[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
3 vues102 pages

Poly Master

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 102

M2 Photonique - UEB3b 2023/2024

Applications de l’optique quantique

Yannick Dumeige

Université de Rennes / ENSSAT


yannick.dumeige@univ-rennes.fr
Table des matières

Table des matières iii

1 Introduction - Généralités 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 3
1.1.1 Modélisation des phénomènes optiques . . . . . . . .. . . . . . . . . . . . . . 3
1.1.2 Les photons - sources de photons uniques . . . . . .. . . . . . . . . . . . . . 3
1.2 Applications des sources de photons uniques . . . .. . . . . . . . . . . . . . 4
1.2.1 Métrologie . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 5
1.2.2 Information quantique . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 8
1.3 Détection de photons uniques . . . . . . . . . . . . . .. . . . . . . . . . . . . . 10
1.3.1 Photodiodes à avalanche en régime de comptage de photons . . . . . . . . . . 10
1.3.2 Détecteurs supraconducteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 Optique ondulatoire - Auto-corrélation d’intensité 15


2.1 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 Interféromètre de Michelson . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.2 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1.3 Deux exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Interféromètre de Hanbury-Brown et Twiss . . . . . . . . . . . . . . . . . . . . 22
2.2.2 Propriétés du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . 23
2.2.3 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3 Brève introduction à l’optique quantique 29


3.1 Rappel sur l’oscillateur harmonique (quantique) . . . . . . . . . . . . . . . 31
3.1.1 Expression du hamiltonien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.2 Opérateurs création et annihilation . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.3 Étude des valeurs propres du hamiltonien . . . . . . . . . . . . . . . . . . . . 32
3.1.4 Évolution des opérateurs dans la représentation de Heisenberg . . . . . . . . . 35
3.2 Quantification du champ électromagnétique . . . . . . . . . . . . . . . . . . 35
3.2.1 Équations de Maxwell / potentiel vecteur . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Quantification du champ électromagnétique . . . . . . . . . . . . . . . . . . . 36
3.2.3 État du champ électromagnétique . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.4 Quelques propriétés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Première application du formalisme : la lame séparatrice . . . . . . . . . . 38
3.3.1 Un état à un seul photon en entrée . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.2 Deux états à un seul photon en entrée . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Degré de cohérence du 2nd ordre en optique quantique . . . . . . . . . . . . 40
3.4.1 Éléments de photo-détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.2 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . 40

iii
3.4.3 Auto-corrélation d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.4 Interféromètre HBT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Champs monomodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.1 État cohérent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.2 États nombres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.6 Traitement quantique de l’amplification optique et de l’atténuation . . . 45
3.6.1 Modélisation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.6.2 Application à l’amplificateur optique (G>1) . . . . . . . . . . . . . . . . . . . . 47
3.6.3 Application aux composants passifs (G<1) . . . . . . . . . . . . . . . . . . . . 49
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4 Cryptographie quantique - Protocole BB84 51


4.1 Principe de base . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.1 Protocole BB84 - Généralités . . . .. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.2 Théorème de non-clonage . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.3 Codage de l’information . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 54
4.1.4 Conclusion . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 56
4.2 Description du protocole BB84 . . .. . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Sécurité . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.1 Interception/renvoi . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.2 Attaque des impulsions à deux photons . . . . . . . . . . . . . . . . . . . . . . 59
4.3.3 Attaque des impulsions à trois photons . . . . . . . . . . . . . . . . . . . . . . 60
4.3.4 Résumé : constitution de la clé secrète . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Réalisation pratique du protocole BB84 . . . . . . . . . . . . . . . . . . . . . . 62
4.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.2 Rappel : l’interféromètre de Mach-Zehnder en optique classique . . . . . . . . 63
4.4.3 Description quantique de l’interféromètre de Mach-Zehnder . . . . . . . . . . . 63
4.4.4 Architecture à un seul interféromètre de Mach-Zehnder . . . . . . . . . . . . . 65
4.4.5 Architecture à deux interféromètres de Mach-Zehnder . . . . . . . . . . . . . . 66
4.4.6 Protocoles utilisant des états leurres . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

5 Les différentes sources de photons uniques 69


5.1 Lasers atténués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.3 Utilisation pratique dans un protocole de cryptographie quantique . . . . . . . 72
5.2 Sources de photons annoncés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.1 Approche corpusculaire du g(2) . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.2 Fluorescence paramétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.2.3 Photons annoncés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.3 Émetteurs uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.2 Degré de cohérence du 2nd ordre pour un émetteur unique . . . . . . . . . . . 76
5.3.3 Molécules uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.3.4 Boîtes quantiques semi-conductrices . . . . . . . . . . . . . . . . . . . . . . . . 79
5.3.5 Centres colorés du diamant . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.6 Émetteurs uniques et microcavités . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.7 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.4 Intérêt en cryptographie quantique . . . . . . . . . . . . . . . . . . . . . . . . 83
5.5 Indiscernabilité des photons produits . . . . . . . . . . . . . . . . . . . . . . . 85
5.5.1 Corrélations croisées d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . 85

iv
5.5.2 Application à une source de photons uniques . . . . . . . . . . . . . . . . . . . 86
5.5.3 Performances des sources de photons uniques actuelles . . . . . . . . . . . . . 87

