Qubits - Research school Meknes 2014
Transcription
Qubits - Research school Meknes 2014
Université Hassan II Mohammedia Faculté des Sciences Ben M'sik Casablanca Implémentation des portes quantiques en électrodynamique quantique en Cavité Par : MOHAMED BENNAI A. Chouikh, K. Essamouni, T. Said Laboratoire de Physique de la Matière Condensée (URAC10), Equipe Physique Quantique et Applications. Faculté des Sciences Ben M.sik, Université Hassan II-Mohammedia, Casablanca, Maroc. Groupement National de Physique des Hautes Energies, Focal point, LabUFR-PHE, Faculté des Sciences Rabat, Université Mohamed 1 Sommaire ► Information quantique: Motivation et définitions ► Calcul quantique: ► Implémentation: Algorithme de Grover. Cavity QED 2 L’idée de Feynman Le principe de superposition conduit aux états intriqués qui n’ont pas d’équivalents classiques (entanglement) Le rêve de Feynman: simulateurs quantiques (1982) (Richard P. Feynman, David Deutsch, 1985) : Calculer en intriquant les qubits !! Richard P. Feynman. Quantum mechanical computers. Optics News, 11(2):11-20, 1985. L’ordinateur de Deutsch David Deutsch. Quantum theory, the Church-Turing Principle and universal quantum computer. Proc. R. Soc. London A, 400, 11-20, (1985). David Deutsch. Conditional quantum dynamics and logic gates. Phys. Rev. Letters, 74, 4083-6, (1995). Algorithme de Shor Algorithme peut factoriser un entier en un temps polynomial Peter W. Shor. Algorithm for quantum computation: discrete logarithms and factoring Proc. 35th Annual Symposium on Foundation of Computer Science, IEEE Press, Los Alamitos CA, (1994). * Motivation En ‘’CC’’: réseaux de communication signaux lumineux (ondes) voyageant le long de fibres optiques. Un espion peut intercepter ces impulsions sans qu’il soit détecté... Attaque de code RSA: Une solution : la cryptographie quantique; la mesure d’un photon le perturbe, ce qui permet de détecter l’espionnage. En effet les lois de la physique quantique stipulent qu’il n’est pas possible d’observer un objet quantique sans le modifier (principe d’incertitude 6 d’Heisenberg). *Protocole BB84 (Bennett - Brassard, 1984) * Il existe plusieurs protocoles cryptographiques: BB84, BB92; QSS(HSU),… Inventé par Bennet et Brassard en 1984: BB84: •Dans la pratique, l’information est chiffrée via la polarisation des photons, en utilisant deux bases conjuguées, qui sont la base rectiligne et la Base diagonale Polarisation de la lumière par un filtre. * La distribution de la clé quantique a besoin de deux canaux: un canal quantique pour transmettre la clé secrète et un canal publique pour transmettre le message chiffré. 7 La transmission quantique: 1. Alice envoie à Bob une suite de photons polarisés ( aléatoirement) 2. Bob reçoit simultanément les photons et décide au hasard pour chacun de mesurer sa polarisation. La discussion publique: 3. Bob transmet à Alice les mesures qu’il a effectuées. 4. A et B comparent leurs résultats et rejettent les bits non conformes. 5. A et B déterminent s’ils ont été espionnés en comparant publiquement quelques données d’un sous-ensemble choisi aléatoirement. * S’il y avait l'espionnage, A et B rejettent les données échangées et recommencent de l’étape 1. Sinon ils conservent les données, les traduisent en bit. Ces bits forment la clef sécrète connue seulement par Alice et Bob. 8 • Le protocole BB84 ( Bennet-Brassard, 1984) : Bob Alice 9 * Protocole de partage quantique de secret - Partage classique de secret: introduit en 1979 par Shamir et Blakely. Message divisé en n parties et distribué à n agents Le message initial ne