
_
1
p(x
i
[y
j
)
_
+
n

i=1
n

j=1
p(x
i
,y
j
). log
_
1
p(y
j
)
_
(2.16)
CHAPITRE 2. TH

EORIE DE LINFORMATION 11
H(X,Y ) = H(X[Y ) + H(Y ) = H(X) + H(Y [X) (2.17)
Une autre grandeur tr`es importante associee `a un couple de variables
aleatoires est linformation mutuelle moyenne :
I(X : Y ) = E (i(X : Y )) =
n

i=1
n

j=1
p(x
i
,y
j
). log
_
p(x
i
[y
j
)
p(x
i
)
_
(2.18)
I(X : Y ) =
n

i=1
n

j=1
p(x
i
,y
j
). log
_
p(x
i
,y
j
)
p(x
i
).p(y
j
)
_
(2.19)
I(X : Y ) = H(X) H(X[Y ) = H(Y ) H(Y [X)
= H(X) + H(Y ) H(X,Y ) (2.20)
o` u p(x
i
) et p(y
j
) sont les probabilites marginales respectives de x
i
et y
j
.
I(X : Y ) est la reduction de lentropie sur la variable aleatoire X
quapporte la connaissance de la variable aleatoire Y .
Proprietes des grandeurs denies.
Lentropie est non negative : H(X) 0.
Legalite est veriee lorsque la probabilite dun des symboles est egale
`a 1 et donc toutes les autres probabilites sont egales `a 0. Ce qui signie
quun des evenements est certain. Sa realisation napporte donc aucune
information.
Le maximum de H(X) est atteint, pour n xe, lorsque p
i
=
1
n
, i.
Demonstration : Soient deux distributions de probabilite sur le meme
ensemble ni, (p
1
, . . . , p
n
) et (q
1
, . . . , q
n
), avec
n

i=1
p
i
=
n

j=1
q
j
= 1
On sait que
ln(x) x 1
CHAPITRE 2. TH

EORIE DE LINFORMATION 12
Soit
x =
q
i
p
i
On a :
ln
_
q
i
p
i
_

q
i
p
i
1
p
i
ln
_
q
i
p
i
_
p
i
_
q
i
p
i
1
_
En faisant la somme sur tous les i, on a
n

i=1
p
i
ln
_
q
i
p
i
_

i=1
p
i
_
q
i
p
i
1
_
=
n

i=1
q
i

i=1
p
i
= 1 1 = 0
Cette inegalite reste donc vraie si on la multiplie par un facteur mul-
tiplicatif positif quelconque, donc quelle que soit la base du logarithme.
On a donc
n

i=1
p
i
. log
_
q
i
p
i
_
0
Prenons q
i
=
1
n
i, on a :
n

i=1
p
i
log
_
1
np
i
_
=
n

i=1
p
i
log
_
1
p
i
_

i=1
p
i
log(n) 0

i=1
p
i
log
_
1
p
i
_
= H(p
1
, . . . ,p
n
)
n

i=1
p
i
log(n) = log n
=
n

i=1
1
n
log(n) = H
_
1
n
, . . . ,
1
n
_
Le maximum de H est donc bien atteint lorsque p
i
=
1
n
.
2

H(
1
p
1
+
2
p
2
)
1
H(p
1
) +
2
H(p
2
) (2.21)
CHAPITRE 2. TH

EORIE DE LINFORMATION 13
Soit une variable aleatoire X

= (x
1
,p
1
), . . . , (x
n
,p
n
) (x
n+1
,0),
alors :
H(X

) = H(X) (2.22)
H(X,Y ) = H(X) + H(Y [X) = H(Y ) + H(X[Y )
On peut representer les diverses quantites dont on a parle precedemment
sous la forme dun diagramme, appele diagramme de Venn :
X\Y Y\X
X:Y
X
Y
Theor`eme 1 La seule expression de lentropie qui satisfait aux quatre pro-
prietes suivantes :
H(X) 0
H(
1
.p
1
+
2
.p
2
)
1
.H(p
1
) +
2
.H(p
2
)
H ne depend pas des valeurs des x
i
mais uniquement des probabilites
p
i
= P(X = x
i
)
H(p
1
, . . . ,p
n
, 0) = H(p
1
, . . . ,p
n
)
est lentropie de Shannon,
H(X) = E[h(X)] =
n

i=1
p
i
.log
2
_
1
p
i
_
(2.23)
Lentropie de Shannon quantie la quantite dinformation.
CHAPITRE 2. TH

EORIE DE LINFORMATION 14
La question que lon se pose est de determiner le nombre de bits qui sera
necessaire `a lencodage dune information.
Prenons par exemple le tirage dune pi`ece. Excluons les cas extremes o` u
la probabilite dapparition de face vaut 0, 1 ou
1
/
2
. Dans les deux premiers
cas, on na besoin daucun bit puisque cest un evenement certain. Dans le
dernier cas, pour n lancers (n ), la quantite dinformation est maximale
(cf. deuxi`eme propriete), il faudra donc n bits pour enregistrer linformation.
Dans les cas intermediaires, on aura np faces (p etant la probabilite dappa-
rition de face) et n(1 p) piles.
Regardons le nombre de sequences typiques que lon a :
m =
_
np
n
_
(2.24)
et le nombre de bits quil faudra pour encoder m, cest-`a-dire
log
2
m (2.25)
On sait que
log (n !) = n log n
1
n
+ o(log n) (2.26)
et que, pour n ,
n ! =

2 n
n+1/2
e
n
(2.27)
log
2
(m) = log
2
n!
(n p)! n (1 p)!
= n(p log p + (1 p) log(1 p))
= n H(p) (2.28)
m = 2
n H(p
i
)
(2.29)
On aura besoin de n H(p) bits pour encoder linformation dun tirage.

Etendons ce resultat `a un cas plus general. Soit un ensemble devenements


x
i
chacun de probabilite p
i
, le nombre de sequences typiques est
n!

x
j
(n.p
j
)!
et le nombre de bits necessaires est
n H(p
i
)
CHAPITRE 2. TH

EORIE DE LINFORMATION 15
2.3 La cryptographie
La cryptographie sert principalement `a proteger des informations que lon
essaie de transmettre. Pour ce faire, on va chirer le message, cest-`a-dire le
coder. Mais `a lheure actuelle les techniques de chirement et de dechirement
sont assez bien connues. La securite dun message reside donc dans le choix
de la clef utilisee pour le chirer.
Dautre part, Shannon a demontre que la securite dun message chire
ne peut etre totale que si chaque message (echange entre deux personnes)
est chire avec une clef aussi longue que celui-ci et que cette clef doit etre
dierente pour chaque message.
Deux personnes peuvent, bien entendu, etablir `a chaque nouveau message
`a chirer une nouvelle clef, mais le probl`eme est quelles doivent transmettre
celle-ci sans que dautres personnes en prennent connaissance. Cette clef ne
peut donc pas etre envoyee par un canal public qui est vulnerable `a toutes
sortes dinterceptions passives.
Cest `a la physique que nous allons faire appel pour resoudre ce probl`eme.
En eet, linformation echangee lors de la distribution dune clef est tou-
jours transmise par un moyen physique : la lumi`ere (cf. le sujet que nous
allons traiter), le son, les ondes radio ou encore des electrons. Lespionnage
peut alors etre vu comme lacquisition de mesures faites sur le moyen phy-
sique utilise pour la transmission. En theorie, lacquisition de telles mesures
perturbe letat de ce moyen physique permettant ainsi aux utilisateurs def-
fectuer leurs propres mesures an de determiner sils sont espionnes ou pas.
En pratique, tous les canaux classiques peuvent etre espionnes de facon pas-
sive sans que les utilisateurs (legitimes) ne puissent le determiner. Ce que
la mecanique quantique propose pour tenter de resoudre le probl`eme est de
concevoir des canaux de communication, les canaux quantiques, ayant la pro-
priete detre inviolables, cest-`a-dire que sil y a espionnage sur un tel canal,
celui-ci ne peut se faire sans etre detecte.
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 16
Chapitre 3
Postulats de la Mecanique
Quantique
Il est utile de rappeler ici les postulats de la mecanique quantique. Nous la
presentons de facon purement axiomatique, sans explication sur les origines
physiques car nous nutiliserons que les postulats suivants.
3.1 Le cadre mathematique de la mecanique
quantique.
La mecanique quantique se presente dans un espace de Hilbert, cest-`a-
dire un espace fonctionnel L
2
muni dun produit scalaire.
Denition 1 H est un espace de Hilbert si
H est un espace L
2
, cest-`a-dire que f L
2
, f :
A R
3
R C, f est mesurable et de carre sommable,
_
A
[f(x)[
2
dx (3.1)
H est complet, cest-`a-dire que tout suite de Cauchy est convergente.
H est muni dun produit scalaire, deni par
f[g) =
_
A
dxf(x)

g(x) f,g H (3.2)


Les elements de cet espace sont appeles des fonctions donde, et notes
: A C.
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 17
Notons que [ ) est un bon produit scalaire hermitien, cest-`a-dire quil
verie les proprietes suivantes.
f, g, h H , , C:
f[g + h) = f[g) + f[h) (3.3)
f[g) = g[f)

(3.4)
f[f) > 0 (3.5)
f[f) = 0 f est la fonction nulle (3.6)
3.2 Les notations de Dirac
On associe `a toute fonction donde un vecteur, note [) et appele un
ket. Ce vecteur detat appartient `a lespace c, appele espace des etats. Cest
un sous-espace de lespace dHilbert.
Lexistence dun produit scalaire nous permet aussi de prouver que le dual
de c, c

= application lineaire : c C , est isomorphe `a c.


Un element de c

est appele un bra et est en fait associe `a une fonction


donde (ou `a un ket) et est note : [.
Theor`eme 1 c

est isomorphe `a c, cest-`a-dire `a tout ket correspond un bra


et reciproquement.
En eet, [) , [) c, on a [([)) ([) , [)) o` u ( , ) est le produit
scalaire dans c.
Laction de [ sur [) est note [), cest aussi le produit scalaire.
3.3 Les postulats
Axiome 1 Tout etat quantique peut etre decrit par un ket. Lespace des etats
est un espace vectoriel complexe.
On en tire en particulier le principe de superposition :
[f) , [g) c , C :
[f) + [g)
|[f) + [g)|
c (3.7)
Remarque 1 On norme toujours les kets en vue davoir toujours une pro-
babilite totale de 1.
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 18
Axiome 2 Toute quantite physique est representee par une observable, cest-
`a-dire un operateur lineaire, A: c c , auto-adjoint (egale `a sa conjuguee
hermitique ; A = A

) pour lequel il existe toujours une base orthonormee de


c formee par ses kets propres.
Les seules quantites physiquement mesurables sont donnees par les valeurs
propres de A.
Soit A une observable, A = A

(A
T
)

, soit
i
, [v
i
) lensemble de ses
valeurs propres et vecteurs propres associes. Donc, A[v
i
) =
i
[v
i
) avec
i
C.
Axiome 3 Axiome de calcul des probabilites (cas discret).
La probabilite de mesurer
i
est donnee par P(
i
) = [v
i
[)[
2
o` u [) est
letat du syst`eme considere.
Remarque 2 Cette ecriture nest valable que dans le cas o` u la base est
discr`ete (le spectre est discret) et o` u les valeurs propres ne sont pas degenerees,
cest-`a-dire o` u la dimension de tous les sous-espaces propres est 1. Nous nau-
rons besoin par la suite que de ce cas-ci, cest pourquoi nous nous y limitons.
Remarque 3 Cet axiome justie la normalisation des kets :
[v
i
[)[ est la composante i de [) sur la base [v
i
).
En eet, [) = c
i
[v
i
)
Nous sous-entendons la sommation sur la dimension de c, quand un in-
dice est repete.
Alors v
i
[) = v
i
[c
j
v
j
) = c
j
v
i
[v
j
) = c
j

ij
= c
i
(car [v
i
) est orthonorme)
P(
i
) = [v
i
[)[
2
= [c
i
[
2
(3.8)
La somme sur toutes les valeurs propres doit donner la probabilite de
levenement certain, cest-`a-dire un.

i
P(
i
) =

i
[c
i
[
2
= [) = 1 (3.9)
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 19
car [) est norme.
Axiome 4 Eet dune mesure sur un etat quantique.
Soit [(t)) un etat `a linstant t et
i
,[v
i
) le spectre de A. Si une me-
sure de A est eectuee `a cet instant, letat est projete sur le vecteur propre
correspondant `a la mesure.
[(t)) [

(t)) = [v
i
)
Cet axiome, central pour la cryptographie quantique, nous dit nalement
que si une mesure est eectuee, et que nous mesurons
i
(avec une probabilite
P(
i
)), immediatement apr`es, nous savons que letat sortant est [v
i
) ; car si
nous refaisons `a nouveau cette mesure et si letat na pas evolue dans le
temps, nous sommes s urs de trouver
i
.
P(
i
) = [v
i
[v
i
)[
2
= 1 (3.10)
Axiome 5 Evolution dun etat dans le temps.
Levolution dans le temps dun ket [) est decrit par une equation dierentielle
lineaire, lequation de Schrodinger :
i
d
dt
[(t)) = H(t)[(t)) (3.11)
o` u H est une observable representant lenergie du syst`eme, appelee ha-
miltonien ; H = H