A Annexes 89
A.1 Bruit d’intensité et g (2) ( τ ) dans l’approche quantique . . . . . . . . . . . . . 91
A.1.1 Relation de commutation pour des opérateurs dépendant du temps . . . . . . . 91
A.1.2 Expression du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . 91
A.1.3 Relation avec la densité spectrale de bruit d’intensité . . . . . . . . . . . . . . . 92
A.2 Evaluation du taux de bits utilisables - cas du protocole à états leurres 92

Bibliographie 95

v
Introduction - Généralités 1

Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 Modélisation des phénomènes optiques . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.2 Les photons - sources de photons uniques . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Applications des sources de photons uniques . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Information quantique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Détection de photons uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.1 Photodiodes à avalanche en régime de comptage de photons . . . . . . . . . . . 10
1.3.2 Détecteurs supraconducteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1
1.1. Introduction 3

1.1 Introduction
1.1.1 Modélisation des phénomènes optiques
Différents modèles sont utilisés pour décrire la lumière, sa propagation et ses interactions avec
son milieu extérieur. Il est possible de classer ces modèles en partant du moins détaillé pour
aller vers celui qui décrit le plus précisément les interactions de la lumière avec la matière
(Fig. 1.1) :
♦ optique géométrique
♦ optique ondulatoire
♦ optique électromagnétique
♦ optique quantique.
Pour une situation donnée, il convient de choisir le bon niveau de description restant le plus
simple possible et permettant de rendre compte de tous les phénomènes physiques. Aussi
le modèle de l’optique géométrique convient parfaitement à l’étude de la plupart des instru-
ments d’optique courants. L’optique ondulatoire permet de modéliser de manière très satisfai-

Optique
quantique

Optique
électromagnétique

Optique Optique
physique classique

Optique
géométrique

Figure 1.1 – Les différents modèles utilisés pour rendre compte de la propagation de la lumière et de ses interac-
tions avec la matière et les systèmes.

sante les interférences et la diffraction sous certaines conditions. Une description complète de
la diffraction sans restriction sur les objets diffractant est obtenue dans le cadre de l’optique
électromagnétique. Ce modèle très puissant permet également de modéliser les composants
d’optique intégrée ou encore les phénomènes d’optique non-linéaire. Enfin les méthodes uti-
lisées en optique quantique permettent de décrire les champs lumineux de très faible flux.
Elles permettent également d’analyser les fluctuations de leur amplitude et de leur phase non
décrites dans les modèles de l’optique classique. Par ailleurs, certains phénomènes comme le
rayonnement du corps noir où l’émission spontanée par les atomes ne peuvent être expliqués
qu’en considérant la quantification du champ électromagnétique.

1.1.2 Les photons - sources de photons uniques


L’hypothèse sous-jacente aux développements de l’optique quantique consiste à supposer que
le rayonnement lumineux est constitué de "grains" ou particules élémentaires d’énergie : les
photons. A un rayonnement de fréquence ν (ou de pulsation ω) et de vecteur d’onde k, on
associe des photons dont les caractéristiques sont les suivantes :
4 Chapitre 1. Introduction - Généralités

♦ masse nulle
♦ vitesse de propagation dans le vide : c
♦ énergie 1 : E ph = hν = h̄ω
♦ quantité de mouvement : p = h̄k
♦ moment angulaire intrinsèque (spin) : ±h̄.
Les deux valeurs de spin étant associées aux deux états de polarisation circulaire droite ou
gauche.
 Objectif du cours : Nous allons faire une présentation des sources de lumière émettant
de manière contrôlée un photon à la fois. Nous nous concentrerons sur leur utilisation en
cryptographie quantique. Avant de détailler ces points nous commencerons par montrer que le
modèle de l’optique physique ne permet pas d’appréhender complètement les caractéristiques
de telles sources "non-classiques" alors que le formalisme de l’optique quantique permet lui
de rendre compte de leurs propriétés quantique et ondulatoire.

La figure 1.2 représente schématiquement le fonctionnement d’une source déclenchée de pho-


tons uniques. Idéalement une telle source délivre des impulsions contenant exactement un
photon avec une période TR . Ces sources dont le nombre de photons par impulsion est parfai-
Nb de
photons
2
TR
1

t
Impulsion à 1 photon
Figure 1.2 – Source de photons uniques déclenchée idéale. La source émet un train d’impulsions de période TR
contenant chacune un photon et un seul.

tement contrôlé (donc de bruit d’amplitude nul !) sont importantes pour des démonstrations
d’optique fondamentale mais possède également des applications en métrologie et dans le
domaine en pleine évolution de l’information quantique.

