Qubits - Research school Meknes 2014

Transcription

Qubits - Research school Meknes 2014
Université Hassan II Mohammedia
Faculté des Sciences Ben M'sik
Casablanca
Implémentation des portes quantiques en
électrodynamique quantique en Cavité
Par : MOHAMED BENNAI
A. Chouikh, K. Essamouni, T. Said
Laboratoire de Physique de la Matière Condensée (URAC10),
Equipe Physique Quantique et Applications. Faculté des Sciences Ben M.sik,
Université Hassan II-Mohammedia, Casablanca, Maroc.
Groupement National de Physique des Hautes Energies, Focal point, LabUFR-PHE,
Faculté des Sciences Rabat, Université Mohamed
1
Sommaire
►
Information quantique: Motivation et définitions
► Calcul quantique:
► Implémentation:
Algorithme de Grover.
Cavity QED
2
L’idée de Feynman
Le principe de superposition conduit aux états intriqués qui n’ont
pas d’équivalents classiques (entanglement)
Le rêve de Feynman: simulateurs quantiques (1982)
(Richard P. Feynman, David Deutsch, 1985) : Calculer en
intriquant les qubits !!
Richard P. Feynman.
Quantum mechanical computers.
Optics News,
11(2):11-20, 1985.
L’ordinateur de Deutsch
David Deutsch.
Quantum theory, the Church-Turing
Principle and universal quantum
computer.
Proc. R. Soc. London A,
400, 11-20, (1985).
David Deutsch. Conditional
quantum dynamics and logic gates.
Phys. Rev. Letters,
74, 4083-6, (1995).
Algorithme de Shor
Algorithme peut factoriser un entier en un temps polynomial
Peter W. Shor.
Algorithm for quantum computation:
discrete logarithms and factoring
Proc. 35th Annual Symposium
on Foundation of Computer
Science,
IEEE Press, Los Alamitos CA,
(1994).
* Motivation

En ‘’CC’’: réseaux de communication
signaux lumineux (ondes) voyageant
le long de fibres optiques. Un espion peut intercepter ces impulsions sans qu’il
soit détecté...

Attaque de code RSA:

Une solution : la cryptographie quantique; la mesure d’un photon le perturbe, ce
qui permet de détecter l’espionnage.
En effet les lois de la physique quantique stipulent qu’il n’est pas possible
d’observer un objet quantique sans le modifier (principe d’incertitude
6
d’Heisenberg).

*Protocole BB84 (Bennett - Brassard, 1984)
* Il existe plusieurs protocoles cryptographiques: BB84, BB92;
QSS(HSU),…
 Inventé par Bennet et Brassard en 1984: BB84:
•Dans la pratique, l’information est chiffrée via la polarisation des photons, en
utilisant deux bases conjuguées, qui sont la base rectiligne et la Base diagonale
Polarisation de la lumière par un filtre.
* La distribution de la clé quantique a besoin de deux canaux: un canal quantique
pour transmettre la clé secrète et un canal publique pour transmettre le message
chiffré.
7
La transmission quantique:
1. Alice envoie à Bob une suite de photons polarisés ( aléatoirement)
2.
Bob reçoit simultanément les photons et décide au hasard pour chacun de
mesurer sa polarisation.
La discussion publique:
3. Bob transmet à Alice les mesures qu’il a effectuées.
4. A et B comparent leurs résultats et rejettent les bits non conformes.
5. A et B déterminent s’ils ont été espionnés en comparant publiquement quelques
données d’un sous-ensemble choisi aléatoirement.
* S’il y avait l'espionnage, A et B rejettent les données échangées et recommencent de
l’étape 1. Sinon ils conservent les données, les traduisent en bit. Ces bits forment
la clef sécrète connue seulement par Alice et Bob.
8
• Le protocole BB84 ( Bennet-Brassard, 1984) :
Bob
Alice
9
* Protocole de partage quantique de secret
- Partage classique de secret: introduit en 1979 par Shamir et Blakely.
 Message divisé en n parties et distribué à n agents
 Le message initial ne peut être reconstitué que si tous les agents communiquent
ensembles.
-Partage quantique de secret : introduit par Hillery en 1999.
 Même principe avec utilisation du formalisme quantique
10
 l’information est divisée en deux parties ou en n parties.
 Protocol d’HSU (2003)
 codage de l’information à l’aide de l’algorithme de Grover pour transmettre
la clé.
Avec:
Si  Si
U Si
Uw