.
Par exemple, pour une particule libre de masse m , H =

2
2m
.
Propriete 1 Levolution temporelle est unitaire, cest-`a-dire que [(t)) =
U(t,t
0
)[(t
0
)) o` u UU

= 1.
En eet, une solution de lequation de Schrodinger est donnee par :
[(t)) = exp
_

_
t
t
0
dH()
_
[(t
0
)) (3.12)
U(t,t
0
) = exp
_

_
t
t
0
dH()
_
(3.13)
o` u lexponentielle dune matrice est denie par
e
M

=0
M

!
(3.14)
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 20
Nous pouvons verier que cest une solution. Nous sommes assures que
la soution est la seule pour une condition initiale donnee [(t
0
)) (theor`eme
dunicite pour les equations dierentielles).
Cet operateur exponentiel U(t,t
0
) = exp
_

_
t
t
0
dH()
_
est eective-
ment unitaire.
En eet,
U(t,t
0
)U

(t,t
0
) = exp
_

_
t
t
0
dH()
_
exp
_
+
i

_
t
t
0
dH()

_
= 1 (3.15)
car
H = H

(3.16)
et
e
A
e
A
= 1 (3.17)
car A et (A) commutent.
Remarque 4 Notons que cette evolution est necessairement unitaire car elle
doit conserver le produit scalaire (cest la denition des transformations uni-
taires en fait).
En eet,
[

) = U[)
[

) = U[)

) = [U

U[) = [) car U

U = 1 (3.18)
o` u nous avons utilise la denition de la conjugaison hermitique :
[U[)

[U

[) ou U[ [U

(3.19)
Apr`es cette liste axiomatique, considerons un exemple relation directe
avec la cryptographie quantique.
3.4 Exemple : Polarisations de photons
1. Soit le dispositif experimental suivant.
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 21
Placons un polariseur qui ne laisse passer que des photons polarises
verticalement suivi dun photo-detecteur, qui fait clic si un photon
est detecte et pas clic sinon. Ce dispositif nous permet seulement de
detecter les photons polarises verticalement.
Traduisons ceci dans le langage de la mecanique quantique.
Les etats du syst`eme sont les etat de polarisation dun photon ; les
mesure (de lobservable) auront aussi pour valeur ses etat de polarisa-
tion.
Les mesures possibles sont :

0
= 0 = clic

1
= 1 = pas clic
On note les etats correspondants [v
0
) ,[v
1
).
(
0
,
1
) sont les valeurs propres et ([v
0
),[v
1
)) sont les vecteurs propres
dun operateur, appelons-le P.
[v
0
) ,[v
1
) est une base orthonormee de lespace des etats (de pola-
risation). Cest la base H/V (Horizontale/Verticale).
Prenons plusieurs cas :
Soit un photon dans letat [) = [v
0
).
Alors, P ( =
0
) = 1 ; P ( =
1
) = 0.
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 22
Soit un photon dans letat [) =
|v
0
+|v
1

2
(norme, [) = 1).
Alors,
P(0) = [v
0
[)[
2
= [c
0
[
2
=
1
2
P(1) = [c
1
[
2
=
1
2
Notons que ce photon nest pas polarise dans la direction v
0
+v
1

(cest-`a-dire dans la direction oblique) mais est dans une superpo-


sition quantique de ces deux polarisations.
Soit [) = cos
_

2
_
[v
0
) + e
i
sin
_

2
_
[v
1
)
(norme, [) =
_
cos
_

2
__
2
+[e
i
[
2
_
sin
_

2
__
2
= 1).
Alors
P(0) = [v
0
[)[
2
=
_
cos
_

2
__
2
P(1) = [v
1
[)[
2
= [e
i
sin
_

2
_
[
2
=
_
sin
_

2
__
2
2. Changeons lorientation du polariseur et tournons-le de

4
.
La nouvelle base est [v

0
)et [v

1
), determinee par une rotation dangle

4
:
[v

0
) =
|v
0
+|v
1

2
: polarisation diagonale
[v

1
) =
|v
0
|v
1

2
: polarisation anti-diagonale
Cest la base D/A (Diagonale/Anti-diagonale).
:::::
Eet
:::
et
:::::::::::::::
perturbation
:::
de
:::
la
:::::::::
mesure
::
:
Supposons que nous ayons deux polarisateurs qui se suivent, par exemple :
CHAPITRE 3. POSTULATS DE LA M

ECANIQUE QUANTIQUE 23
[v

0
) = donne
_

_
1
2
(proba)[v
0
)
_
1/2[v

0
)
1/2[v

1
)
1
2
(proba)[v
1
)
_
1/2[v

0
)
1/2[v

1
)
Soit un photon dans un etat [) = [v

0
).
Il y a une probabilite 1/2 pour le photon passe, cest-`a-dire soit dans letat
polarise verticalement [v
0
) et 1/2 pour que le photon soit dans letat [v
1
).
Si le photon passe dans letat [v
0
), il y a encore une probabilite 1/2 quil
soit projete sur letat [v

0
) et que le photo-detecteur fasse clic et 1/2 quil
soit projete sur letat [v

1
).
On a donc une chance sur deux que le photon initialement prepare dans
letat [v

0
) soit detecte dans cet etat par le photo-detecteur `a la n de lexperience.
Ce qui montre bien que la premi`ere mesure de la polarisation (dans la base
H/V) a perturbe letat de polarisation du photon. Toute mesure perturbe
letat du syst`eme.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 24
Chapitre 4
Cryptographie quantique
4.1 Generalites
Rappelons bri`evement le probl`eme que nous desirons traiter.
Si deux personnes, Alice (A) et Bob (B), veulent senvoyer un message
secr`etement, ils devront elaborer des techniques permettant de coder et securiser
la transmission du message : cest la cryptographie. Cela revient essentielle-
ment (comme nous lavons dit precedemment) `a transmettre une clef secr`ete,
cest-`a-dire une suite de bits o` u un bit est un element dinformation prenant
deux valeurs possibles (cf. theorie de linformation) qui permet, une fois cette
clef connue par Alice et Bob, de transmettre un message secret code.
Un exemple de protocole de transmission de codes secrets, une fois cette
clef connue, est le code de Vernam, qui est le seul qui soit mathematiquement
reconnu comme inviolable.
Soit 01101, la clef secr`ete connue de Alice et Bob seuls.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 25
Le code de Vernam est le suivant : il faut eectuer un ou exclusif (XOR)
(equivalent `a une addition modulo 2 des bits correspondant) entre le message
`a coder et la clef secr`ete dont on dispose.
XOR 0 1
0 0 1
1 1 0
Le resultat est alors envoye par un canal public. Ce message envoye ne
poss`ede aucune information sauf pour Bob car personne dautre que lui ne
connat la clef secr`ete.
Pour en connatre le contenu, il sut `a Bob de faire un XOR avec le
message quil a recu et la clef secr`ete quil a en sa possession. Il obtient ainsi
le message originel car XOR est une operation involutive (cest-`a-dire dont
la composee avec elle-meme est lidentite).
Soit 00011 le message `a transmettre.
Alice fait un XOR avec sa clef secr`ete : 01101 XOR 00011 = 01110.
Bob recoit 01110 et veut retrouver le message transmis, il fait donc un
XOR avec sa clef secr`ete : 01101 XOR 01110 = 00011.
Il a donc bien retrouve le message originel quAlice voulait lui transmettre.
Selon la theorie de Shannon, si la clef est aussi longue que le message et
changee `a chaque nouvelle utilisation, alors cet algorithme utilisant le code
de Vernam est s ur. En eet, lorsque Alice crypte son message, celui-ci devient
aussi aleatoire que la clef. Il ne contient donc aucune information pour toute
personne ne connaissant pas la clef. Par contre, si Alice utilise plusieurs
fois la meme clef ou si la clef est plus petite que le message `a crypter, des
correlations vont apparatre `a linterieur du message transmis. Ce qui donne
`a un eventuel espion la possibilite dintercepter de linformation.
En eet, si Alice utilise deux fois la meme clef pour crypter deux messages,
m
1
et m
2
, elle envoie publiquement `a Bob (m
1
XOR clef) et (m
2
XOR clef).
Si lespion intercepte les donnees et leur applique, par exemple, loperation
XOR, elle obtient :
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 26
(m
1
XOR clef) XOR (m
2
XOR clef)
= [(m
1
XOR m
2
) XOR clef] XOR clef
= m
1
XOR m
2
Ce qui est une information sur le message.
Tout le probl`eme est donc de transmettre cette fameuse clef sans quun
espion ne puisse lintercepter.
La cryptographie quantique permet, sur base seule de la theorie quantique,
de transmettre une telle clef en toute s urete et aucune technologie ne peut,
en principe, reussir `a la contrer.
4.2 BB84, sans espion
Le protocole que nous etudierons est le protocole BB84 (Bennett & Bras-
sard, 1984) qui est le plus utilise `a lheure actuelle.
Alice utilise des photons pour transmettre un message `a Bob et code ses
bits dans un etat de polarisation, notons 0 si le photon est polarise vertica-
lement et 1 sil est polarise horizontalement.
Alice choisit lune des deux bases suivantes :
_

_
[v
0
) =
_
1
0
_
polarisation verticale
[v
1
) =
_
0
1
_
polarisation horizontale
_

_
[v

0
) =
_
1

_
=
1

2
_
1
1
_
polarisation diagonale
[v

1
) =
_
0

_
=
1

2
_
1
1
_
polarisation antidiagonale
La polarisation de photons permet alors denvoyer des bits.
Le dispositif est le suivant.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 27
Alice choisit comme clef une suite quelconque de bits et elle choisit aleatoirement
la base dans laquelle elle va envoyer chacun de ses photons.
Un exemple. Alice envoie : 0, 0, 1 (cest `a dire vertical, diagonal et horizon-
tal). Bob choisit aleatoirement la base avec laquelle il mesure la polarisation
de ces photons. Supposons quil choisisse les bases ([v
0
) ,[v
1
)) ; ([v
0
) ,[v
1
)) ;
([v

0
) ,[v

1
)). Les deux derni`eres bases choisies par Bob sont donc dierentes
de celles dAlice.
Les mesures possibles de Bob sont alors :
0 (P = 1 car Alice et Bob ont la meme base) pour le premier photon;
0 ou 1 (P = 1/2 pour chaque resultat possible) pour le deuxi`eme pho-
ton;
0

ou 1

(P = 1/2 pour chaque resultat possible) pour le troisi`eme pho-


ton.
Ensuite, Alice et Bob passent `a la suite du protocole, le sifting. Alice
et Bob se disent, sur un canal public, quelles bases ils ont utilisees, et ils
se debarrassent des bases mal choisies (car sinon Bob nest pas s ur de son
resultat concorde avec ce qua envoye Alice). On parle alors de clef tamisee.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 28
Tab. 4.1 Tableau recapitulatif
Bases dAlice ([v
0
) ,[v
1
)) ([v

0
) ,[v

1
)) ([v
0
) ,[v
1
))
Photons envoyes par Alice 0 0 1
Bases de Bob ([v
0
) ,[v
1
)) ([v
0
) ,[v
1
)) ([v