1.2 Applications des sources de photons uniques


Dans ce paragraphe nous allons décrire succinctement divers utilisations des sources de pho-
tons uniques et plus largement des sources à nombre défini de photons dans divers domaines
de l’optique.
1. h = 6.626 × 10−34 J · s : constante de Planck. On rappelle que h̄ = h
2π représente la constante de Planck
réduite.
1.2. Applications des sources de photons uniques 5

1.2.1 Métrologie
i) Photométrie
L’unité SI d’intensité lumineuse est le candela (cd). Il est défini comme l’intensité lumineuse
d’une source monochromatique de fréquence 540 × 1012 Hz (longueur d’onde 555 nm) dont
l’intensité énergétique est 1/683 W · sr−1 . Une nouvelle définition du cd consisterait à utiliser
un flux de photons plutôt qu’un flux énergétique. Le flux de photons ncd par unité d’angle
solide associé au cd serait alors :
1/683
ncd = = 4.092 × 1015 s−1 · sr−1 . (1.1)
6.626 × 10−34 × 540 × 1012
Une source de photons uniques de flux 1/TR parfaitement connu servirait dans ce cas de
source de référence ou bien à calibrer les compteurs de photons nécessaires à la mesure précise
du flux de photons.

ii) Spectroscopie d’absorption


Les sources à flux de photons calibré peuvent également servir à réaliser des mesures très
sensibles d’absorption. Elles permettent de diminuer le seuil de discrimination à des valeurs
plus faibles que celles limitées par la distribution Poissonienne du nombre de photons dans
le flux d’un champ Laser. On a représenté figure 1.3 le schéma d’une expérience de mesure

P(0) P(L)
N photons α
Efficacité quantique η
L
Figure 1.3 – Expérience de spectroscopie d’absorption avec une source à nombre de photons contrôlé.

d’absorption. L’échantillon (de longueur L) possède une absorption α qui dépend de ses pro-
priétés physiques. La source utilisée émet un flux lumineux avec en moyenne N photons dans
un intervalle de temps donné. L’efficacité quantique du détecteur est notée η. La transmission
du système est notée T , elle est définie comme le rapport entre la puissance lumineuse à la
sortie de l’échantillon P( L) et la puissance incidente P(0) :

P( L)
T = = e−αL . (1.2)
P (0)

1 - Considérons tout d’abord une source Laser : Dans ce cas la distribution des photons
suit uneploi de Poisson 2 . Sans échantillon on mesure N1 = η × N photons avec un écart type
∆N1 = ηN. Avec l’échantillon on mesure N2 = η × T × N photons et l’écart type associé
vaut alors ∆N2 = η T N. La transmission est alors déduite en calculant le rapport du nombre
p

de photons détectés : T = N2 /N1 . L’incertitude sur cette mesure est donnée par :
2 2
∂T ∂T
 
(∆T ) =2
∆N1 + ∆N2 , (1.3)
∂N1 ∂N2

en développant on obtient :
T (1 + T )
( ∆ T )2 = (1.4)
ηN
2. Nous développerons ce point au Chapitre 3
6 Chapitre 1. Introduction - Généralités

2 - Si maintenant la source émet des photons un par un : On connait exactement le nombre


N de photons envoyés dans l’échantillon à analyser. Sans l’échantillon la probabilité de dé-
tecter un photon est p1 = η et la probabilité de ne pas le détecter est q1 = 1 − p1 = 1 − η.
La loi suivie par le nombre de photodétections est maintenant binomiale. L’écart type obtenu
sur la mesure des N1 = η × N photons est ∆N1 = Nη (1 − η ). Avec l’échantillon la proba-
p

bilité de détecter un photon devient p2 = η × T . En supposant que la statistique du signal


mesuré reste la même, ce qui est le cas si l’absorption est faible, l’écart type de la mesure des
N2 = η × T × N photons est donnée par ∆N2 = Nη T (1 − η T ). En utilisant la relation (1.3),
p

on peut écrire l’expression de l’incertitude associée à la mesure de la transmission :

T (1 + T − 2η T )
( ∆ T )2 = (1.5)
ηN

Pour une bonne efficacité quantique des détecteurs et pour de faibles absorptions, l’incerti-
tude sur la valeur de la transmission peut être annulée. L’utilisation de sources de photons à
bruit d’amplitude comprimé peut donc avoir des applications en spectroscopie très sensible
d’espèces chimiques à l’état de traces pour lesquelles T ≈ 1.

ii) Interférométrie
Récemment il a été proposé d’utiliser des sources non-classiques de lumière pour amélio-
rer la sensibilité des interféromètres. En particulier cette technique pourrait être utilisée afin
d’améliorer la résolution des procédés de lithographie optique. Afin de montrer l’intérêt des

0 photon
Voie b Voie b
ϕ ϕ
BS1 BS2 QBS BS

Voie a Voie a
1 photon N photons
(a) État à un photon (b) État NOON

Figure 1.4 – Interféromètres utilisés dans le régime quantique. BS : lame séparatrice 50%/50%. QBS : lame
séparatrice "quantique" permettant la préparation d’un état NOON.
sources non-classiques de lumière nous allons comparer les performances d’un interféromètre
de Mach-Zehnder (Fig. 1.4) lorsqu’il est éclairé avec deux types de sources.