peut être reconstitué que si tous les agents communiquent ensembles. -Partage quantique de secret : introduit par Hillery en 1999. Même principe avec utilisation du formalisme quantique 10 l’information est divisée en deux parties ou en n parties. Protocol d’HSU (2003) codage de l’information à l’aide de l’algorithme de Grover pour transmettre la clé. Avec: Si Si U Si Uw 1 0 1 2 1 0 1 2 w w w état clé Uw I 2 w w U Si I 2 Si Si ; i 1 0 i 1 2 ; i 1 0 i 1 2 11 Etape1: Alice prepare aléatoirement un état Si ensuite l’opérateur Uw pour obtenir un état codé: sur lequel elle applique Si w U w Si Etape2: Alice envoie un des deux qubits de l’état codé à Bob et un autre qubits à Charlie respectivement. Aprés que Bob et Charlie revoient leurs qubits, ils l’annoncent à Alice à l’aide d’un canal publique. Etape3: Alice doit confirmer que chaque agent a reçu leur qubit à travers une voie classique. Etape4: Alice annonce son état initial publiquement Etape5: Seulement quand Bob et Charlie combinent leurs qubits et lorsqu’ils appliquent U Si sur leurs deux qubits, ils peuvent retrouver l’etat marqué w avec certitude. 12 Applications on 2 qubits: S1 1 0 1 2 2 S1 1 00 01 10 11 2 Supposons le message est codé dans 10 codage Uw S1 10 U10 S1 1 I 2 10 10 00 01 10 11 2 1 00 01 10 11 2 décodage U Si U S1 S1 1 2 S S I 00 01 10 11 1 1 10 2 10 13 Claude E. SHANNON 1948: « A Mathematical Theory of Communication » -théorie de l’information -l’entropie mesure la perte d’information par un système Unité d’information • selon Shannon (1948) l’unité est le bit un système contient N-bits d’information s’il peut contenir 2N caractères Principes de l’information quantique * Entanglement ou intrication. * Superposition des états quantiques. * Théorème de non clonage: un état quantique ne peut être copiée. * La mesure affecte l’état quantique (Incertitude de Heisenberg) . * Systèmes à deux niveaux = qubits, notés: |0> et |1> , qui évoluent dans un espace de Hilbert a deux dimensions. D’où la comparaison directe des systèmes quantiques et classiques grâce à cette analogie entre le bit et le qubit. 16 * Qubits: concept fondateur de l’information Quantique Notion d’un bit quantique et mesure: Un bit quantique est une quantité d’information qui peut être dans 0 et 1 à la fois. L’état d’un qubit est un vecteur dans un espace vectoriel à 2 dimensions, représenté par un vecteur unitaire sur la sphère de Bloch. 17 Cas de 2 qubits: * Soient deux qubits A et B à chacun des qubits est associe un espace de Hilbert H de dimension 2. * L'espace de Hilbert associe au système physique constitue des deux qubits sera le produit tensoriel H AB H A H B de dimension 4. 00 ; 01 ; 10 ; 11 Base 1 0 00 0 0 0 0 Pour N qubits: 0 1 01 0 1 0 0 H n 0 0 10 1 0 1 0 0 0 11 1 1 0 1 nfois H H ........... H 18 Portes logiques quantiques * But: Traitement de l’informations Question: Quelles sont les opérations qui agissent sur les qubits? Ces opérations sont appelées portes logiques quantiques, par analogie avec celles de portes logiques classiques. Les circuits quantiques sont composés de ces portes quantiques et sont à la base de l'exécution d'un algorithme et calcul quantique. 19 Modèle d’un système d’information quantique Qubits d’entrée Portes logiques quantiques Mesures Qubits de sortie 20 1. La Porte de Hadamard: Une porte à 1 seule qubit Elle permet de transformer les états |0> et |1> d’un qubit en 2 états superposés . La représentation de H sous forme matricielle dans la base de calcul est: 1 1 1 H 2 1 1 21 2. La Porte CNOT: une porte à deux qubits: La porte bascule le seconde qubit (le qubit cible) lorsque le premier qubit (le qubit de contrôle) est |1> , tout en laissant inchangé le second qubit lorsque l'état du premier qubit est |0> . Inputs a,b Output s a’, b’ 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0 Soit (|0 0>, |0 1> , | 10>, |11> ) est une base pour un système à deux qubits. 