   1
0  1 
2



   1
0  1 
2


w

 w
w état clé
Uw  I  2 w w
U Si  I  2 Si Si

;  i   1
0  i 1 
2



;  i   1
0  i 1 
2


11
Etape1: Alice prepare aléatoirement un état Si
ensuite l’opérateur Uw pour obtenir un état codé:
sur lequel elle applique
Si w  U w Si
Etape2: Alice envoie un des deux qubits de l’état codé à Bob et un autre qubits à Charlie
respectivement. Aprés que Bob et Charlie revoient leurs qubits, ils l’annoncent à Alice à
l’aide d’un canal publique.
Etape3: Alice doit confirmer que chaque agent a reçu leur qubit à travers une voie
classique.
Etape4: Alice annonce son état initial publiquement
Etape5: Seulement quand Bob et Charlie combinent leurs qubits et lorsqu’ils appliquent
 U Si sur leurs deux qubits, ils peuvent retrouver l’etat marqué w avec certitude.
12
Applications on 2 qubits:
S1      1  0  1 
2


2
 S1 
1
 00  01  10  11 
2
Supposons le message est codé dans 10
codage
Uw
S1
10
 U10 S1
1

 I  2 10 10    00  01  10  11 
2

1
  00  01  10  11 
2
décodage
 U Si
 U S1 S1
1






2
S
S

I
00

01

10

11
1
1
10
2



 10
13
Claude E. SHANNON
1948:

« A Mathematical Theory
of Communication »
-théorie de l’information
-l’entropie mesure la perte
d’information par un
système
Unité d’information
• selon Shannon (1948) l’unité est le
bit
un système contient N-bits d’information
s’il peut contenir 2N caractères
Principes de l’information quantique
* Entanglement ou intrication.
* Superposition des états quantiques.
* Théorème de non clonage: un état quantique ne peut être copiée.
* La mesure affecte l’état quantique (Incertitude de Heisenberg) .
* Systèmes à deux niveaux = qubits, notés: |0> et |1> , qui évoluent
dans un espace de Hilbert a deux dimensions. D’où la comparaison
directe des systèmes quantiques et classiques grâce à cette analogie
entre le bit et le qubit.
16
* Qubits: concept fondateur de l’information Quantique
 Notion d’un bit quantique et mesure:
Un bit quantique est une quantité d’information qui peut être dans 0 et 1 à la fois.
L’état d’un qubit est un vecteur dans un espace vectoriel à 2 dimensions,
représenté par un vecteur unitaire sur la sphère de Bloch.
17
Cas de 2 qubits:
* Soient deux qubits A et B à chacun des qubits est associe un espace
de Hilbert H de dimension 2.
* L'espace de Hilbert associe au système physique constitue des deux
qubits sera le produit tensoriel
H AB  H A  H B
de dimension 4.
 00 ; 01 ; 10 ; 11 
Base
1 
 
0
00  0  0   
0
 
0
 
Pour N qubits:
0
 
1 
01  0  1   
0
 
0
 
H n
0
 
0
10  1  0   
1
 
0
 
0
 
0
11  1  1   
0
 
1 
 
nfois

 H  H  ...........  H
18
Portes logiques quantiques
* But: Traitement de l’informations
Question: Quelles sont les opérations qui agissent sur les qubits?
Ces opérations sont appelées portes logiques quantiques, par
analogie avec celles de portes logiques classiques.
Les circuits quantiques sont composés de ces portes quantiques
et sont à la base de l'exécution d'un algorithme et calcul quantique.
19
Modèle d’un système d’information quantique
Qubits
d’entrée
Portes logiques
quantiques
Mesures
Qubits
de sortie
20
1. La Porte de Hadamard:
Une porte à 1 seule qubit
Elle permet de transformer les états |0> et |1> d’un qubit en 2
états superposés .
La représentation de H sous forme matricielle dans la base de
calcul est:
1 1 1 