1 - Source à un photon en entrée (Fig. 1.4.a) : Lorsqu’un seul photon est présent à l’entrée
de l’interféromètre, la fonction d’onde décrivant le système après la première lame séparatrice
s’écrit 3 :
1
|ψ⟩1 = √ (|1⟩ a |0⟩b + |0⟩ a |1⟩b ) , (1.6)
2
où par exemple |1⟩ a signifie que 1 photon est présent dans la voie a de l’interféromètre. Pour
alléger les notations on notera par la suite |ψ⟩ de la manière suivante :
1
|ψ⟩1 = √ (|1, 0⟩ + |0, 1⟩) . (1.7)
2
Avant de se recombiner sur la seconde lame séparatrice (BS2), la fonction d’onde devient :
1  
|ψ⟩2 = √ |1, 0⟩ + e jφ |0, 1⟩ . (1.8)
2
3. Nous décrirons au Chapitre 3 comment obtenir cette fonction d’onde
1.2. Applications des sources de photons uniques 7

Le déphasage φ introduit sur la voie b de l’interféromètre peut être mesuré en utilisant l’opé-
rateur  défini par :
 = |1, 0⟩⟨1, 0| + |0, 1⟩⟨0, 1| . (1.9)
En effet le calcul de la valeur moyenne de  conduit à :

⟨ Â⟩ = 2 ⟨ψ Â ψ⟩2 = cos φ. (1.10)

En notant que Â2 = I, on peut vérifier que :


2
(∆A)2 = ⟨ Â − ⟨ Â⟩ ⟩ = sin2 φ. (1.11)
2
Si on effectue N fois la mesure on obtient alors : ⟨ Â⟩ N = N cos φ et ∆ Â N
= N sin2 φ. La
plus petite variation de phase mesurable est alors donnée par :

(∆A) N 1
∆φ = =√ (1.12)
d⟨ Â⟩ N N

ce qui correspond à la limite classique.

2 - Etat NOON en entrée (Fig. 1.4.b) : A partir de N photons et en utilisant un dispositif


dédié (ici noté QBS) il est possible, du moins en théorie, de créer un états dits "NOON"
s’écrivant de la manière suivante :
1
|ψ⟩ NOON = √ (| N, 0⟩ + |0, N ⟩) . (1.13)
2
L’évolution de cet état à l’intérieur de l’interféromètre conduit à la fonction d’onde suivante à
l’entrée de la lame séparatrice de sortie (BS) :

1  
|ψ⟩2 = √ | N, 0⟩ + e jN φ |0, N ⟩ . (1.14)
2

La phase est mesurée en utilisant l’opérateur  N :

 N = | N, 0⟩⟨ N, 0| + |0, N ⟩⟨0, N | . (1.15)

Le calcul de la valeur moyenne de  N donne maintenant :

⟨ Â N ⟩ = 2 ⟨ψ Â N ψ⟩2 = cos ( N φ). (1.16)

La variance sur la mesure effectuée à l’aide de l’opérateur  N s’écrit alors :


2
(∆A N )2 = ⟨ Â N − ⟨ Â N ⟩ ⟩ = sin2 ( N φ). (1.17)

On déduit alors l’incertitude sur la mesure de la phase φ :

(∆A N ) 1
∆φ = = . (1.18)
d⟨ Â N ⟩ N


L’incertitude est donc réduite d’un facteur N par rapport à la limite classique. Cette limite
atteinte grâce au caractère quantique du système est appelée limite d’Heisenberg.
8 Chapitre 1. Introduction - Généralités

1.2.2 Information quantique


i) qubit
Un qubit correspond à la plus petite quantité d’information quantique. Il est obtenu par la
superposition de deux états quantiques de base notés traditionnellement |0⟩ et |1⟩ :

| ψ ⟩ = α |0⟩ + β |1⟩ , (1.19)

où |α|2 et | β|2 sont les probabilités de mesurer les états |0⟩ et |1⟩. Il est possible d’implémenter
des qubits en utilisant des photons uniques. Par exemple on peut choisir de coder l’état |0⟩
sur la polarisation verticale (V) d’un photon et l’état |1⟩ sur la polarisation horizontale (H).
L’expression du qubit devient alors :

| ψ ⟩ = α |V ⟩ + β | H ⟩ . (1.20)

L’intérêt majeur de ce type de qubit réside dans le fait qu’il permette de transporter de l’infor-
mation quantique. C’est donc un système de choix pour les communications quantiques. Par
ailleurs, il a également été proposé d’utiliser ce type de qubit associé à des lames séparatrices
et des détecteurs pour réaliser des portes quantiques (Knill et al. 2000).