00 00 1 0 0 0 CNOT 01 01 10 11 11 10 U CNOT 0 1 0 0 0 0 0 1 0 0 1 0 22 3. La Porte de Toffoli une porte à trois qubits: Inverse le troisième qubit lorsque le 1 et le 2 qubit se trouvent dans l’état |1> 000 000 001 001 010 010 011 011 100 100 101 101 110 111 111 110 1 0 0 0 Toffoli 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 1 0 Inputs a,b,c Outputs a’, b’,c’ 0 0 0 0 0 0 0 0 1 0 0 1 0 1 0 0 1 0 0 1 1 0 1 1 1 0 0 1 0 0 1 0 1 1 0 1 1 1 0 1 1 1 1 1 1 1 1 0 23 II. Algorithme Quantique de Grover Définition d’un algorithme quantique: Un algorithme quantique est une succession d’application de portes logiques quantiques sur des circuits quantiques. les algorithmes quantiques célèbres: Deutsch-Jozsa (1992) Shor(1994) Grover (1996) 24 Algorithme de Grover: Objectif: (L.Grover, Bell Labs) chercher un élément dans une base de données non structurée. (L.K. Grover, Phys. Rev. Lett. 79 (1997) 325. * Classiquement : recherche nécessite N/2 tentatives. * Quantiquement: recherche demande tentatives . On a deux registres : 1er registre n qubits et 2éme registre 1 qubit auxiliaire Étape 1. Initialiser tous les qubits du 1er registre dans | 0>et du 2éme registre dans | 1> Étape 2. Application de l'opération Hadamard à chaque qubit des registres Étape 3. Application de l’opérateur Grover * Appliquer l’opérateur oracle * Appliquer l’operateur de l’inversion par rapport à moyenne Étape 4. Mesure de l’état final. 25 Circuit de l’ Algorithme de Grover: Objectif La recherche d’élement dans une base de données non structuré 1er registre n qubits 2éme registre 1qubit 26 1 2 3 4 Itération De 2 et 3, Algorithme de Grover est basé sur le nombre d’ itération d’application de l’ operateur de Grover *Applications: - N qubits. - Cryptographie quantique - Circuits supraconducteurs 27 * Application à un systeme de 4-qubits Nombre d’itération: * N=2⁴ k 4 N n=4 La base Supposons l’élément cherché est |1011>?. 28 1- Application de l’operateur Hadamard sur les 2 registres * SB18.pdf * Soit un état U 2- Application of G 29 . 1ére itération 2éme itération 3éme itération 5 U f 4 Donc la probabilité de trouver |1011>: 30 Discussion Probabilité en fonction de nombre de qubits 31 III. Implémentation sur des systèmes réels de qubits: Cavity QED *Réalisation: Il y a deux approches possibles pour réaliser des bits quantiques : 1. Consiste à utiliser des objets naturellement quantiques, tels que des ions ou atomes ou photons. 2. Utiliser des objets quantiques, tels que les circuits supraconducteurs ou cavité QED. Les qubits supraconducteurs= Jonctions de Josephson Dans les supraconducteurs, les électrons forment des paires appelées paires de Cooper, et sont dans un état de condensat de Bose 32 Implémentation dans les nano-circuits à base de Jonction de Josephson Effet Josephson (Brian Josephson(1962)). Le passage d'une paire d'électrons ( paire de Cooper) entre deux supraconducteurs séparés par une barrière isolante. *Dans les supraconducteurs, les électrons forment des paires appelées paires de Cooper. Expérimentalement, un grand espoir est porté sur les qubits supraconducteurs basés sur les jonctions Josephson . 