H
2 1  1
21
2. La Porte CNOT:
une porte à deux qubits:
La porte bascule le seconde qubit (le
qubit cible) lorsque le premier qubit (le
qubit de contrôle) est |1> , tout en
laissant inchangé le second qubit lorsque
l'état du premier qubit est |0> .
Inputs
a,b
Output
s
a’, b’
0
0
0 0
0
1
0 1
1
0
1 1
1
1
1 0
Soit (|0 0>, |0 1> , | 10>, |11> ) est une base pour un système à
deux qubits.
00  00
1 0 0 0
CNOT
01  01
10  11
11  10
U CNOT


0 1 0 0

0 0 0 1


0 0 1 0


22
3. La Porte de Toffoli
une porte à trois qubits:
Inverse le troisième qubit lorsque le 1 et le 2
qubit se trouvent dans l’état |1>
000  000
001  001
010  010
011  011
100  100
101  101
110  111
111  110
1

0
0

0
Toffoli  
0
0

0
0

0 0 0 0 0 0 0

1 0 0 0 0 0 0
0 1 0 0 0 0 0

0 0 1 0 0 0 0
0 0 0 1 0 0 0 
0 0 0 0 1 0 0

0 0 0 0 0 0 1
0 0 0 0 0 1 0 
Inputs
a,b,c
Outputs
a’, b’,c’
0
0
0
0
0
0
0
0
1
0
0
1
0
1
0
0
1
0
0
1
1
0
1
1
1
0
0
1
0
0
1
0
1
1
0
1
1
1
0
1
1
1
1
1
1
1
1
0
23
II. Algorithme Quantique de Grover
Définition d’un algorithme quantique:
Un algorithme quantique est une succession d’application de
portes logiques quantiques sur des circuits quantiques.
les algorithmes quantiques célèbres:
 Deutsch-Jozsa (1992)
 Shor(1994)
 Grover (1996)
24
Algorithme de Grover:
Objectif: (L.Grover, Bell Labs) chercher un élément dans une base de données non
structurée. (L.K. Grover, Phys. Rev. Lett. 79 (1997) 325.
* Classiquement : recherche nécessite N/2 tentatives.
* Quantiquement: recherche demande
tentatives
.
On a deux registres : 1er registre n qubits et 2éme registre 1 qubit auxiliaire
Étape 1. Initialiser tous les qubits du 1er registre dans | 0>et du 2éme registre dans | 1>
Étape 2. Application de l'opération Hadamard à chaque qubit des registres
Étape 3. Application de l’opérateur Grover
* Appliquer l’opérateur oracle
* Appliquer l’operateur de l’inversion par rapport à moyenne
Étape 4. Mesure de l’état final.
25
Circuit de l’ Algorithme de Grover:
Objectif
La recherche d’élement dans une base de données non
structuré
1er registre
n qubits
2éme registre
1qubit
26
1
2
3
4
Itération
De 2 et 3,
Algorithme de Grover est basé sur le nombre d’ itération d’application de l’ operateur
de Grover
*Applications:
- N qubits.
- Cryptographie quantique
- Circuits supraconducteurs
27
* Application à un systeme de 4-qubits
Nombre d’itération:
*
N=2⁴
k

4
N
n=4
La base
Supposons l’élément cherché est |1011>?.
28
1- Application de l’operateur Hadamard sur les 2 registres
*
SB18.pdf
*
Soit un état U
2- Application of G
29
.
1ére
itération
2éme itération
3éme itération
 5   U f  4 