0
) ,[v

1
))
Photons recus par Bob 0 0,1 0,1
Probabilite de recevoir le bon photon 1 1/2, 1/2 1/2, 1/2
Dans notre exemple, il laisse donc tomber les deux derni`eres mesures.
Il convient donc de transmettre un nombre de photons bien plus important
que dans cet exemple pour avoir `a la n une clef susamment longue.
4.3 BB84, avec espion
Interessons-nous au cas o` u un espion essaierait de connatre cette clef.
Appelons cet espion
`
Eve (E).
Nous supposons ici qu
`
Eve ne peut mener quune attaque passive sur le
canal classique et donc ne peut pas modier les messages quAlice et Bob
doivent sechanger par ce canal classique pour completer le protocole. On dit
que le canal est authentie. De plus, on suppose qu
`
Eve ne coupe pas le canal
quantique entre Alice et Bob, son but etant de connatre (au moins le plus
possible) la clef transmise par Alice `a Bob sans se faire remarquer. Toutefois
`
Eve devra, pour obtenir une information quelconque, faire une mesure sur
ces photons, porteurs de bits, ou eectuer une tranfsormation. Or cest ici
que la mecanique quantique intervient : toute mesure dun etat le perturbe et
`
Eve pourra donc etre detectee par Alice et Bob.
En eet, quel que soit le stratag`eme utilise,
`
Eve devra eectuer une mesure
de la polarisation des photons ou une tranformation sur les photons et donc
induira des changements detats de polarisation des photons qui pourront
etre detectes par Alice et Bob.
Selon lattaque utilisee,
`
Eve pourra retirer une certaine quantite dinfor-
mation ; Bob en aura alors dautant moins.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 29
Nous pourrons calculer la probabilite derreur maximale acceptee par Bob
et Alice avant dabandonner le protocole. En eet, `a partir de leur clef ta-
misee, Alice et Bob utiliseront une partie de leurs photons, compareront les
etats de polarisation mesures et determineront alors cette probabilite der-
reur, donnee par :
P
erreur
=
nombre de resultats dierents
nombre de photons
(4.1)
Exemple : Alice envoie 2000 photons en choisissant aleatoirement les bases
et la polarisation de chaque photon. Bob mesure les 2000 photons quil recoit ;
`
Eve a mesure certains de ces photons et a donc induit certaines erreurs.
Ensuite, Alice et Bob comparent leurs bases et eliminent celles qui ne
sont pas les memes. Bob a choisit une fois sur deux la mauvaise base, il leur
reste donc 1000 photons. Ils en utilisent par exemple 250 pour calculer leur
probabilite derreur. Ils se communiquent par le canal public les resultats, et
trouvent P
erreur
. La communication de ces resultats ne pose pas probl`eme
sils rejettent les photons devoiles pour construire la clef.
Supposons que 25 photons parmi ces 250 sont faux alors quils ont utilise
la meme base.
Alors
P
erreur
=
25
250
= 0.1
Si cette probabilite est inferieure `a une borne que lon calculera, ils utili-
seront les 750 photons restants pour la clef. Sinon, ils savent qu
`
Eve a trop
dinformation et ils recommencent le protocole.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 30
Nous avons donc, par la mecanique quantique seulement, un moyen s ur
de transmettre une clef (ou en tout cas si nous arrivons `a lenvoyer, nous
sommes s urs que
`
Eve na pas assez dinformation pour pouvoir lutiliser).
4.4 Theor`eme central
Comment cette P
erreur
limite est-elle determinee ? Et pourquoi Alice et
Bob acceptent-ils dutiliser une clef alors qu
`
Eve a un peu dinformation?
La theorie de linformation denit les informations mutuelles, I
AB
(entre
Alice et Bob) et I
AE
(entre Alice et
`
Eve). Ces deux quantites sont calculees
`a partir de cette P
erreur
. La P
erreur
limite est la probabilite pour laquelle I
AE
= I
AB
.
Alice et Bob acceptent de senvoyer la clef `a la condition que I
AB
I
AE
,
cest-`a-dire que
`
Eve ait moins dinformation que Bob. En eet, il existe un
theor`eme disant que si I
AB
I
AE
, il est toujours possible `a Alice et Bob de
senvoyer une clef au moyen de la cryptographie classique.
Theor`eme 1 Si I
AB
I
AE
, alors il existe un protocole de communication
classique permettent `a Alice et Bob de distiller une clef secr`ete.
Nous etudierons deux techniques despionnages, dites attaques :
1. Intercept and resend (non optimal)
2. Cloning (optimal)
Aucune de ces deux attaques nest parfaite et Alice et Bob pourront tou-
jours detecter la presence dun espion.
4.5 Intercept and resend
`
Eve va placer sur le canal quantique un polariseur `a orientation variable
(pour le choix de la base) suivi dun photo-detecteur. Elle va donc inter-
cepter certains photons, les mesurer, puis envoyer `a Bob des photons dont
letat de polarisation est celui quelle a mesure. Si
`
Eve a choisi la meme base
quAlice, elle ne sera pas detectee car letat de polarisation du photon ne
sera pas perturbe. Par contre, si
`
Eve choisit une base dierente, elle aura une
chance egale de mesurer une polarisation ou lautre (p = 1/2) et aura de plus
perturbe letat.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 31
La suite depend de Bob. Si Bob a choisi une base dierente de celle
dAlice, cette mesure sera de toute facon abandonnee. Sil utilise la meme
base quAlice et
`
Eve, rien ne permet de detecter lintrusion d
`
Eve. Si Alice et
Bob utilisent la meme base et
`
Eve une base dierente,
`
Eve aura perturbe le
photon envoye et Bob aura une chance sur deux davoir une mesure erronee
et lerreur est detectable.
4.5.1 Le protocole en resume
Alice envoie une sequence de photons `a Bob en choisissant aleatoirement
denvoyer un 1 ou un 0 dans la base H/V ou D/A. Bob, quant `a lui, choisit
aleatoirement de mesurer le photon recu dans la base H/V ou D/A. Entre
eux, se trouve une espionne,
`
Eve, qui intercepte certains photons avec une
probabilite , mesure leur polarisation en choisissant aleatoirement une base
et les renvoie `a Bob dans letat de polarisation quelle a mesure.
`
A la place
des photons quelle ne mesure pas, elle met aleatoirement un 0 ou un 1 dans
sa chane de bits. Ensuite, Alice et Bob sechangent de mani`ere classique
les bases quils ont utilisees, suppriment dans leur chane de bits ceux pour
lesquels ils ont utilise des bases dierentes. Dans les bits restants, ils prennent
un petit echantillon de bits et comptent le nombre derreurs quils ont, bien
quils aient choisi la meme base pour mesurer le photon.
`
A partir de ce
nombre derreurs, ils peuvent determiner la quantite maximale dinformation
que poss`ede
`
Eve.
4.5.2 Calculs des informations mutuelles entre Alice et
Bob et entre Alice et
`
Eve.
Soient x letat de polarisation quenvoie Alice, y ce que recoit Bob et
z ce quespionne
`
Eve. Les valeurs possibles de x, y et z sont : x, y, z =
0,1.
On sait que linformation mutuelle entre Alice et Bob vaut
I
AB
= H(A : B) =

x,y
p(x,y) log
2
p(x,y)
p(x)p(y)
(4.2)
o` u p(x) =

y
p(x,y) et p(y) =

x
p(x,y).
De plus, on a : p(x,y) = p(x)p(y[x).
p(x) =
1
2
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 32
On se trouve dans le cas o` u tous les photons qui ont ete mesures dans
une mauvaise base ont ete elimines.
1. p(z[x)
p(0[0) : probabilite qu
`
Eve mesure un 0 sachant quAlice a en-
voye un 0. Deux cas se presentent. Soit
`
Eve mesure le photon,
soit elle ne le mesure pas.
(a)
`
Eve fait la mesure. Alors,
p(0[0) =
1
2
_
1 +
1
2
_
Elle a une probabilite de choisir de faire la mesure, une
probabilite
1
/
2
de choisir la bonne base. Si elle choisit la
bonne base, elle a une probabilite 1 davoir un 0 ou si elle
choisit la mauvaise base, elle a une probabilite
1
/
2
dobtenir
un 0.
(b)
`
Eve ne fait pas de mesure. Alors,
p(0[0) = (1 )
1
2
Elle a une probabilite (1 ) de choisir de ne pas faire
la mesure et une probabilite
1
/
2
de choisir de mettre un 0
dans sa chane de bits.
p(z = 0[x = 0) =

2
_
1 +
1
2
_
+
1
2
(1 )
p(0[0) =
1
2
+

4
p(1[0) : probabilite qu
`
Eve mesure un 1 sachant quAlice a en-
voye un 0. Deux cas se presentent. Soit
`
Eve mesure le photon,
soit elle ne le mesure pas.
(a)
`
Eve fait la mesure :
p(1[0) =
1
2
_
0 +
1
2
_
Elle a une probabilite de choisir de faire la mesure, une
probabilite 1/2 de choisir la bonne base. Si elle choisit la
bonne base, elle a une probabilite 0 davoir un 1 ou si
elle choisit la mauvaise base, elle a une probabilite 1/2
dobtenir un 1.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 33
(b)
`
Eve ne fait pas de mesure :
p(1[0) = (1 )
1
2
Elle a une probabilite (1 ) de choisir de ne pas faire la
mesure et une probabilite 1/2 de choisir de mettre un 1
dans sa chane de bits.
p(z = 1[x = 0) =
1
2


2
+

4
p(1[0) =
1
2


4

_
p(0[0) = p(1[1) =
1
2
+

4
p(1[0) = p(0[1) =
1
2


4
Remarque 1 Les limites pour 0 des linformations
conditionnelles, sont
1
/
2
et
1
/
2
.
Cest une valeur tout `a fait logique puisque, si
`
Eve ne
mesure rien, elle va choisir aleatoirement de mettre un 0
ou un 1 dans sa chane de bits.
Considerons `a present les limites pour 1 des infor-
mations conditionnelles, on trouve 3/4 et 1/4. Ce qui est
tout aussi logique puisque, si
`
Eve mesure tous les photons,
elle a une chance sur deux davoir choisi la bonne base et
une chance sur deux davoir la mauvaise, auquel cas elle
a encore une chance sur deux de recevoir le bon etat de
polarisation ou non.
Entre Alice et
`
Eve
p(0,0) = p(1,1) =
1
4
+

8
(4.3)
p(1,0) = p(0,1) =
1
4


8
(4.4)
2. p(y[x)
p(0[0) : probabilite que Bob mesure un 0 sachant quAlice a
envoye un 0. Deux cas se presentent. Soit
`
Eve a mesure le
photon, soit elle ne la pas mesure avant de lenvoyer `a Bob.
(a)
`
Eve fait la mesure :
p(0[0) =
1
2
_
1 +
1
2
_
1
2
+
1
2
__
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 34
Elle a une probabilite de choisir de faire la mesure, une
probabilite 1/2 de choisir la bonne base. Si elle choisit
la bonne base, elle renvoie le bon photon et Bob a une
probabilite 1 davoir un 0 ou si elle choisit la mauvaise
base, elle a une probabilite 1/2 dobtenir un 0 ou un 1
et dans chacun de ces cas, Bob a une probabilite 1/2 de
recevoir un 0.
(b)
`
Eve ne fait pas de mesure :
p(0[0) = (1 )1
Elle a une probabilite (1-) de choisir de ne pas faire la
mesure et Bob a une probabilite de 1 dobtenir un 0.
p(y = 0[x = 0) = 1 +

2
3
2
p(0[0) = 1

4
p(1[0) : probabilite que Bob mesure un 1 sachant quAlice a
envoye un 0. Deux cas se presentent. Soit
`
Eve a mesure le
photon, soit elle ne la pas mesure avant de lenvoyer `a Bob.
(a)
`
Eve a fait la mesure :
p(1[0) =
1
2
_
0 +
1
2
_
1
2
+
1
2
__
Elle a une probabilite de choisir de faire la mesure, une
probabilite 1/2 de choisir la bonne base. Si elle choisit la
bonne base, elle a une probabilite 0 davoir un 1 ou si
elle choisit la mauvaise base, elle a une probabilite 1/2
dobtenir un 0 ou un 1 et, dans chacun des cas, Bob a une
probabilite 1/2 de recevoir un 1 .
(b)
`
Eve ne fait pas de mesure :
p(1[0) = (1 )0
Elle a une probabilite (1 ) de choisir de ne pas faire la
mesure et Bob a une probabilite 0 de mesurer un 1.
p(y = 1[x = 0) =

4

_
p(0[0) = p(1[1) = 1

4
p(1[0) = p(0[1) =

4
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 35
Remarque 2 Les limites pour 0 des informations
conditionnelles, sont 1 et 0.
Cest une valeur tout `a fait logique puisque si
`
Eve ne me-
sure rien, sachant quAlice a envoye un photon dans un
etat de polarisation, Bob va recevoir avec une probabilite
1 un photon dans le meme etat de polarisation et avec
une probabilite 0 un photon dans un autre etat de pola-
risation.
Considerons maintenant les limites pour 1 des in-
formations conditionnelles, on trouve 3/4 et 1/4.
Entre Alice et Bob
p(0,0) = p(1,1) =
1
2


8
(4.5)
p(1,0) = p(0,1) =

8
(4.6)
4.5.3 Linformation mutuelle entre Alice et
`
Eve
En vertu de la formule (2.19) :
I
AE
= p(0,0) log
2
p(0,0)
p(0)p(0)
+ p(1,1) log
2
p(1,1)
p(1)p(1)
+ p(0,1) log
2
p(0,1)
p(0)p(1)
+ p(1,0) log
2
p(1,0)
p(1)p(0)
I
AE
= 2
__
1
4
+

8
_
log
2
_
1 +

2
_
+
_
1
4


8
_
log
2
_
1

2
_
_
I
AE
=
1
2
log
2
_
1

2
4
_
+

4
log
2
_
1 +

2
1

2
_
(4.7)
4.5.4 Linformation mutuelle entre Alice et Bob
De meme,
I
AB
= p(0,0) log
2
p(0,0)
p(0)p(0)
+ p(1,1) log
2
p(1,1)
p(1)p(1)
+ p(0,1) log
2
p(0,1)
p(0)p(1)
+ p(1,0) log
2
p(1,0)
p(1)p(0)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 36
I
AB
= 2
__
1
2


8
_
log
2
_
2

2
_
+

8
log
2
_

2
_
_
I
AB
= log
2
_
2

2
_


4
log
2
_
4

1
_
(4.8)
4.5.5 Resultats
Les informations mutuelles
I
AE
=
1
2
log
2
_
1

2
4
_
+

4
log
2
_
1+

2
1

2
_
I
AB
= log
2
_
2

2
_


4
log
2
_
4

1
_
Information mutuelle que Bob possde en plus qu've
Information mutuelle entre Alice et ve
Information mutuelle entre Alice et Bob
0
0.2
0.4
0.6
0.8
1
0.2 0.4 0.6 0.8 1
Probabilit qu've intercepte le photon
Informations mutuelles
Nous avons evalue tel que I
AE
= I
AB
`a laide de Maple
1
.
I
AB
= I
AE
= 1 (4.9)
Tant que < 1 (ce qui est souvent le cas,
`
Eve ne va pas intercepter
tous les photons), le theor`eme central nous assure quAlice et Bob pourront
toujours se transmettre une clef.
1. Les calculs sont fournis dans lannexe D
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 37
Information mutuelle que Bob possde en plus qu've
Information mutuelle entre Alice et ve
Information mutuelle entre Alice et Bob
0
0.2
0.4
0.6
0.8
1
0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16 0.18 0.2 0.22 0.24 0.26 0.28 0.3
Probabilit d'erreur
Informations mutuelles
Cette attaque nest donc pas tr`es ecace puisque,
`
Eve ne pourra jamais
obtenir compl`etement une clef.
Nous avons aussi montre la proposition suivante.
Proposition 1 Soit la probabilite qu
`
Eve intercepte un photon en utilisant
lattaque intercept et resend .
1. Si < 1, alors une clef qu
`
Eve ne pourra jamais connatre pourra etre
transmise entre Alice et Bob.
2. Si = 1, alors lenvoi dune clef est abandonne.
La probabilite derreur pour = 1 est p
erreur
= 25 %.
En eet,
_
p(0,0) = p(1,1) =
1
2


8
p(1,0) = p(0,1) =

8
(entre Alice et Bob), nous avons
donc un bruit de
P
erreur
= 2

8
(4.10)
le bruit etant la probabilite derreurs quengendre la mesure eectuee par
`
Eve. Ce bruit est la somme des dierence des probabilites quAlice envoie tel
etat et que Bob recoive tel etat `a = 0 et celles `a . Donc,
bruit =
_
p(0,0)
|=0
p(0,0)

+
_
p(1,0)
|=0
p(1,0)

=
_
1
2

_
1
2


8
__
+
_
0

8
_
= 2.