ii) Distribution quantique de clés (QKD)


Le protocole de cryptographie quantique 4 utilise deux canaux : l’un est purement quantique
est permet d’échanger la clé de chiffrement, le second utilise des voies usuelles de communi-
cation et permet la transmission de données chiffrées à l’aide de la clé "quantique" (Bennett
et Brassard 1984). L’échange de clé se fait entre Alice qui émet le message et Bob qui le reçoit
(Fig. 1.5). L’éventuel espion est appelée Eve. Alice et Bob opèrent en deux temps :

Eve
Canal « classique » Bob
Alice

Canal « quantique »
Figure 1.5 – Protocole de cryptographie quantique.

♦ Alice envoie sur le canal quantique une suite aléatoire de qubit (ici des photons uniques)
à Bob qui servira de clé de chiffrement
♦ Alice et Bob peuvent ensuite utiliser des méthodes de cryptographie usuelles utilisant la
clé "quantique"pour échanger des messages chiffrés.
La mécanique quantique assure à Alice et Bob qu’Eve ne partage pas leur clé de chiffrement.
Avec cette clé, en utilisant les techniques de cryptographie comme l’utilisation du code de Ver-
nam il est possible d’échanger de l’information de manière inconditionnellement sûre. Afin de
garantir une sécurité maximale il est important de disposer d’une source de photons uniques
la plus pure possible et la plus efficace possible. Les impulsions ne contenant pas de photon
réduisent le débit maximal alors que les impulsions à plusieurs photons réduisent la confi-
dentialité de l’échange car Eve peut se servir de ces impulsions pour connaître une partie de
4. Cette partie sera développée au Chapitre 4.
1.2. Applications des sources de photons uniques 9

2 photons
Sécurité affaiblie

t
0 photon 1 photon OK ☺
Mauvaise efficacité

Figure 1.6 – Critères pour une bonne source de photons uniques pour la cryptographie quantique.

la clé (Fig. 1.6). De plus pour être utilisable dans des conditions pratiques, la source de pho-
tons uniques ne doit pas nécessiter des moyens expérimentaux compliqués (fonctionnement
à température ambiante, émission compatible avec les fibres optiques,. . .). Il existe d’autres
protocoles de cryptographie quantique n’utilisant pas des photons uniques mais des variables
continues 5 . Dans ce cas ce sont les propriétés quantiques du bruit qui sont mises à profit pour
sécuriser les communications.

iii) Générateurs de séquences aléatoires


Différents algorithmes que ce soit en calcul scientifique (ex : méthode Monte-Carlo) ou dans
le domaine des sciences de l’information et de la communication (ex : construction de clés
d’échange en cryptographie) nécessitent des séquences de nombres aléatoires. Les méthodes
fondées sur l’utilisation de la complexité ne fournissent que des séquences pseudo-aléatoires.
En revanche les systèmes dont le principe repose sur le hasard dans les mécanismes physiques

b)
Source de photons uniques Retard τ

Laser

trigger and

1
a) 1 τ and
0

0
Figure 1.7 – a) Principe de génération de séquences aléatoires à partir d’une source de photons uniques et d’un
cube séparateur. b) Schéma d’une solution fibrée de générateurs de nombres aléatoires. Une source Laser très
fortement atténuée est couplée dans une fibre monomode. La sortie de la fibre monomode éclaire un système de
deux fibres multimodes identiques collées ensemble. Les photons sont alors couplés avec la même probabilité dans
l’une des deux voies dont l’une est retardée d’une quantité τ. La mesure s’effectue à l’aide du même détecteur ; la
discrimination entre les "1" et les "0" est obtenue grâce à la mesure du retard τ.

permettent d’obtenir de vraies séquences aléatoires. Les phénomènes quantiques comme par
exemple la séparation d’un faisceaux constitué de photons uniques par une lame séparatrice
(Fig. 1.7.b) offrent cette possibilité. Des dispositifs optiques fibrés comme celui représenté en
Figure 1.7.b) ont été démontrés (Stefanov et al. 2000) et même commercialisés.
5. QuintessenceLabs (Australie, USA) : https ://www.quintessencelabs.com/
10 Chapitre 1. Introduction - Généralités

1.3 Détection de photons uniques


1.3.1 Photodiodes à avalanche en régime de comptage de photons
Les photodiodes sont des détecteurs de flux lumineux aux nombreuses applications. Le cœur
de ce dispositif est une jonction p-i-n polarisée en inverse (Fig. 1.8.a). Dans ces conditions, la
mesure du courant la traversant permet de quantifier l’éclairement reçu par la photodiode.
Pour des tensions de polarisation inverse (Vp < 0) très élevées et une zone de charge d’espace

Champ interne
+ Champ dû à la Energie
polarisation indirecte

Ec

P
EFP
hν Ev

n i p qVp

EFN

Vp N Paire électron/trou
photo-crée

(a) Jonction p-i-n (b) Diagramme d’énergie simplifié

Figure 1.8 – a) Schéma d’une jonction p-i-n. Vp est la tension de polarisation. b) Diagramme d’énergie de la
jonction p-i-n. EC et EV sont les énergies associées aux bandes de conduction et de valence. EFP et EFN sont les
niveaux de Fermi des zones p et n.

