Académique Documents
Professionnel Documents
Culture Documents
Slide Q Crypto
Slide Q Crypto
et au calcul quantique
Pierre Rouchon
Décembre 2017
1 BB84
Le protocole de distribution de clés de chiffrement
Sureté du protocole : impossibilité du clonage
2 Intrication
Inégalité de Bell pour un 2-qubit
Distribution de clés secrètes par partage d’états intriqués
Protocole de téléportation
Bob
BB84 protocole:
H/V Basis
Polarizers Alice
45° Basis
Horizontal - Vertical
Bob's Results 0 1 0 - 0 1 1 1 1 - 1 0
Key - 1 - - 0 1 - - 1 - 1 0
GAP Optique
17
Geneva University
P.Rouchon (Mines ParisTech) Cryptographie et calculs quantiques Décembre 2017 4 / 27
BB84
|01i − |10i
|ψi = √
2
qui ne peut pas s’écrire comme le produit tensoriel de deux qubit :
∀a0 , a1 , b0 , b1 ∈ C, |ψi =
6 (a0 |0i + a1 |1i) ⊗ (b0 |0i + b1 |1i).
|0i+|1i −|0i+|1i
Avec |+i = √ et |−i = √ on a
2 2
Or Alice et Bob
√ (Alain Aspect dans les années 1980) trouvent un résultat
proche de 2 2 > 2. Donc le raisonnement classique ci-dessus n’est pas
valable : les valeurs de Q, R, S et T ne sont pas définies même de
façon probabiliste, avant d’être mesurées, comme c’est implicitement
le cas avec la théorie des variables cachées locales et le raisonnement
probabiliste ci-dessus.
P.Rouchon (Mines ParisTech) Cryptographie et calculs quantiques Décembre 2017 12 / 27
Clés secrètes par partage d’états intriqués
Protocole imaginé par Ekert en 1991 ayant la même utilité que BB84.
Alice prépare un grand nombre N de 2-qubits intriqués
|ψik = |00i+|11i
√ . Pour chaque 2-qubit, Alice garde le premier qubit
2
et envoie le second à Bob.
Alice et Bob se ramènent à la fin du protocole BB84.
Indépendamment l’un de l’autre, Alice et Bob décident de mesurer
leur qubit no k selon uk pour Alice et vk pour Bob
(uk , vk ∈ {X , Z }).
Après avoir fait chacun N mesures, ils échangent publiquement
les uk et vk .
Ils se retrouvent alors exactement dans la même situation qu’en
fin de BB84 après l’échange des uk et vk . Ils procèdent alors
comme pour BB84 pour se convaincre que les N qubits étaient au
départ bien intriqués.
6
1
(*) Phys.Rev.Lett. 70, 1895 (1993).
1. Source : cours 2001/2002 de Serge Haroche, Collège de France
P.Rouchon (Mines ParisTech) Cryptographie et calculs quantiques Décembre 2017 14 / 27
Téléportation de |ψi = α |0i + β |1i
(
Alice
00 11
2
Bob
1
|ψ0 i = √ [α |0i (|00i + |11i) + β |1i (|00i + |11i)]
2
1
|ψ1 i = √ [α |0i (|00i + |11i) + β |1i (|10i + |01i)]
2
1
|ψ2 i = [α(|0i + |1i)(|00i + |11i) + β(|0i − |1i)(|10i + |01i)]
2
1
|ψ2 i = [|00i (α |0i + β |1i) + |01i (α |1i + β |0i) + . . .
2
. . . |10i (α |0i − β |1i) + |11i (α |1i − β |0i)]
1
|ψ2 i = [|00i (α |0i + β |1i) + |01i (α |1i + β |0i) + . . .
2
. . . |10i (α |0i − β |1i) + |11i (α |1i − β |0i)]
m1 m2
0 0 7→ |ψ3 i = α |0i + β |1i
Mesure d’Alice : 0 1 7→ |ψ3 i = α |1i + β |0i
1 0 7→ |ψ3 i = α |0i − β |1i
1 1 7→ |ψ3 i = α |1i − β |0i
PN−1
où chaque ψx ∈ C et x=0 |ψx |2 = 1.
Une porte logique quantique à n qubits : une transformation unitaire U de
n
Hn = C2 dans lui-même.
Circuit quantique : dispositif idéal qui réalise une transformation unitaire
associée à son évolution selon l’équation différentielle de Schrödinger.
P.Rouchon (Mines ParisTech) Cryptographie et calculs quantiques Décembre 2017 19 / 27
Portes quantiques universelles : portes à un seul qubit et la porte CNOT
Réalisation d’une transformation unitaire arbitraire avec un nombre fini de
portes quantiques CNOT à deux qubits et de portes quantiques à un seul
qubit :
CNOT : transformation unitaire sur H2 (⊕ est l’addition modulo 2) :
UCNOT |x0 , x1 i = |x0 , x0 ⊕ x1 i
Calcul de fn (x) avec Ufn : mesurer le dernier qubit de Ufn (|xi ⊗ |0i)
Parallélisation du calcul de fn :
! ! !
X X
Ufn √1 |xi ⊗ |0i = √1 |xi ⊗ |fn (x)i .
N N
x x
2. f est dite balancée ssi les ensembles {x|f (x) = 1} et {x|f (x) = 0} ont le même
nombre d’éléments.
P.Rouchon (Mines ParisTech) Cryptographie et calculs quantiques Décembre 2017 23 / 27
Algorithme de Deutsch-Josza
|0i+|1i |0i−|1i
X = |0ih1| + |1ih0| , H= √
2
h0| + √
2
h1|