8
(4.11)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 38
Pour = 1, nous retrouvons la valeur 1/4.
4.6 BB84 dans le cas non ideal
4.6.1 Algorithmes de correction derreur
Le protocole que nous venons de decrire est donc s ur dans le cas ideal,
cest-`a-dire sans les bruits inherents au canal (dierents des bruits engendres
par la mesure d
`
Eve), `a la condition quAlice envoie un nombre susamment
grand de photons. En eet, pour ne pas etre detectee,
`
Eve devrait choisir `a
chaque fois la meme base quAlice, ce qui peut arriver au mieux
1
2
n
fois o` u n
est le nombre de bits de la clef tamisee. Si Alice et Bob ont une clef tamisee
de 1000 bits,
`
Eve passera inapercue dans environ 1 cas sur 10
300
.
Dans le cas ideal, si
`
Eve eectue des mesures, alors Alice et Bob auront un
taux derreur non nul dans leur clef tamisee. Mais, une autre source derreur
est, comme nous lavons dit plus haut, le bruit lie au canal de communication.
Il devient donc possible pour
`
Eve de passer inapercue si elle ne mesure que
peu de photons de telle sorte que les perturbations quelle engendre soient
du meme ordre de grandeur que le bruit du canal de communication. La clef
tamisee devra donc etre traitee pour supprimer `a la fois le bruit du canal et
les elements dinformation detenus par
`
Eve et cela de mani`ere classique.
Alice et Bob vont devoir utiliser un algorithme de correction derreur car
il est primordial pour eux de posseder la meme clef meme au prix dun petit
gain dinformation pour
`
Eve. Ils supprimeront linformation que poss`ede
`
Eve
dans un deuxi`eme temps.

Etudions une version simpliee dun algorithme qui
permettrait `a Alice et Bob davoir la meme clef. Alice choisit aleatoirement
des paires de bits et divulgue publiquement le numeros de ces bits et leur
somme XOR. Si Bob obtient le meme resultat, ils gardent le premier bit de
la paire et jettent le second. Si Bob nobtient pas le meme resultat, ils jettent
les deux bits. Cet algorithme permet de faire tendre le taux de dierences
entre les clefs dAlice et Bob vers 0.
Maintenant quAlice et Bob ont la meme clef, ils vont essayer de reduire
linformation que poss`ede
`
Eve. Ils vont alors utiliser un algorithme dit de pri-
vacy amplication. Considerons `a nouveau le cas le plus simple. Alice choisit
`a nouveau des paires de bits dont elle prend leur somme XOR, mais cette
fois-ci, elle annonce seulement le numero des bits. Alice et Bob remplacent
simplement la valeur de chacun de ces deux bits par la valeur de leur somme
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 39
XOR. Ainsi, Alice et Bob nengendrent pas de nouvelles dierences entre leur
clef et reduisent linformation d
`
Eve au detriment bien s ur de la longueur de
leur clef. En eet, si
`
Eve ne connat que la valeur du premier bit mais pas
du deuxi`eme, elle na aucune information sur leur somme XOR.
Alice et Bob disposent nalement dune clef sans erreur `a propos de laquelle
`
Eve na aucune information.
4.6.2 Les sources de bruit
Il y a plusieurs sources de bruits : la source lumineuse en elle-meme, les
appareils de mesure et le canal, cest-`a-dire le bruit thermique et les interac-
tions avec le milieu.
La source de lumi`ere Nous avons considere le cas o` u Alice envoyait pho-
ton par photon `a Bob. Ceci veut dire que chaque impulsion lumineuse
quelle envoie ne contient quun seul photon. En eet, si limpulsion
contient plus dun photon, il sut `a
`
Eve de prelever linformation sur
un des photons et de laisser passer lautre ou les autres photons. Cette
attaque est connue sous le nom de beam splitting attack. Dans ce cas,
Alice et Bob ne sapercevraient jamais quils sont espionnes.
Les appareils de mesure. Les photo-detecteurs ne sont pas ecaces `a
100%. Il peut arriver quils ne detectent pas un photon ou en compta-
bilisent un alors quil nexiste pas. Cest ce quon appelle le dark count.
Le canal de communication. Il peut y avoir des interactions avec le mi-
lieu, que le photon se propage `a lair libre ou dans une bre optique.
Ces interactions ont pour eet dabsorber le photon ou de modier ses
proprietes (polarisation, phase, . . . ). Le milieu peut aussi emettre des
photons spontanement.
4.6.3 Cas reel
Un canal reel est naturellement bruite. Le bruit est caracterise par la valeur
moyenne du taux derreur par bit transmis QBER (pour Quantum Bit Error
Rate).
QBER =
N
erreur
N
erreur
+ N
correct
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 40
o` u N
erreur
(nombre derreurs) +N
correct
(nombre de bits corrects) = N (nombre
de bits emis).
Linformation mutuelle entre Alice et Bob, quand il ny a pas despion,
nest pas de 1 mais vaut
I
AB
= 1 H(QBER)
Lorsque le canal est bruite, Alice et Bob ne peuvent pas connatre lorigine
des erreurs. Ils peuvent bien s ur connatre la statistique du bruit du canal
mais
`
Eve aussi et elle peut donc imiter le bruit naturel du canal. Lobjectif
d
`
Eve est donc bien de gagner le maximum dinformation en najoutant pas
de bruit supplementaire au bruit naturel QBER du canal.
Reprenons le cas de lattaque intercept and resend, lorsque = 1,
`
Eve
engendre un bruit de
1
4
. Or un canal de communication ne presente jamais un
tel bruit.
`
Eve sera donc tr`es facilement detectee. Elle va donc devoir contr oler
ce param`etre de telle sorte que le bruit quelle produit reste inferieur au
niveau de bruit QBER.
4.7 Cloning ou attaque par duplication
4.7.1 Prelude : Syst`emes quantiques `a deux etats
Lattaque du cloning et son analyse sont bases sur les syst`emes quantiques
`a deux etats.
Soit c
1
lespace vectoriel des etats dune particule 1.
Soit c
2
lespace vectoriel des etats dune particule 2.
Si nous voulons etudier ces deux particules interagissant comme un seul
syst`eme quantique, lespace des etats de ce nouveau syst`eme est le produit
tensoriel de c
1
et c
2
et les elements de cet espace sont des tenseurs dordre
deux.
c
12
= c
1
c
1
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 41
Soient [
1
) c
1
et [
2
) c
2
. Nous sommes amenes `a prendre le produit
tensoriel, dni par:
[
1
) [
2
) [
1
) [
2
) [
1

2
) (4.12)
Remarque 3 Un bit dinformation est appele qubit sil est dans une super-
position quantique de 0 et de 1.
On le represente par un vecteur normalise [) = [0) + [1) dans H, o` u
, C et [[[[
2
+ [[[[
2
= 1. Il sagit donc dune superposition de deux
etats orthogonaux.
Si [v
j
1
)est une base orthonormee de c
1
et [v
j
2
) une base orthonormee de
c
2
, alors [v
j
1
) [v
j
2
) est une base orthonormee de c
12
. Un element general de
c
12
est donc
[) c
12
[) = c
j
1
j
2
[v
j
1
)[v
j
2
) , c
j
1
j
2
C (4.13)
La meme chose peut etre faite pour les duals de c
1
et c
2
. On a de la meme
facon.
[ c

12
[ = c
j
1
j
2
v
j
1
[v
j
2
[ (4.14)
Le meme isomorphisme existe entre c
12
et c

12
que celui entre c et c

.
Denition 1 Le produit scalaire sur c
12
est
[
1
),[
1
) c
1
, [
2
),[
2
) c
2
,

2
[
1

2
)
12
=
1
[
1
)
1

2
[
2
)
2
(4.15)
Cette denition setend par linearite `a tout tenseur c
12
.
[) = c
i
1
i
2
v
i
1
v
i
2
[d
j
1
j
2
v
j
1
v
j
2
) =
_
c
i
1
i
2
_

d
j
1
j
2
v
i
1
[v
j
1
)v
i
2
[v
j
2
) =

i
1
i
2
_
c
i
1
i
2
_

d
i
1
i
2
(4.16)
Un operateur A
1
: c
1
c
1
poss`ede une extension homomorphique `a un
operateur c
12
c
12
deni par :
A
1
[
1

2
) (A
1
[
1
)) [
2
) (4.17)
Il est de meme pour un operateur A
2
: c
2
c
2
.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 42
La meme extension existe pour les bras.
Denition 2 Lextension homomorphique de tout bra
1
[ : c
1
C `a
2
[ :
c
12
c
2
est denie par.

1
[
1

2
)
1
[
1
)[
2
) (4.18)
De meme, lextension de tout bra
2
[ : c
2
C `a
2
[ : c
12
c
1
est
denie par.

2
[
1

2
)
2
[
2
)[
1
) (4.19)
[)
1
c
1
, [)
2
, [)
2
c
2
Cette denition setend encore une fois `a tout tenseur de c
12
par linearite.
4.7.2 Cloning: lattaque des clones
Alice envoie un photon dans un etat quantique [) (cest-`a-dire soit [v
0
),
soit [v
1
), soit [v

0
) ou soit [v

1
)).
`
Eve va creer un clone de chaque photon trans-
mis et renvoie un photon (suppose identique) `a Bob. Remarquons qu
`
Eve na
pas encore fait de mesure et na donc pas choisi de base.
Ensuite, Alice et Bob se communiquent leurs bases et ne gardent que celles
quils ont en commun.
`
Eve, ayant ecoute cela, peut donc choisir `a chaque
fois la bonne base pour mesurer ses photons, ce qui represente dej` a un gros
avantage par rapport `a la premi`ere attaque.
Cette attaque serait sans defaut si lon pouvait cloner parfaitement des
etats quantiques. Mais `a nouveau, la mecanique quantique introduit la res-
triction suivante.
Theor`eme de non-clonage 1 On ne peut cloner un ensemble detats non
orthogonaux.
Donc, comme letat envoye est inconnu, il est impossible de cloner parfaite-
ment un etat
2
.
Comme toutes les bases ont ete choisies, nous pouvons choisir une base
unique de notre espace des etats. Prenons la base ortonormee ([0),[1)).
`
Eve utilise pour le clonage un etat, appelons-le [0)
E
. Elle recoit dAlice
letat [)
A
(= [0)
A
ou = [1)
A
). Ce dernier va interagir avec le photon-clone
[0)
E
.
2. La demonstration de ce theor`eme est fournie dans lannexe A
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 43
Dans lespace tensoriel c
A
c
E
, letat que recoit
`
Eve est donc [)
A
[0)
E
.
`
Eve va alors utiliser loperateur unitaire U : c
AE
c
AE
, deni par :
U ([0)
A
[0)
E
) = [0)
A
[0)
E
(4.20)
U ([1)
A
[0)
E
) = [1)
A
[1)
E
(4.21)
Donc, U copie dans c
E
le photon dAlice.
Constatons que cela ne fonctionne pas si letat recu nest pas perpendicu-
laire `a [0)
E
. Rappelons que [0)
E
est choisi une fois pour toutes par
`
Eve au
depart et nest donc pas necessairement perpendiculaire aux etats arrivants.
Par exemple,
[)
A
=
[0) +[1)

2
(4.22)
Alors, laction de U donne
[)
AE
= U
_
[0) +[1)

2
[0)
_
=
1

2
U ([00) +[10)) =
1

2
([00) +[11)) (4.23)
par linearite de U. Mais ce que
`
Eve souhaite, ce serait un etat sortant [)
AE
tel que
[)
AE
=
_
[0) +[1)

2
_

_
[0) +[1)

