Amphithéâtre Marguerite de Navarre, Site Marcelin Berthelot
En libre accès, dans la limite des places disponibles
-

Résumé

La cinquième leçon a conclu l’étude du clonage quantique. Nous avons commencé par décrire les expériences de clonage par conversion paramétrique de quibits codés dans la polarisation de photons, dont le principe avait été donné dans la leçon précédente. Ces expériences ont permis de mettre en évidence directement l’effet d’amplification d’un mode du champ par émission stimulée et d’obtenir une fidélité de clonage en bon accord avec la théorie. Elles sont très délicates cependant car elles demandent beaucoup de soin dans l’alignement optique et l’accord temporel des modes. Elles reposent surtout sur des processus de « post-sélection » qui ne retiennent qu’une toute petite fraction des événements.

Nous avons ensuite abordé l’analyse du clonage comme méthode d’attaque en cryptographie. L’interception par un espion (Eve) d’une clé de bits échangée par deux partenaires (Alice et Bob) serait possible si le clonage parfait existait. Il suffirait à Eve de cloner les qubits envoyés par Alice, de garder une copie et de laisser l’autre parvenir à Bob et d’attendre les échanges d’information entre Alice et Bob pour en déduire la clé. L’impossibilité du clonage parfait limite l’efficacité de cette stratégie mais permet à Eve d’acquérir une information partielle sur la clé. En obtenant cette information, elle perturbe les qubits reçus par Bob et lui fournitdonc des indices de son interception. La limite imposée par la théorie quantique à la fidélité du clonage permet de définir la limite au taux de bruit acceptable sur un canal de communication quantique pour l’échange d’une clé cryptographique que l’on veut à l’abri de tout espionnage.

Événements