33 Un qubit de charge ( EC E J ) est réalisé à l’aide d’un petit îlot supraconducteur (quelques centaines de nanomètres) et qui est relié à une électrode supraconductrice à l’aide d’une jonction Josephson de faible capacitance. Schéma de principe d’un qubit de charge, thèse de Audrey Cottet, groupe quantronique (CEA). 34 Implémentation via l’électrodynamique quantique en Cavité (QED) Un domaine qui a connu récemment un essor extraordinaire confirmé par les travaux de Haroche interaction entre photons (qubits) de lumière et la matière (atome), conduisant ainsi au phénomène d’intrication. Electrodynamique quantique en cavité: étude l’interaction entre des atomes isolés et le champ électromagnétique à l’intérieur d’une cavité résonante formée de deux miroirs. Cavité électrodynamique couplée à un système à deux niveaux J. M. Raimond, M. Brune, and S. Haroche, (2001) Reviews RMP 35 Implémentation en CQED: L’équipe (Z.J. Deng, M. Feng, K.L. Gao) ont modifiées les travaux de l’équipe de S. Haroche [F.Yamaguchi,P.Milman, M.Brune, J.M.Raimondand S.Haroche, Phy.Rev.A 66, 2002], par l’introduction d’un fort champ classique, la procédure consiste en: (i) Dans la cavité vide, le champ initial n'est pas nécessaire + La méthode utilisée est insensible au champ thermique. (ii) Les définitions de Qubit sont les mêmes pour les deux atomes. iiii) La recherche commence à partir d'un état de superposition où les probabilités de ces éléments sont égaux pour obtenir la cible avec N = 2n états. (iiiii) Les deux portes NOT sont appliquées sur l'atome 2 pour obtenir l'état cible |g1>|e2> ou |e1> |g2>. (|g> et |e> les deux niveaux fondamental et excité respectivement) 36 L’Hamiltonien de Modèle de Jaynes-Cummings: Où Alors l’Hamiltonien d'interaction est: Lorsque Où et Opérateur d'évolution: et 37 Dans le sous-espace engendré par nous définissons la porte Hadamard à deux qubits par: Et devient: Si nous choisissons (m est un nombre entier), c'est à dire, nous pouvons obtenir 38 Il est facile d'avoir Si nous choisissons (m est un nombre entier), soit ce qui donne Si nous choisissons (m est un nombre entier), soit ce qui donne 39 En ce qui concerne l'état cible ou ils peuvent être atteints par une légère modification des opérations ci-dessus comme suit: Où est la porte NOT agissant sur l'atome 2. 40 Fig.1: Les deux atomes sont initialement préparé dans l'état moyen, et passés par la cavité de la gauche vers la droite avec la même vitesse. Les trois opérations La phase conditionnelle Les deux portes NOT agissant sur l'atome 2 Générer ou ou D1 et D2 sont des détecteurs pour vérifier les états de l’atome 1 et 2 respectivement. 41 Notre idée consiste à introduire l’interaction dipôle-dipôle dans le système. L’Hamiltonien de nouveau système de Modèle de Jaynes-Cummings est: Où Après un calcul fastidieux, nous avons obtenu l’expression suivante: 42 Alors Si nous choisissons soit (m est un nombre entier) ce qui donne 43 Si nous choisissons (m est un nombre entier), soit ce qui donne En ce qui concerne l'état cible ou ils peuvent être atteints par une légère modification des opérations ci-dessus comme suit: Où est la porte NOT agissant sur l'atome 2. 44 Conclusion et perspectives: Nous avons proposé un schéma simple de l’implémentation d’algorithme de recherche de Grover à deux qubits dans la cavité QED. En ajoutant un fort champ de résonance classique lors de l'opération à deux qubits, nous avons annulé le nombre de photon Stark. dans notre proposition, les deux niveaux |g> et |e> de chacun des atomes sont utilisés pour coder les qubits et toutes les opérations sauf le jeu de deux portes NOT sur l'atome 2 sont imposée aux deux atomes simultanément, ce qui rend l’implémentation plus compact. 45