2
_
=
1
2
([00) +[01) +[10) +[11)) (4.24)
`
Eve ne peut donc cloner un etat quelconque.
Letat `a la sortie est en general :
[)
AE
= c
00
[00) + c
10
[10) + c
01
[01) + c
11
[11) (4.25)
o` u
[c
00
[
2
+[c
10
[
2
+[c
01
[
2
+[c
11
[
2
= 1 (4.26)
puisque [)
AE
est norme.
Remarque 4 [00),[10),[01),[11) est une base orthonormee de c
AE
.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 44
En eet,
i
A
i
E
[j
A
j
E
) = i
A
[j
A
)i
E
[j
E
) =
i
A
j
A

i
E
j
E
(4.27)
o` u i
A
,i
E
,j
A
,j
E
= 0,1.
Comme la premi`ere tranformation nest pas ecace,
`
Eve utilise une autre
transformation unitaire.
Denissons plusieurs bases :
la base z (polarisation verticale/horizontale) :
[0)
z
,[1)
z
(4.28)
la base x (polarisation diagonale/anti-diagonale) :
[0)
x
=
[0)
z
+[1)
z

2
(4.29)
[1)
x
=
[0)
z
[1)
z

2
(4.30)
la base y :
[0)
y
=
[0)
z
+ i[1)
z

2
(4.31)
[1)
y
=
[0)
z
i[1)
z

2
(4.32)
Remarque 5 On peut montrer que ces etats sont en fait les kets propres des
operateurs de Pauli
3
.
Proposition 2 La meilleure transformation unitaire de clonage est
U : c
AE
c
AE
denie dans la base y par
U([0)
yA
[0)
yE
) = [0)
yA
[0)
yE
(4.33)
U([1)
yA
[0)
yE
) = cos()[1)
yA
[0)
yE
+ sin()[0)
yA
[1)
yE
(4.34)
o` u
_
0,

.
3. cf. annexe B
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 45
Remarque 6 Ce est un param`etre controle par
`
Eve et mesure la force de
lattaque.
Si = 0 , [1)[0) [1)[0) :
`
Eve ne fait rien et aucun bruit (aucune per-
turbation) nest produit.
Si =

2
, [1)[0) [0)[1) :
`
Eve intercepte toute linformation mais renvoie
une erreur `a Bob. Cette attaque nest pas discr`ete !
`
Eve doit donc choisir un intermediaire.
Apr`es le clonage,
`
Eve garde le photon qui appartient originellement `a son
espace c
E
, et renvoie `a Bob le photon qui appartenait `a c
A
.
4.7.3 Calculs des informations mutuelles entre Alice et
Bob et entre Alice et
`
Eve.
Rappels
Linformation mutuelle entre Alice et Bob vaut
I
AB
= H(A : B) =

x,y
p(x,y) log
2
p(x,y)
p(x)p(y)
(4.35)
p(x) =

y
p(x,y) (4.36)
p(y) =

x
p(x,y) (4.37)
De plus
p(x,y) = p(x)p(y[x) (4.38)
On a aussi
p(x) =
1
2
(4.39)
o` u x = 0,1.
Tous les photons qui ont ete mesures dans une mauvaise base ont ete
elimines.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 46
Pour calculer cette information mutuelle, nous determinons la proba-
bilite que Bob recoive letat [)
B
sachant quAlice a envoye letat [)
A
([0),[1)). Ce qui revient `a calculer
[
B
[)
BE
[
2
(4.40)
avec
[)
BE
= [)
AE
= U ([)
A
[0)
E
) = c
00
[00) + c
10
[10) + c
01
[01) + c
11
[11)
(4.41)
Le photon-clone utilise par
`
Eve est prepare dans la base y et le photon
envoye par Alice est soit dans la base x, soit dans la base z.
Interessons-nous dabord au cas o` u le photon envoye par Alice est dans
la base z et eectuons nos calculs dans la base y.
[)
A
=
_
[0)
z
[1)
z
(4.42)
Transformation de base
On a
[0)
x
=
[0)
z
+ i[1)
z

2
(4.43)
[1)
x
=
[0)
z
i[1)
z

2
(4.44)
Donc, sous forme matricielle
_
[0)
y
[1)
y
_
=
1

2
_
[0)
z
[1)
z
_
_
1 1
i i
_
(4.45)
Ceci sinverse facilement en
_
[0)
z
[1)
z
_
=
1

2
_
[0)
x
[1)
x
_
_
1 i
1 i
_
(4.46)
On trouve donc:
[0)
z
=
[0)
y
+[1)
y

2
(4.47)
[1)
z
=
[0)
y
[1)
y

2i
=
i

2
([0)
y
+[1)
y
) (4.48)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 47
Entre Alice et Bob
(A) Soit Alice envoie :
[0)
z
=
[0)
y
+[1)
y

2
(4.49)
On calcule alors laction de la transformation de clonage :
[0)
zA
[0)
yE
=
_
[0)
y
+[1)
y

2
_
[0)
y
=
1

2
([00)
y
+[10)
y
) (4.50)
[)
AE
= U ([0)
zA
[0)
yE
) = U
_
1

2
([00)
y
+[10)
y
)
_
(4.51)
[)
AE
=
1

2
([00)
y
+ cos()[10)
y
+ sin()[01)
y
) (4.52)
Determinons la probabilite que Bob recoive un 0 sachant quAlice a envoye
un 0.
[)
B
= [0)
zB
=
1

2
([0)
y
+[1)
y
) (4.53)
P = [
B
0
z
[)
BE
[
2
(4.54)
B
0
z
[)
BE
=
1
2
[(0[
y
+1[
y
) [ ([0)
yB
[0)
yE
+ cos()[10)
y
+ sin()[01)
y
)]
(4.55)
B
0
z
[)
BE
=
1
2
([0)
y
+ sin()[1)
y
+ cos()[0)
y
) (4.56)
P =
1
4
_
(1 + cos())
2
+ (sin())
2

=
1 + cos()
2
(4.57)
Determinons la probabilite que Bob recoive un 1 sachant quAlice a envoye
un 0.
[)
B
= [1)
zB
=
1

2i
([0)
y
[1)
y
) (4.58)
P = [
B
1
z
[)
BE
[
2
(4.59)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 48
B
1
z
[)
BE
=
1
2i
[(0[
y
1[
y
) [ ([00)
y
+ cos()[10)
y
+ sin()[01)
y
)] (4.60)
B
1
z
[)
BE
=
1
2i
([0)
y
+ sin()[1)
y
cos()[0)
y
) (4.61)
P =
1
4
_
(1 cos())
2
+ (sin())
2

=
1 cos()
2
(4.62)
(B) Soit Alice envoie
[1)
z
=
[0)
y
[1)
y

2i
(4.63)
On calcule alors laction de la transformation de clonage :
[1)
zA
[0)
yE
=
_
[0)
y
[1)
y

2i
_
[0)
y
=
1

2i
([00)
y
[10)
y
) (4.64)
[)
AE
= U ([1)
zA
[0)
yE
) = U
_
1

2i
([00)
y
[10)
y
)
_
(4.65)
[)
AE
=
1

2i
([00)
y
cos()[10)
y
sin()[01)
y
) (4.66)
Determinons la probabilite que Bob recoive un 0 sachant quAlice a envoye
un 1.
[)
B
= [0)
zB
=
1

2
([0)
y
+[1)
y
) (4.67)
P = [
B
1
z
[)
BE
[
2
(4.68)
B
0
z
[)
BE
=
i
2
[(0[
y
+1[
y
) [ ([00)
y
+ cos()[10)
y
+ sin()[01)
y
)] (4.69)
B
0
z
[)
BE
=
i
2
([0)
y
+ sin()[1)
y
+ cos()[0)
y
) (4.70)
P =
1
4
_
(cos() 1)
2
+ (sin())
2

=
1 cos()
2
(4.71)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 49
Determinons la probabilite que Bob recoive un 1 sachant quAlice a envoye
un 1.
[)
B
= [1)
zB
=
1

2i
([0)
y
[1)
y
) (4.72)
P = [
B
1
z
[)
BE
[
2
(4.73)
B
1
z
[)
BE
=
1
2
[(0[
y
1[
y
) [ ([00)
y
+ cos()[10)
y
+ sin()[01)
y
)] (4.74)
B
1
z
[)
BE
=
1
2
([0)
y
+ sin()[1)
y
cos()[0)
y
) (4.75)
P =
1
4
_
(1 + cos())
2
+ (sin())
2

=
1 + cos()
2
(4.76)
Les probabilites conditionnelles sont donc
p(Bob mesure 0
z
[Alice envoie 0
z
) =
1 + cos()
2
(4.77)
p(Bob mesure 0
z
[Alice envoie 1
z
) =
1 cos()
2
(4.78)
p(Bob mesure 1
z
[Alice envoie 0
z
) =
1 cos()
2
(4.79)
p(Bob mesure 1
z
[Alice envoie 1
z
) =
1 + cos()
2
(4.80)
Entre Alice et
`
Eve
(A) Soit Alice envoie
[0)
z
=
[0)
y
+[1)
y

2
(4.81)
On calcule alors laction de la transformation de clonage :
[0)
zA
[0)
yE
=
_
[0)
y
+[1)
y

2
_
[0)
y
=
1

2
([00)
y
+[10)
y
) (4.82)
[)
AE
= U ([0)
zA
[0)
yE
) = U
_
1

2
([00)
y
+[10)
y
)
_
(4.83)
[)
AE
=
1

2
([00)
y
+ cos()[10)
y
+ sin()[01)
y
) (4.84)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 50
Determinons la probabilite qu
`
Eve recoive un 0 sachant quAlice a envoye
un 0.
[)
E
= [0)
zE
=
1

2
([0)
y
+[1)
y
) (4.85)
P = [
E
0
z
[)
AE
[
2
(4.86)
E
0
z
[)
AE
=
1
2
[(0[
y
+1[
y
) [ ([0)
yA
[0)
yE
+ cos()[10)
y
+ sin()[01)
y
)]
(4.87)
E
0
z
[)
AE
=
1
2
([0)
y
+ sin()[0)
y
+ cos()[1)
y
) (4.88)
P =
1
4
_
(1 + sin())
2
+ (cos())
2

=
1 + sin()
2
(4.89)
Determninons la probabilite qu
`
Eve recoive un 1 sachant quAlice a envoye
un 0.
[)
E
= [1)
zE
=
1

2i
([0)
y
[1)
y
) (4.90)
P = [
E
1
z
[)
AE
[
2
(4.91)
E
1
z
[)
AE
=
i
2
[(0[
y
1[
y
) [ ([00)
y
+ cos()[10)
y
+ sin()[01)
y
)] (4.92)
E
1
z
[)
AE
=
i
2
([0)
y
sin()[0)
y
+ cos()[1)
y
) (4.93)
P =
1
4
_
(1 sin())
2
+ (cos())
2

=
1 sin()
2
(4.94)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 51
(B) Soit Alice envoie
[1)
z
=
[0)
y
[1)
y

2i
(4.95)
On calcule alors laction de la transformation de clonage
[1)
zA
[0)
yE
=
_
[0)
y
[1)
y

2i
_
[0)
y
=
1

2i
([00)
y
[10)
y
) (4.96)
[)
AE
= U ([1)
zA
[0)
yE
) = U
_
1

2i
([00)
y
[10)
y
)
_
(4.97)
[)
AE
=
1

2i
([00)
y
cos()[10)
y
sin()[01)
y
) (4.98)
Determinons la probabilite qu
`
Eve recoive un 0 sachant quAlice a envoye
un 1.
[)
E
= [0)
zE
=
1

2
([0)
y
+[1)
y
) (4.99)
P = [
E
0
z
[)
AE
[
2
(4.100)
E
0
z
[)
AE
=
i
2
[(0[
y
+1[
y
) [ ([00)
y
+ cos()[10)
y
+ sin()[01)
y
)] (4.101)
E
0
z
[)
AE
=
i
2
([0)
y
+ sin()[0)
y
+ cos()[1)
y
) (4.102)
P =
1
4
_
(sin() 1)
2
+ (cos())
2

=
1 sin()
2
(4.103)
Determinons la probabilite qu
`
Eve recoive un 1 sachant quAlice a envoye
un 1.
[)
E
= [1)
zE
=
1

2i
([0)
y
[1)
y
) (4.104)
P = [
E
1
z
[)
AE
[
2
(4.105)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 52
E
1
z
[)
AE
=
1
2
[(0[
y
1[
y
) [ ([00)
y
+ cos()[10)
y
+ sin()[01)
y
)]
(4.106)
E
1
z
[)
AE
=
1
2
([0)
y
sin()[0)
y
+ cos()[1)
y
) (4.107)
P =
1
4
_
(1 + sin())
2
+ (cos())
2