(ZCE) suffisamment large le régime d’avalanche peut être atteint. La figure 1.8.b) schématise
le mécanisme d’avalanche observé lors de l’absorption d’un photon dans la ZCE :
① photo-création d’une paire électron-trou.
② le très fort champ électrique interne auquel s’ajoute celui dû à la tension de polarisation
négative accélère l’électron créé. Ce dernier se trouve alors de plus en plus haut dans la bande
de conduction.
③ l’électron accéléré peut alors céder une partie de son énergie à un électron de la bande de
valence par collision.
④ Si la tension appliquée est suffisante ces deux électrons se trouvent alors dans le bas de la
bande de conduction et le phénomène peut se répéter, on parle alors d’avalanche.
Le graphique de la figure 1.9.a) représente la caractéristique courant/tension d’une photo-
diode à avalanche. Le régime d’avalanche permet d’obtenir un facteur de multiplication (rap-
port entre le courant avec avalanche sur celui sans avalanche) M compris entre 10 et 300. Pour
des tensions de polarisation très proches de la tension de claquage, on rentre dans le régime
Geiger pour lequel le facteur de multiplication varie entre 105 et 106 . Dans ce cas, lorsque la
photodiode absorbe un électron, l’avalanche se poursuit jusqu’à la saturation. A ce stade la
tension de polarisation doit être supprimée (quenching) pour arrêter le processus. Le quen-
ching peut être obtenu de manière passive comme illustré Figure 1.9.b) où la résistante RQ
permet de diminuer la tension de polarisation lorsque i devient trop important. Un photon
incident crée alors une impulsion de courant remise en forme à l’aide d’un comparateur. Bien
que ce type de détecteur ne permettent pas de discriminer le nombre de photons incidents il
permet de détecter des photons un par un avec un rendement η. Afin d’éviter des avalanches
1.3. Détection de photons uniques 11

V0

i
RQ VRq

-V0 VD
VD
Mode Geiger i
M=105-106
RL
Mode avalanche
M=10-300
(a) Caractéristique courant/tension (b) Schéma électrique

Figure 1.9 – a) Caractéristique courant/tension (i/VD ) d’une photodiode. −V0 représente la tension de claquage.
b) Schéma électrique simplifié d’un compteur de photon. Pour i = 0 on a VD = −V0 et la tension de polarisation
de la photodiode est proche de la tension de claquage. Après l’absorption d’un photon, lorsque i augmente (en
valeur absolue) dans la résistance RQ la tension aux bornes de la photodiode VD diminue ce qui bloque l’avalanche.

Caractéristiques Valeurs typiques

Matériaux ♦ Visible : Si (Top = 250 K)

♦ IR : InGaAs (Top = 250 K)

Efficacité quantique (η) ♦ 50 % - 70 % @ 650 nm

♦ 10 % @ 1550 nm

Coups d’obscurité ♦ 25 - 2000 cp/s @ 650 nm

♦ 20000 cp/s @ 1550 nm

Temps morts 10 ns - 10 µs

Taux de comptage maximal ♦ 10 MHz @ 650 nm

♦ 10 MHz à 100 MHz @ 1550 nm

Gigue temporelle ♦ 300 ps @ 650 nm

♦ 50 ps - 300 ps @ 1550 nm

Table 1.1 – Caractéristiques et performances typiques de photodiodes à avalanche en régime de comptage de


photons. Top représente la température de fonctionnement du dispositif.

dues à des porteurs piégés dans des défauts, après la détection d’une impulsion le dispositif
n’est repolarisé qu’une fois tous les pièges vidés. Cela conduit à un temps mort pendant le-
quel aucune détection de photons n’est possible. Enfin la dernière grandeur importante pour
caractériser un détecteur de photons uniques est le taux de coups d’obscurité mesurant le
nombre de détections par unité de temps n’ayant pas pour origine un photon. Le tableau 1.1
regroupe les performances de photodiodes à avalanche en régime de comptage de photons
sensibles dans le visible et dans l’IR.
12 Chapitre 1. Introduction - Généralités