Donc la probabilité de trouver |1011>:
30
Discussion
Probabilité en fonction de nombre de qubits
31
III. Implémentation sur des systèmes réels de qubits: Cavity QED
*Réalisation:
Il y a deux approches possibles pour réaliser des bits quantiques :
1. Consiste à utiliser des objets naturellement quantiques, tels que des
ions ou atomes ou photons.
2. Utiliser des objets quantiques, tels que les circuits supraconducteurs
ou cavité QED.
Les qubits supraconducteurs= Jonctions de Josephson
Dans les supraconducteurs, les électrons forment des paires appelées
paires de Cooper, et sont dans un état de condensat de Bose
32
Implémentation dans les nano-circuits à base de Jonction de Josephson
Effet Josephson
(Brian Josephson(1962)).
Le passage d'une paire d'électrons
( paire de Cooper) entre deux
supraconducteurs séparés par une
barrière isolante.
*Dans les supraconducteurs, les électrons
forment des paires appelées paires de
Cooper.
Expérimentalement, un grand espoir est porté sur les qubits
supraconducteurs basés sur les jonctions Josephson .
33
Un qubit de charge ( EC  E J )
est réalisé à l’aide d’un petit îlot
supraconducteur (quelques centaines de nanomètres) et qui est relié à une
électrode supraconductrice à l’aide d’une jonction Josephson de faible
capacitance.
Schéma de principe d’un qubit de charge, thèse de Audrey Cottet, groupe
quantronique (CEA).
34
Implémentation via l’électrodynamique quantique en Cavité (QED)
 Un domaine qui a connu récemment un essor extraordinaire confirmé par les
travaux de Haroche interaction entre photons (qubits) de lumière et la matière
(atome), conduisant ainsi au phénomène d’intrication.
 Electrodynamique quantique en cavité: étude l’interaction entre des
atomes isolés et le champ électromagnétique à l’intérieur d’une cavité résonante
formée de deux miroirs.
Cavité électrodynamique couplée à un système à deux niveaux
J. M. Raimond, M. Brune, and S. Haroche, (2001) Reviews RMP
35
Implémentation en CQED:
 L’équipe (Z.J. Deng, M. Feng, K.L. Gao) ont modifiées les travaux de l’équipe de
S. Haroche [F.Yamaguchi,P.Milman,
M.Brune, J.M.Raimondand S.Haroche, Phy.Rev.A 66, 2002],
par l’introduction d’un fort champ classique, la procédure consiste en:
(i) Dans la cavité vide, le champ initial n'est pas nécessaire + La méthode utilisée est
insensible au champ thermique.
(ii) Les définitions de Qubit sont les mêmes pour les deux atomes.
iiii) La recherche commence à partir d'un état de superposition
où les
probabilités de ces éléments sont égaux pour obtenir la cible avec N = 2n états.
(iiiii) Les deux portes NOT sont appliquées sur l'atome 2 pour obtenir l'état ​cible |g1>|e2>
ou |e1> |g2>. (|g> et |e> les deux niveaux fondamental et excité respectivement)
36
L’Hamiltonien de Modèle de Jaynes-Cummings:
Où
Alors l’Hamiltonien d'interaction est:
Lorsque
Où
et
Opérateur d'évolution:
et
37
Dans le sous-espace engendré par
nous définissons
la porte Hadamard à deux qubits par:
Et
devient:
Si nous choisissons
(m est un nombre entier), c'est à dire,
nous pouvons obtenir
38
Il est facile d'avoir
Si nous choisissons
(m est un nombre entier), soit
ce qui donne
Si nous choisissons
(m est un nombre entier), soit
ce qui donne
39
En ce qui concerne l'état cible
ou
ils peuvent être atteints par une légère
modification des opérations ci-dessus comme suit:
Où
est la porte NOT agissant sur ​l'atome 2.
40
Fig.1: Les deux atomes sont initialement préparé dans l'état moyen, et passés par la cavité
de la gauche vers la droite avec la même vitesse.
Les trois opérations
 La phase conditionnelle
Les deux portes NOT agissant sur ​l'atome 2  Générer
ou
ou
D1 et D2 sont des détecteurs pour vérifier les états de l’atome 1 et 2 respectivement.
41
Notre idée consiste à introduire l’interaction dipôle-dipôle dans le
système.
L’Hamiltonien de nouveau système de Modèle de Jaynes-Cummings est:
Où
Après un calcul fastidieux, nous avons obtenu l’expression suivante:
42
Alors
Si nous choisissons
soit
(m est un nombre entier)
ce qui donne
43
Si nous choisissons
(m est un nombre entier),
soit ce qui donne
En ce qui concerne l'état cible
ou
ils peuvent être atteints par une légère
modification des opérations ci-dessus comme suit:
Où
est la porte NOT agissant sur l'atome 2.
44
Conclusion et perspectives:
Nous avons proposé un schéma simple de l’implémentation d’algorithme de recherche de
Grover à deux qubits dans la cavité QED. En ajoutant un fort champ de résonance classique lors
de l'opération à deux qubits, nous avons annulé le nombre de photon Stark. dans notre
proposition, les deux niveaux |g> et |e> de chacun des atomes sont utilisés pour coder les
qubits et toutes les opérations sauf le jeu de deux portes NOT sur l'atome 2 sont imposée aux
deux atomes simultanément, ce qui rend l’implémentation plus compact.
45