=
1 + sin()
2
(4.108)
Les probabilites conditionnelles sont donc
p(
`
Eve mesure 0
z
[Alice envoie 0
z
) =
1 + sin()
2
(4.109)
p(
`
Eve mesure 0
z
[Alice envoie 1
z
) =
1 sin()
2
(4.110)
p(
`
Eve mesure 1
z
[Alice envoie 0
z
) =
1 sin()
2
(4.111)
p(
`
Eve mesure 1
z
[Alice envoie 1
z
) =
1 + sin()
2
(4.112)
4.7.4 Linformation mutuelle entre Alice et Bob
p(x,y) = p(y[x)p(x) (4.113)
p(0,0) = p(1,1) =
1 + cos()
4
(4.114)
p(0,1) = p(1,0) =
1 cos()
4
(4.115)
Remarque 7 On a bien
p(x) =

y
p(x,y) =
1
2
Par lequation (2.19)
I
AB
=

x,y
p(x,y) log
2
p(x,y)
p(x)p(y)
=

x,y
p(x,y) log
2
[4.p(x,y)] (4.116)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 53
I
AB
= 2 (p(0,0) log
2
[4.p(0,0)] + p(1,0) log
2
[4.p(1,0)]) (4.117)
On trouve donc :
I
AB
=
1
2
[(1 + cos()) log
2
(1 + cos()) + (1 cos()) log
2
(1 cos())]
(4.118)
4.7.5 Linformation mutuelle entre Alice et
`
Eve
p(x,z) = p(z[x)p(x) (4.119)
p(0,0) = p(1,1) =
1 + sin()
4
(4.120)
p(0,1) = p(1,0) =
1 sin()
4
(4.121)
Remarque 8 On a bien
p(x) =

z
p(x,z) =
1
2
Et un bruit de
1
2
(1 sin()) (4.122)
Par lequation (2.19) :
I
AB
=

x,z
p(x,z) log
2
p(x,z)
p(x)p(z)
=

x,z
p(x,z) log
2
[4.p(x,z)] (4.123)
I
AB
= 2 (p(0,0) log
2
[4.p(0,0)] + p(1,0) log
2
[4.p(1,0)]) (4.124)
On trouve donc :
I
AB
=
1
2
[(1 + sin()) log
2
(1 + sin()) + (1 sin()) log
2
(1 sin())]
(4.125)
4.7.6 Resultats
En raison de la symetrie entre lexpression de I
AE
et celle de I
AB
, on voit
immediatement que I
AE
= I
AB
pour sin () = cos (), cest-`a-dire pour =

4
.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 54
en plus qu've
Information mutuelle que Bob possde
Information mutuelle entre Alice et ve
Information mutuelle entre Alice et Bob
0
0.2
0.4
0.6
0.8
1
0.01 0.02 0.03 0.04 0.05 0.06 0.07 0.08 0.09 0.1 0.11 0.12 0.13 0.14 0.15 0.16
Probabilit d'erreur
Informations mutuelles
en plus qu've
Information mutuelle que Bob possde
Information mutuelle entre Alice et ve
Information mutuelle entre Alice et Bob
0
0.2
0.4
0.6
0.8
1
10 20 30 40
Paramtre de la force de l'attaque (degr)
Informations mutuelles
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 55
Nous avons donc montre la proposition suivante :
Proposition 3 Soit le param`etre de la force de lattaque cloning ,
controle par
`
Eve.
1. Si <

4
, alors une clef pourra etre transmise entre Alice et Bob.
2. Si

4
, alors lenvoi dune clef est abandone.
La probabilite derreur pour =

4
est
P
erreur
= 0.1464 (4.126)
En eet, le bruit est de
1
2
(1sin()) , donc pour =

4
, on a bien 14,64%
derreur.
Remarque 9
[00)
y
=
[0)
z
+ i[1)
z

[0)
z
+ i[1)
z

2
=
1
2
([00)
z
+ i[01)
z
+ i[10)
z
[11)
z
)
(4.127)
[10)
y
=
[0)
z
i[1)
z

[0)
z
+ i[1)
z

2
=
1
2
([00)
z
+ i[01)
z
i[10)
z
+[11)
z
)
(4.128)
[01)
y
=
[0)
z
+ i[1)
z

[0)
z
i[1)
z

2
=
1
2
([00)
z
i[01)
z
+ i[10)
z
[11)
z
)
(4.129)
Calculons [)
AE
dans la base z quand Alice envoie [0)
z
.
[)
AE
= U ([0)
zA
[0)
yE
) = U
_
[00)
y
+[10)
y

2
_
=
([00)
y
+ cos()[10)
y
+ sin()[01)
y
)

2
(4.130)
[)
AE
=
1
2

2
(1 + cos() + sin())[00)
z
+ i(1 + cos() sin())[01)
z
+ i(1 cos() + sin())[10)
z
+ (1 + cos() + sin())[11)
z
(4.131)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 56
Calculons [)
AE
dans la base z quand Alice envoie [1)
z
.
[)
AE
=
1
2

2
i(1 + cos() + sin())[00)
z
+ (1 cos() + sin())[01)
z
+ (1 + cos() sin())[10)
z
+ i(1 + cos() + sin())[11)
z
(4.132)
Or, les informations mutuelles sont egales pour =

4
. Ce qui se verie.
Le terme dominant de [)
AE
quand Alice envoie [0)
z
et que =

4
est
[00)
z
. Alice, Bob et
`
Eve ont donc bien tous les trois un photon dans le meme
etat de polarisation. Lattaque nest cependant pas parfaite vu quil y a en-
core dautres termes en [01)
z
, [10)
z
et [11)
z
.
Il en est de meme quand Alice envoie [1)
z
. Le terme dominant de [)
AE
est alors, pour =

4
, [11)
z
. Alice, Bob et
`
Eve ont donc bien tous les trois un
photon dans le meme etat de polarisation, [1)
z
. Mais, lattaque nest toujours
pas parfaite pour les memes raisons.
4.7.7 Cas reel
Dans le cas reel, Alice et Bob doivent tenir compte du bruit inherent au
canal de communication. On voit que, d`es que le bruit de ce canal est inferieur
`a 15 %,
`
Eve na aucun moyen dintercepter la clef sans que son intervention
soit detectable. Si ce bruit depasse 15 %, elle pourra prendre de linformation
en simulant le bruit du canal et passee inapercue. QBER < 15 % assure donc
la securisation de la communication.
En pratique, cette attaque presente un inconvenient.
`
Eve doit pouvoir
conserver de mani`ere coherente letat du photon quelle a duplique pendant
un temps de lordre de la seconde, puisquelle doit attendre le moment o` u
Alicedivulgue ses choix de bases `a la n du protocole.
Concr`etement, pour lutter contre lespionnage, il faut disposer dune bre
optique introduisant le moins de bruit possible et presentant une faible attenuation.
4.7.8 Calculs des probabilites en base x : meme combat
Reprenons maintenant tous les calculs en considerant quAlice envoie son
photon dans la base x et verions que linformation mutuelle est symetrique
pour les bases x et z.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 57
Nous allons eectuer nos calculs dans la base y.
[)
A
=
_
[0)
x
[1)
x
(4.133)
et
_
[0)
x
=
|0
z
+|1
z

2
=
1
2
((1 i)[0)
y
+ (1 + i)[1)
y
)
[1)
x
=
|0z|1z

2
=
1
2
((1 + i)[0)
y
+ (1 i)[1)
y
)
(4.134)
Entre Alice et Bob
(A) Soit Alice envoie
[0)
x
=
(1 i)[0)
y
+ (1 + i)[1)
y
2
(4.135)
On calcule alors laction de la transformation de clonage
[0)
xA
[0)
yE
=
_
(1 i)[0)
y
+ (1 + i)[1)
y
2
_
[0)
y
=
1
2
((1 i)[00)
y
+ (1 + i)[10)
y
) (4.136)
[)
AE
= U ([0)
xA
[0)
yE
) = U
_
1
2
((1 i)[00)
y
+ (1 + i)[10)
y
)
_
(4.137)
[)
AE
=
1
2
((1 i)[00)
y
+ (1 + i)(cos()[10)
y
+ sin()[01)
y
)) (4.138)
Determinons la probabilite que Bob recoive un 0 sachant quAlice a envoye
un 0.
[)
B
= [0)
xB
=
1
2
((1 i)[0)
y
+ (1 + i)[1)
y
) (4.139)
P = [
B
0
x
[)
BE
[
2
(4.140)
B
0
x
[)
BE
=
1
4
[((1 + i)0[
y
+ (1 i)1[
y
) [(1 i)[00)
y
+ (1 + i)(cos()[10)
y
+ sin()[01)
y
)]
(4.141)
B
0
x
[)
BE
=
1
2
([0)
y
+ i sin()[1)
y
+ cos()[0)
y
) (4.142)
P =
1
4
_
(1 + cos())
2
+ (sin())
2

=
1 + cos()
2
(4.143)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 58
Determinons la probabilite que Bob recoive un 1 sachant quAlice a envoye
un 0.
[)
B
= [1)
xB
=
1
2
((1 + i)[0)
y
+ (1 i)[1)
y
) (4.144)
P = [
B
1
x
[)
BE
[
2
(4.145)
B
1
x
[)
BE
=
1
4
[((1 i)0[
y
+ (1 + i)1[
y
) [(1 i)[00)
y
+ (1 + i)(cos()[10)
y
+ sin()[01)
y
)]
(4.146)
B
1
x
[)
BE
=
1
2
(i[0)
y
+ sin()[1)
y
+ i cos()[0)
y
) (4.147)
P =
1
4
_
(cos() 1)
2
+ (sin())
2

=
1 cos()
2
(4.148)
(B) Soit Alice envoie
[1)
x
=
(1 + i)[0)
y
+ (1 i)[1)
y
2
(4.149)
On calcule alors laction de la transformation de clonage
[1)
xA
[0)
yE
=
_
(1 + i)[0)
y
+ (1 i)[1)
y
2
_
[0)
y
=
1
2
((1 + i)[00)
y
+ (1 i)[10)
y
) (4.150)
[)
AE
= U ([1)
xA
[0)
yE
) = U
_
1
2
((1 + i)[00)
y
+ (1 i)[10)
y
)
_
(4.151)
[)
AE
=
1
2
((1 + i)[00)
y
+ (1 i)(cos()[10)
y
+ sin()[01)
y
)) (4.152)
Determinons la probabilite que Bob recoive un 0 sachant quAlice a envoye
un 1.
[)
B
= [0)
xB
=
1
2
((1 i)[0)
y
+ (1 + i)[1)
y
) (4.153)
P = [
B
0
x
[)
BE
[
2
(4.154)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 59
B
0
x
[)
BE
=
1
4
[((1 + i)0[
y
+ (1 i)1[
y
) [(1 + i)[00)
y
+ (1 i)(cos()[10)
y
+ sin()[01)
y
)]
(4.155)
B
0
x
[)
BE
=
1
2
(i[0)
y
+ sin()[1)
y
i cos()[0)
y
) (4.156)
P =
1
4
_
(1 cos())
2
+ (sin())
2

=
1 cos()
2
(4.157)
Determinons la probabilite que Bob recoive un 1 sachant quAlice a envoye
un 0.
[)
B
= [1)
xB
=
1
2
((1 + i)[0)
y
+ (1 i)[1)
y
) (4.158)
P = [
B
1
x
[)
BE
[
2
(4.159)
B
1
x
[)
BE
=
1
4
[((1 i)0[
y
+ (1 + i)1[
y
) [(1 + i)[00)
y
+ (1 i)(cos()[10)
y
+ sin()[01)
y
)]
(4.160)
B
1
x
[)
BE
=
1
2
([0)
y
i sin()[1)
y
+ cos()[0)
y
) (4.161)
P =
1
4
_
(1 + cos())
2
+ (sin())
2

=
1 + cos()
2
(4.162)
Conclusion. Les probabilites conditionnelles sont bien les memes.
Entre Alice et
`
Eve
(A) Soit Alice envoie
[0)
x
=
(1 i)[0)
y
+ (1 + i)[1)
y
2
(4.163)
On calcule alors laction de la transformation de clonage
[0)
xA
[0)
yE
=
_
(1 i)[0)
y
+ (1 + i)[1)
y
2
_
[0)
y
=
1
2
((1 i)[00)
y
+ (1 + i)[10)
y
) (4.164)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 60
[)
AE
= U ([0)
xA
[0)
yE
) = U
_
1
2
((1 i)[00)
y
+ (1 + i)[10)
y
)
_
(4.165)
[)
AE
=
1
2
((1 i)[00)
y
+ (1 + i)(cos()[10)
y
+ sin()[01)
y
)) (4.166)
Determinons la probabilite qu
`
Eve recoive un 0 sachant quAlice a envoye
un 0.
[)
E
= [0)
xE
=
1
2
((1 i)[0)
y
+ (1 + i)[1)
y
) (4.167)
P = [
E
0
x
[)
AE
[
2
(4.168)
E
0
x
[)
AE
=
1
4
[((1 + i)0[
y
+ (1 i)1[
y
) [(1 i)[00)
y
+ (1 + i)(cos()[10)
y
+ sin()[01)
y
)]
(4.169)
E
0
x
[)
AE
=
1
2
([0)
y
+ i cos()[1)
y
+ sin()[0)
y
) (4.170)
P =
1
4
_
(1 + sin())
2
+ (cos())
2

=
1 + sin()
2
(4.171)
Determinons la probabilite qu
`
Eve recoive un 1 sachant quAlice a envoye
un 0.
[)
E
= [1)
xE
=
1
2
((1 + i)[0)
y
+ (1 i)[1)
y
) (4.172)
P = [
E
1
x
[)
AE
[
2
(4.173)
E
1
x
[)
AE
=
1
4
[((1 i)0[
y
+ (1 + i)1[
y
) [(1 i)[00)
y
+ (1 + i)(cos()[10)
y
+ sin()[01)
y
)]
(4.174)
E
1
x
[)
AE
=
1
2
(i[0)
y
+ cos()[1)
y
+ i sin()[0)
y
) (4.175)
P =
1
4
_
(sin() 1)
2
+ (cos())
2