1.3.2 Détecteurs supraconducteurs


Supraconductivité : Dans un métal conducteur les électrons libres interagissent avec les pho-
nons ce qui est à l’origine de la résistivité du matériau. En particulier lorsqu’un électron passe
au voisinage d’un ion (positif) du cristal les deux particules s’attirent. Du fait de l’inertie de
l’ion, ce déplacement va créer localement une charge positive qui va à son tour attirer un
autre électron. Les électrons peuvent ainsi se lier bien qu’ils aient chacun une charge néga-
tive. A température ambiante ces liaisons entre électrons sont détruites du fait de l’agitation
thermique. En revanche pour une température inférieure à la température critique (Tc ) cet
appariement des électrons persiste on parle alors de paires de Cooper. Ces quasi-particules de
spin nul sont donc des bosons et peuvent alors se condenser et former une onde quantique.
Cette onde devient alors insensible aux défauts du matériau ce qui tend à diminuer la résis-
tance de ce dernier. Ces propriétés apparaissent lorsque la densité de courant J et le champ
magnétique H appliqués au matériau sont inférieurs à des valeurs critiques Jc et Hc .

T<Tc 5nm hν
Ibias Ibias

100nm
T<Tc
V=0 V≠0
(a) (b)

Figure 1.10 – a) Fil supraconducteur sous la température critique la résistance et la tension aux bornes sont
nulles. b) Après l’absorption d’un photon (d’énergie hν) la température augmente et la résistance augmente
brutalement. La mesure de la tension V qui en découle permet de détecter le photon.

Principe des détecteurs optiques à supraconducteurs : La partie sensible du détecteur est


un fin film de matériau supraconducteur, sa température est juste inférieure à la température
critique (T < Tc ), et le courant Ibias circulant à l’intérieur est tel que la densité critique de
courant dans le fil est inférieure à Jc . Dans ces conditions la tension mesurée aux bornes du fil

10µm

(a) (b)

Figure 1.11 – Représentation schématique et photographie de la partie sensible d’un détecteur supraconducteur
en NbN. Ce document a été tiré d’une lettre d’information (TechNotes 2010) édité par le Lincoln Laboratory du
MIT.

est nulle V = 0 (Fig. 1.10.a). Lorsqu’un photon incident sur le fil est absorbé, la température
augmente localement et la résistance augmente brusquement pendant environ 20 ps ce qui
se traduit par une tension mesurable aux bornes du fil (Fig. 1.10.b). La figure 1.11 représente
le fil supraconducteur en NbN d’un détecteur de photons uniques supraconducteur. Le fil
est disposé en serpentin afin d’augmenter la surface sensible. Les caractéristiques d’un tel
détecteur sont résumées dans le tableau 1.2. On notera que le grand avantage de ce type de
détecteur fonctionnant dans l’IR est son très faible nombre de coups d’obscurité.
1.4. Bibliographie 13

Caractéristiques Valeurs typiques

Efficacité quantique (η) 0.7 %

Coups d’obscurité 10 cp/s

Temps morts 10 ns

Taux de comptage maximal 100 MHz

Gigue temporelle 60 ps

Température de fonctionnement (Top ) 4K

Table 1.2 – Caractéristiques et performances typiques des détecteurs de photons uniques supraconducteurs en
NbN pour une longueur d’onde λ = 1550 nm.

1.4 Bibliographie
♦ Optique quantique : (Grynberg et al. 1998), (Loudon 2001), (Saleh et Teich 2007).

♦ Cryptographie quantique : (Gisin et al. 2002), (Scarani et al. 2009).

♦ Photons uniques : (Lounis et Orrit 2005), (Eisaman et al. 2011).


Optique ondulatoire -
Auto-corrélation d’intensité
2

Sommaire
2.1 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 Interféromètre de Michelson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.2 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1.3 Deux exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1Interféromètre de Hanbury-Brown et Twiss . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2Propriétés du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . 23
2.2.3Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

15
2.1. Degré de cohérence du 1er ordre 17

2.1 Degré de cohérence du 1er ordre


2.1.1 Interféromètre de Michelson
On considère l’interféromètre de Michelson décrit dans la figure 2.1.a). Le champ incident est
noté Ein (t) et le champ détecté à la sortie de l’interféromètre Eout (t). On suppose des champs
polarisés de manière rectiligne si bien que le problème devient scalaire. Le contact optique
est obtenu pour z0 , la différence de marche entre les deux voies de l’interféromètre est donc
2∆z. La lame séparatrice détaillée dans la figure 2.1.b) est caractérisée par la matrice reliant le

Miroir 1
a) b)

Miroir 2 E3
Ein z0 ∆z

E1 E4
Lame 50%/50%
E2
Eout IEoutI2

Détecteur ∆z

Figure 2.1 – a) Interféromètre de Michelson. b) Cube séparateur non polarisant ou lame séparatrice.

champ à sa sortie au champ en entrée :