=
1 sin()
2
(4.176)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 61
(B) Soit Alice envoie
[1)
x
=
(1 + i)[0)
y
+ (1 i)[1)
y
2
(4.177)
On calcule alors laction de la transformation de clonage
[1)
xA
[0)
yE
=
_
(1 + i)[0)
y
+ (1 i)[1)
y
2
_
[0)
y
=
1
2
((1 + i)[00)
y
+ (1 i)[10)
y
) (4.178)
[)
AE
= U ([1)
xA
[0)
yE
) = U
_
1
2
((1 + i)[00)
y
+ (1 i)[10)
y
)
_
(4.179)
[)
AE
=
1
2
((1 + i)[00)
y
+ (1 i)(cos()[10)
y
+ sin()[01)
y
)) (4.180)
Determinons la probabilite qu
`
Eve recoive un 0 sachant quAlice a envoye
un 1.
[)
E
= [0)
xE
=
1
2
((1 i)[0)
y
+ (1 + i)[1)
y
) (4.181)
P = [
E
0
x
[)
AE
[
2
(4.182)
E
0
x
[)
AE
=
1
4
[((1 + i)0[
y
+ (1 i)1[
y
) [(1 + i)[00)
y
+ (1 i)(cos()[10)
y
+ sin()[01)
y
)]
(4.183)
E
0
x
[)
AE
=
1
2
(i[0)
y
+ cos()[1)
y
i sin()[0)
y
) (4.184)
P =
1
4
_
(1 sin())
2
+ (cos())
2

=
1 sin()
2
(4.185)
Determinons la probabilite qu
`
Eve recoive un 1 sachant quAlice a envoye
un 0.
[)
E
= [1)
xE
=
1
2
((1 + i)[0)
y
+ (1 i)[1)
y
) (4.186)
P = [
E
1
x
[)
AE
[
2
(4.187)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 62
E
1
x
[)
AE
=
1
4
[((1 i)0[
y
+ (1 + i)1[
y
) [(1 + i)[00)
y
+ (1 i)(cos()[10)
y
+ sin()[01)
y
)]
(4.188)
E
1
x
[)
AE
=
1
2
([0)
y
i cos()[1)
y
+ sin()[0)
y
) (4.189)
P =
1
4
_
(1 + sin())
2
+ (cos())
2

=
1 + sin()
2
(4.190)
Conclusion. Les probabilites conditionnelles sont egalement les memes.
4.8 Lintrication
4.8.1 Quest-ce quun etat intrique?
Nous avons jusqu`a present considere le cas o` u letat dun syst`eme global
est represente par un produit tensoriel de qubits, cest-`a-dire que letat [)
peut etre decrit sous la forme [) = [) [) o` u [) est le vecteur detat
associe au syst`eme 1 et [) est le vecteur detat associe au syst`eme 2. Mais
ce nest pas toujours le cas.
Prenons par exemple,
[

) =
1

2
[01)
1

2
[10)
Cest bien un etat de H
2
([[
1

2
[[
2
+[[
1

2
[[
2
= 1) o` u H
2
= HH.
Recherchons [) = [0) + [1) et [) = [0) + [1) tels que [

) =
[) [)?
[) [) = ([0) + [1)) ([0) + [1))
= [00) + [01) + [10) + [11)
[

) = [) [)
= = 0
=
1

2
=
1

2
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 63
Puisque = = 0 , au moins deux des ccients , , , sont nuls.
Or, ,= 0 et ,= 0 nous aboutissons donc `a une contradiction.
2
Nous ne pouvons donc pas factoriser (separer en produit tensoriel) letat
[

). On dit alors que letat est intrique.


Denition 1 Soit [) H
q
. Letat [) est intrique sil nexiste pas de
[) H
m
et [) H
n
tels que [) = [) [) et q = m + n.
Remarque 10 Un etat qui nest pas intrique est dit separable.
Remarque 11 Le choix de cet exemple nest pas anodin. En eet, letat [

)
a une importance en information quantique. Cest lun des quatre etats de
Bell, qui sont denis comme suit :
_

_
[
+
) =
1

2
[01) +
1

2
[10)
[

) =
1

2
[01)
1

2
[10)
[
+
) =
1

2
[00) +
1

2
[11)
[

) =
1

2
[00)
1

2
[11)
(4.191)
Remarque 12 Les etats de Bell forment une base orthonormee de H
2
.
En eet, tout [) = [00) +[01) +[10) +[11) H
2
peut etre exprime
comme :
[) = [
+
)
+
[) +[

[) +[
+
)
+
[) +[

[)
[) =
( + )

2
[
+
) +
( )

2
[

) +
( + )

2
[
+
) +
( )

2
[

)
Mais nous ne nous etendrons pas sur le sujet.
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 64
4.8.2 Application `a la cryptographie quantique
Reprenons notre etat intrique, [).
Les previsions des resultats de mesure portant sur un seul des deux
syst`emes ne peuvent plus sexprimer en fonction dun vecteur [) ou [).
Nous devons utiliser la formule generale :
A) =
[A[)
[)
(4.192)
qui donne la valeur moyenne de lobservable A dans letat [).
Nous dirons que les syst`emes 1 et 2 sont correles, cest-`a-dire que les
resultats de mesure portant soit sur le syst`eme 1, soit sur le syst`eme 2,
presentent des correlations.
Le vecteur detat [/) associe au syst`eme 2 apr`es la mesure depend, lorsque
letat [) avant la mesure est un etat intrique, du resultat de lensemble com-
plet des mesures faites sur le syst`eme 1 meme si le syt`eme 2 est, au moment
de la mesure, dej` a tr`es loin du syst`eme 1 et ninteragit plus avec lui.
On appelle cela le paradoxe dEPR pour Einstein, Podolsky et Rosen.
Lintrication est donc une correlation qui lie les deux particules `a travers
lespace.
Pour verier ceci, prenons un cas plus simple o` u nous faisons interagir
deux particules. Les deux particules sont alors correlees.
Soient deux particules A et B `a deux etats [0) et [1), chacune dans un
etat :
[
A
) = [0) + [1)
[
B
) = [0) + [1)
Letat conjoint secrit :
[
AB
) = [
A
)[
B
)
= ([0) + [1)) ([0) + [1))
= [00) + [01) + [10) + [11)
CHAPITRE 4. CRYPTOGRAPHIE QUANTIQUE 65
La mesure sur la particule A aecte letat de la particule B. Ainsi, lorsque
A est mesure dans letat [0), B se trouve dans letat :
0[
AB
) = ([0) + [1))
Ceci reste valable meme si les deux particules A et B sont eloignees. La
projection de letat de A aecte instantanement letat [
AB
) et par consequent,
letat partiel de la particule B.
Proposition 4 Si n paires detats intriques sont separees entre Alice et Bob
(par exemple, pour chaque paire Alice a la premi`ere particule (le premier qu-
bit) et Bob, la deuxi`eme) alors, la mesure compl`ete de chaque photon dans
la meme base donnera la meme chane de bits.
Le protocole est tout `a fait similaire au protocole que nous avons etudie
dans ce chapitre. La seule dierence est quAlice et Bob partagent des paires
EPR. Donc, si
`
Eve eectue des mesures ou des transformations sur les pho-
tons, elle engendre des perturbations qui pourront etre detectees par Alice
et Bob lorsquils compareront une partie de leurs clefs tamisees puisquelles
devraient etre identiques.
CHAPITRE 5. EXP

ERIENCES 66
Chapitre 5
Experiences
Nous consacrons ce dernier chapitre aux principales experiences qui ont
ete realisees jusqu`a maintenant.
Ces experiences nous montrent que les probl`emes les plus importants,
avec les sources de bruit que nous avons traitees au paragraphe 4.6.2, sont
lattenuation et leet de decoherence dans les bres. Ceux-ci sont proportion-
nels `a la distance `a laquelle on desire transmettre les photons. Les chercheurs
sont donc limites quant `a la distance separant Alice et Bob.
`
A lheure ac-
tuelle, elle atteint environ 70 km.
Contrairement `a un signal classique, un signal quantique ne peut etre
amplie par des repetiteurs et ceci en vertu des lois de la mecanique quan-
tique. Cependant, des recherches portent actuellement sur lutilisation de
repetiteurs quantiques.
Voici quelques experiences. Nous indiquons la distance sur laquelle la clef
a ete transmise.
1989 Premi`ere experience basee sur le protocole BB84 et realisee au labora-
toire de recherche IBM T.J. Watson par Bennet, Brassard et certains
de leurs el`eves, qui a permis de montrer quil etait possible grace `a un
canal quantique (ici, un canal optique sous vide et rectiligne) de trans-
mettre des clefs secr`etes de plusieurs centaines de bits `a une vitesse de
10 bit/s, entre deux points distants de 32 cm, et ce meme si ce canal est
espionne (attaques : intercept and resend et beam splitting) tout au long
de la transmission. Les photo-detecteurs etaient ecaces `a 9 % et lin-
tensite des implusions lumineuses etaient de 0,17 photon par impulsion.
CHAPITRE 5. EXP

ERIENCES 67
1993 Realisation, `a Gen`eve du protocole BB84, sur un solenode de 1 km de
bre optique (Muller, Breguet et Gisin).
Realisation sur 10 km de bre optique du protocole base sur les paires
de photons intriques (Townsend, Rarity et Tapster).
1995 Experience eectuee sur une bre optique de 23 km sous le lac de
Gen`eve.
1999 Experience realisee `a Los Alamos par le groupe de Paul Kwiat (proto-
cole base sur les paires EPR) qui a permis dechanger des clefs par une
bre optique de 48 km.
2000 Distribution quantique de clefs en plein air et en plein jour sur une
distance de 1,6 km. Ceci laisse esperer que le protocole pourrait etre
un jour utilise pour les communications satellites.
2001 Un groupe anglais a realise le protocole BB84 `a lair libre sur une dis-
tance de 23 km. Il a transmis une clef `a la vitesse de 700 bits/s. Les
photo-detecteurs avaient une ecacite de 5 `a 10 %.
2002 Liaison Lausanne-Gen`eve realisee par le groupe de luniversite de Gen`eve,
mene par Nicolas Gisin, sur 67 km. Une clef a ete transmise `a raison
de 20 kbits/s (utilisation de paires de photons intriques).
CHAPITRE 5. EXP

ERIENCES 68
CHAPITRE 5. EXP

ERIENCES 69
Conclusion
Nous avons montre que la cryptographie quantique est conceptuellement
simple (dans le sens quelle applique les principes de la mecanique quan-
tique sans autre moyen technologique) mais dun point de vue pratique, elle
doit encore faire face `a plusieurs probl`emes que les techniques actuelles ne
peuvent pas encore resoudre (bien que des reussites experimentales existent).
Tant que ces probl`emes de communication securisee `a longue distance ne
seront pas resolus, il ne pourra pas y avoir de veritables applications (com-
merciales) de la cryptographie quantique.
ANNEXE A. TH

EOR
`
EME DE NON-CLONAGE 71
Annexe A
Theor`eme de non-clonage
Theor`eme 1 Soient [) un etat quelconque et [u) letat clonant. Il nexiste
pas de transformation qui permette de cloner parfaitement [) ;
cest-`a-dire : il nexiste pas de U : c c c c tel que
U([)[u)) = [)[))
Demonstration:
Premi`ere etape
Soient [) c et [u) c.
Localement, il existe toujours une base orthonormee de c avec [u) comme
premier vecteur de base. Soit [u
j
) cette base et [u) = [u
1
).
[) = c
j
[u
j
) (A.1)
Supposons quil existe U : c c c c tel que :
U([)[u)) = [)[) , [) c (A.2)
Cest vrai pour tout ket, donc en particulier
1. Pour [) :
[) = U ([)[u)) = [)[) (A.3)
2. Pour chaque [u
k
) :
[) = U ([)[u)) = U
_
c
k
[u
k
)[u
1
)
_
(A.4)
[) =

k
c
k
[u
k
)[u
k
) (A.5)
Or, dans (A.3),
[) = [)[) = [c
k
u
k
)[c
m
u
m
) = c
k
c
m
[u
k
)[u
m
) (A.6)
Ce qui est dierent de lexpression (A.5).
ANNEXE A. TH

EOR
`
EME DE NON-CLONAGE 72
Seconde etape
On a suppose que U etait unitaire. (On a en eet suppose quelle envoie une
base orthonormee sur une autre base orthonormee.)
Pour etre plus general, on etend U `a

U : c c c c c c.

U nest alors plus unitaire.


Alors, [) c , on suppose

U ([)[u)[)) = [)[)[) (A.7)


1.
[) =

U ([)[u)[)) =

k
c
k
[u
k
)[u
k
)[) (A.8)
2.
[) =

U ([)[u)[)) = [)[)[) = c
k
c
m
[u
k
)[u
m
)[) (A.9)
Les equations (A.8) et (A.9) sont vraies [) contradiction.
2
Cest donc la linearite de la mecanique quantique qui interdit le clonage.
ANNEXE B. MATRICES DE PAULI 73
Annexe B
Matrices de Pauli
1
Nous avons cite au chapitre 4 le fait quil existe 3 bases principalement
utilisees : les bases x, y, et z (denies par les equations (4.28) `a (4.32)). Nous
nous proposons ici de montrer que ces kets sont kets propres des operateurs
de Pauli, et puisquelles apparaissent souvent en mecanique quantique, nous
deduirons quelques proprietes, juste pour lamusement.
B.1 Denition
Les matrices de Pauli apparaissent dans la theorie des moments angulaires
en physique quantique, en particulier dans la description des syst`emes de spin
1/2.
En eet, on denit loperateur moment angulaire

J = x p = i x

,
dont les valeurs propres pour une particule de spin 1/2 sont (/2 , /2).
On ecrit ces matrices
J
k
=

2

k


J =

2
(B.1)
Denition 1 Les matrices de Pauli sont denies par :

x

1
=
_
0 i
i 0
_
(B.2)

y

2
=
_
0 1
1 0
_
(B.3)

z

3
=
_
1 0
0 1
_
(B.4)
1. Cette annexe a ete ajoutee pour notre propre plaisir et na que peu dinteret pour le
sujet presente, elle peut donc etre passee sans honte.
ANNEXE B. MATRICES DE PAULI 74
B.2 Les matrices de Pauli comme base
Dans le probl`eme de la cryptographie quantique, lespace des etats c qui
nous interesse est simplement lensemble des couples de nombres complexes.
c est donc isomorphe `a C C.
c C
2
Les matrices de Pauli (
k
) peuvent etre vues comme des operateurs de
C
2
C
2
. Une propriete interessante, qui permet de retenir facilement ces
matrices, est la suivante.
Propriete 1 Soit / = M C
22
: M = M

lensemble des matrices


complexes hermitiques 2 2. Alors

=
0
= I ,
1
,
2
,
3
(B.5)
forme une base de /.
/ peut etre considere comme un espace vectoriel reel de dimension 4.
Soit M / , on sait que M = M

, cest-`a-dire
M
kl
= M

lk
(B.6)
Donc, les deux elements diagonaux sont reels et les deux elements non
diagonaux sont complexes conjugues. En choisissant a, b R et z = x + iy
un complexe, on peut ecrire en general :
M =
_
a x + iy
x iy b
_
(B.7)
M = a
_
1 0
0 0
_
+ b
_
0 0
0 1
_
+ x
_
0 1
1 0
_
+ y
_
0 i
i 0
_
(B.8)
M =
a + b
2
I +
a b
2

3
+ x
2
+ y
1
(B.9)
Toute matrice de / se decompose donc de facon unique sur la matrice
unite et les trois
k
, ce qui demontre la propriete.
B.3 Valeurs propres - vecteurs propres
Resolvons le probl`eme aux valeurs et vecteurs propres des
k
.
ANNEXE B. MATRICES DE PAULI 75
B.3.1 Valeurs propres
Resultat 1 Les 3
k
ont le meme spectre : 1,1
En eet, les valeurs propres sont determinees par lequation caracteristique
det (
k
I ) = 0 (B.10)
det (
1
I ) = 0 det
_
i
i
_
=
2
1 = 0 (B.11)
det (
2
I ) = 0 det
_
1
1
_
=
2
1 = 0 (B.12)
det (
3
I ) = 0 det
_
1 0
0 1
_
= 1
2
= 0 (B.13)
Les trois matrices ont la meme equation caracteristique, donc les memes
valeurs propres, qui sont -1 et 1.
B.3.2 Vecteurs propres
Resultat 2 Les bases x, y, z sont des bases ortonormees de vecteurs propres
respectivement de
1
,
2
,
3
.
Partons de
3
:
_
1 0
0 1
__
a
b
_
=
_
a
b
_
a = a ; b = b
On a donc un premier vecteur propre (norme) ,
[0)
z
=
_
1
0
_
(B.14)
_
1 0
0 1
__
a
b
_
=
_
a
b
_
a = a ; b = b
Donc, le deuxi`eme vecteur propre (norme) est
[1)
z
=
_
0
1
_
(B.15)
Ensuite, pour
2
, on trouve de facon similaire
_
0 1
1 0
__
a
b
_
=
_
a
b
_
a = b
ANNEXE B. MATRICES DE PAULI 76
_
0 1
1 0
__
a
b
_
=
_
a
b
_
b = a
Les vecteurs propres sont donc
[0)
y
=
[0)
z
+[1)
z

2
(B.16)
[1)
y
=
[0)
z
[1)
z

2
(B.17)
Enn, pour
3
_
0 i
i 0
__
a
b
_
=
_
a
b
_
a = ib
_
0 i
i 0
__
a
b
_
=
_
a
b
_
a = ib
Les vecteurs propres sont donc
[0)
x
=
[0)
z
+ i[1)
z

2
(B.18)
[1)
x
=
[0)
z
i[1)
z

2
(B.19)
Ce qui nit la demonstration.
B.4 Proprietes supplementaires
Voici quelques proprietes immediates :
Tr(
k
) = 0 (B.20)
det(
k
) = 1 (B.21)
Ensuite, calculons le commutateur de deux matrices de Pauli; on trouve
aisement
[
k
,
l
] =
k

k
= 2i
klm

m
(B.22)
De meme, on calcule facilement lanti-commutateur :

k
,
l

+
=
k

l
+
l

k
= 2
kl
I (B.23)
En particulier,
2
k
= I et
k

l
=
l

k
pour k ,= l.
ANNEXE B. MATRICES DE PAULI 77
En prenant la somme de (C.22) et (C.23), on trouve

l
=
kl
I + i
klm

m
(B.24)
On prouve aussi, pour a ,

b deux vecteurs de R
3
(ou deux operateurs
vectoriels commutant avec les trois
k
) :
( a )(

b ) = ( a

b)I + i ( a

b) (B.25)
En eet,
( a )(

b ) =
k
a
k

l
b
l
= a
k
b
l

l
= a
k
b
l
(
kl
I + i
klm

m
)
( a )(

b ) =

k
a
k
b
k
I +i

m
a
k
b
l

klm
= a

bI +i

m
( a

b)
m
= a

bI +i ( a

b)
2
B.5 Alg`ebre de Cliord
Notons enn une petite proptiete amusante des matrices de Pauli. Len-
semble des matrices complexes 2 2 formees par combinaison lineaire des
k
forme un sous-espace vectoriel de dimension 3 de / (avec
k
comme base),
notons le T.
Denition 1 Soit V un espace vectoriel reel. Sl existe un produit [ , ] :
V V V tel que, a,

b, c V , , R:
1. [ a,

b + c] = [ a,

b] + [ a, c] (linearite)
2. [ a,

b] = [

b, a] (antisymmetrie)
3.
_
[ a,

b], c

+
_
[

b, c], a

+
_
[ c, a],

= 0 (identite de Jacobi)
alors on dit que V, muni de ce produit, forme une alg`ebre de Lie reelle, notee
1.
Par exemple, E
3
0
, muni du produit vectoriel, forme une telle alg`ebre.
On en deduit lexistence de constantes de structures (f
klm
).
Si e
k
forme une base de V, alors
[ e
k
, e
l
] =

m
f
klm
e
m
o` u f
klm
= f
lkm
(B.26)
ANNEXE B. MATRICES DE PAULI 78
On voit immediatement que T, avec le commutateur comme produit in-
terne, forme une telle alg`ebre de Lie, et les constantes sont donnees par (C.22)
et sont donc 2i
klm
.
Denition 2 Une alg`ebre de Cliord est une alg`ebre telle que, si
k
forme
une base,

k
,
l

+
= 2
kl
I (B.27)
Nous avons donc que T est une alg`ebre de Cliord de dimension 3, notee
(
3
. En eet, cela decoule de la propriete (C.23)

k
,
l

+
=
k

l
+
l

k
= 2
kl
I
ANNEXE C. AFFICHES 79
Annexe C
Aches
Cryptographie quantique
ou distribution de clefs secr`etes
Printemps des Sciences 2003 : La communication de lelectron
au papillon
Presentation: Dramaix Florence, van den Broek Didier, Wens Vincent
Comment Alice et Bob peuvent-ils secr`etement
se transmettre un message?
Alice et Bob devront dabord senvoyer une clef (cest-`a-dire une suite
de bits) connue deux seuls, qui leur permettra de coder et de dechirer un
message. Ils utilisent cette clef et le code de Vernam pour le crypter.
Code de Vernam
XOR:
0 1
0 0 1
1 1 0
message `a crypter 10100 message recu(crypte) 11001
clef 01101 clef 01101
message crypte 11001 message initial 10100
ANNEXE C. AFFICHES 80
Pour mettre tout ceci en uvre, Alice et Bob vont faire appel `a la crypto-
graphie quantique qui se base sur la mecanique quantique.
Les trois proprietes principales utilisees sont :
Les resultats dune mesure quantique sont distribues de mani`ere pro-
babiliste.
Le principe de superposition empeche la duplication parfaite.
Toute mesure perturbe le syst`eme.
Principe de la cryptographie quantique
Toute ecoute dun canal quantique provoque des perturbations. (erreurs
chez Bob)
Le protocole utilise: Bennett et Brassard 1984 (BB84)
Alice utilise des photons polarises soit horizontalement, soit verticalement
(base H/V), soit diagonalement ou anti-diagonalement (base D/A), pour
envoyer des bits `a Bob.
Plusieurs cas se presentent :
Bob a choisi la meme orientation du polariseur (meme base), alors il
est s ur de trouver letat de polarisation envoye par Alice;
Bob a choisi lautre orientation, il a alors une chance sur deux de trouver
letat de polarisation envoye par Alice.
Les attaques
`
Eve veut espionner Alice et Bob et decouvrir leur clef.
Alice et Bob envoient leurs photons via un canal quantique. Alice choi-
sit aleatoirement ses bases et letat de polarisation des photons; Bob fait de
meme pour ses bases et mesure les photons. Via un canal classique authen-
tie, ils sechangent le choix des bases et gardent les bases communes.
Theor`eme 1 Alice et Bob abandonnent leur clef d`es que
`
Eve poss`ede autant
dinformation que Bob sur celle-ci.

Etudions deux types dattaque :


ANNEXE C. AFFICHES 81
Interception et reemission: Intercept and resend
Avec une probabilite ,
`
Eve choisit une base, mesure et envoie letat de
polarisation trouve `a Bob. Comme elle mesure, elle perturbe la polarisation
du photon et Bob aura des erreurs dans sa chane de bits.
Les informations de Bob I
AB
et dve I
AE
sont Si < 1 clef pas connue dEve
I
AB
= log
2
_
2

2
_
+

4
log
2
_
4

1
_
Si = 1 clef abandonnee
I
AE
=
1
2
log
2
_
1

2
4
_
+

4
log
2
_
1+

2
1

2
_
P
erreur
= 0.25 pour = 1
Duplication: Lattaque des clones
`
Eve poss`ede une machine qui clone les photons. Apr`es avoir elimine les
mauvaises bases, elle a en principe autant dinformation que Bob. Cepen-
dant...
Theor`eme 2 On ne peut cloner un ensemble detats non orthogonaux; la
duplication parfaite dun photon est impossible.
`
Eve utilise comme transformation cloneuse:
U ([0)
yA
[0)
yE
) = [0)
yA
[0)
yE
U ([1)
yA
[0)
yE
) = cos()[1)
yA
[0)
yE
+ sin()[0)
yA
[1)
yE
Par ce theor`eme,
`
Eve perturbe encore le photon dAlice, et pourra alors
etre detectee.
Les informations de Bob I
AB
et d
`
Eve I
AE
sont
I
AB
=
1
2
[(1 + cos ) log
2
(1 + cos ) + (1 cos ) log
2
(1 cos )]
I
AE
=
1
2
[(1 + sin ) log
2
(1 + sin ) + (1 sin ) log
2
(1 sin )]
Si <

4
clef pas connue d
`
Eve
Si

4
clef abandonnee
P
erreur
= 0.1464 pour =

4
o` u est un param`etre controle par
`
Eve representant la force de lattaque.
Pour une quantite dinformation donnee,
`
Eve introduit plus derreur chez
Bob avec intercept and resend quavec la duplication.
ANNEXE C. AFFICHES 82
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 83
Annexe D
Documents autres que L
A
T
E
X
Cette derni`ere annexe est constituee des pages Maple que nous avons uti-
lisees pour realiser certains de nos calculs et nos graphiques.
De plus, nous avons joint le programme de notre simulation qui a ete
realisee au moyen de LabVIEW et que les visiteurs ont pu utiliser. Nous
navons imprime que quelques cas interessants.
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 84
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 85
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 86
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 87
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 88
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 89
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 90
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 91
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 92
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 93
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 94
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 95
ANNEXE D. DOCUMENTS AUTRES QUE L
A
T
E
X 96
BIBLIOGRAPHIE 97
Bibliographie
[1] Gerard Battail, Theorie de linformation : application aux techniques de
communication, Collection Pedagogique de Telecommunication (1997).
[2] Thomas M. Cover, Joy A. Thomas, Elements of information theory,
Wiley series in telecommunications (1991).
[3] Claude Cohen-Tannoudji, Bernard Diu, Franck Laloe, Mecanique
quantique, volumes 1 et 2, collection enseignement des sciences (2000).
[4] A. Messiah, Mecanique quantique, Dunod (1969).
[5] P. Gaspard, cours de Mecanique quantique, 1
er
et 2
`eme
fascicule (2001-
2002) et le cours oral de J. Turner.
[6] P. Godin, J-P. Gossez et L. Lemaire, cours de Calcul dierentiel et
integral, 1
er
et 2
`eme
partie.
[7] http://www.qubit.org
[8] http://www.idquantique.com
[9] http://www.gap-optique.unige.ch
[10] www.comelec.enst.fr

Vous aimerez peut-être aussi