    
E3 jρ κ E1
= , (2.1)
E4 κ jρ E2

avec (ρ, κ ) ∈ R2+ tels que ρ2 + κ 2 = 1. Pour la suite nous choisirons : ρ = κ = √1 . En notant
2
L1 = 2z0 et L2 = L1 + 2∆z, le champ à la sortie de l’interféromètre s’écrit alors :
   
j L1 j L2
Eout (t) = Ein t − + Ein t − (2.2)
2 c 2 c
| {z } | {z }
t1 t2
j
Eout (t) = [ Ein (t1 ) + Ein (t2 )] . (2.3)
2
De cette expression on peut déduire l’intensité lumineuse (ou éclairement) instantanée détec-
tée :
1
Iout (t) = ϵ0 c | Eout (t)|2 , (2.4)
2
expression dans laquelle le module carré du champ de sortie s’écrit :

1 1 1 1 ∗
| Eout (t)|2 = | Ein (t1 )|2 + | Ein (t2 )|2 + Ein (t1 ) Ein

(t2 ) + Ein (t1 ) Ein (t2 ) (2.5)
4 4 |4 {z 4 }
1
2 Re [ Ein∗ (t1 )Ein (t2 )]

E Attention : la valeur de l’intensité lumineuse mesurée au niveau du détecteur correspond à


la valeur moyenne, notée ⟨ ⟩, de Iout (t) calculée sur le temps de réponse du détecteur τR .
18 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité

Ceci se traduit mathématiquement par :

1
Z
⟨ Iout (t)⟩ = Iout (t)dt. (2.6)
τR τR

Les processus décrivant l’amplitude et la phase du champ Ein (t) étant stationnaires, on a pour
l’intensité d’entrée :
1 D E 1 D E 1 D E
⟨ Iin (t)⟩ = ϵ0 c | Ein (t1 )|2 = ϵ0 c | Ein (t2 )|2 = ϵ0 c | Ein (t)|2 . (2.7)
2 2 2
Ce qui permet d’écrire l’intensité de sortie sous la forme :
( )
∗ ( t ) E ( t )⟩]
Re [⟨ Ein
1 1 in 2
⟨ Iout (t)⟩ = ⟨ Iin (t)⟩ 1 + ∗ (t) E (t)
. (2.8)
2 Ein in

2.1.2 Degré de cohérence du 1er ordre


i) Expression mathématique
En utilisant la stationnarité de tous les processus en jeu, on peut supposer que l’expression
de l’intensité de sortie de l’interféromètre ne dépend que de l’intervalle de temps écoulé
τ = t2 − t1 entre les instants t1 et t2 , ce qui nous permet d’écrire :
∗ ∗ ∗
⟨ Ein (t1 ) Ein (t2 )⟩ = ⟨ Ein (t1 ) Ein (t1 + τ )⟩ = ⟨ Ein (t) Ein (t + τ )⟩ . (2.9)

On peut alors réécrire l’intensité de sortie donnée par l’ Eq. (2.8) sous la forme :

1 n h
(1)
io
⟨ Iout (t)⟩ = ⟨ Iin (t)⟩ 1 + Re g (τ ) , (2.10)
2

expression dans laquelle on a défini le degré de cohérence du 1er ordre g(1) par :

∗ ( t ) E ( t + τ )⟩
⟨ Ein in
g (1) ( τ ) = ∗
(2.11)
Ein (t) Ein (t)

La fonction g(1) caractérise les propriétés de corrélation du champ électromagnétique.

ii) Propriétés
1 - Symétrie : Les propriétés de symétrie sont déduites de la définition (2.11) en exprimant
g(1) (−τ ) :

1
Z

⟨ Ein (t) Ein (t − τ )⟩ = E∗ (t) Ein (t − τ )dt (2.12)
τR τR in
1
Z

⟨ Ein (t) Ein (t − τ )⟩ = E∗ (u + τ ) Ein (u)du (2.13)
τR τR in
 Z ∗
∗ 1 ∗
⟨ Ein (t) Ein (t − τ )⟩ = Ein (t + τ ) Ein (t)dt (2.14)
τR τR

ce qui conduit à :
h i∗
g(1) (−τ ) = g(1) (τ ) (2.15)

On remarque alors que ∀τ on a g(1) (−τ ) = g(1) (τ ) .


2.1. Degré de cohérence du 1er ordre 19

2 - Lien avec la visibilité des interférences : La visibilité des franges d’interférences V est
donnée par V (τ ) = g (1) ( τ ) . Ce qui conduit à :

0 ≤ g(1) (τ ) ≤ 1, (2.16)

propriété qui peut également être obtenue en utilisant l’inégalité de Cauchy-Schwarz.

3 - Théorème de Wiener-Khintchine : Pour une pulsation ω, la densité spectrale de puis-


sance S(ω ) du champ d’entrée peut être déduite de la mesure de la fonction de corrélation du
1er ordre :
Z +∞
1
S(ω ) = g(1) (τ )e jωτ dτ (2.17)
2π −∞

2.1.3 Deux exemples d’application


i) Onde plane monochromatique - Onde Laser
Une onde monochromatique (parfaitement stable dans le temps) de pulsation ω0 , d’amplitude
E0 et de phase à l’origine φ est décrite par un champ électromagnétique :

Ein (t) = E0 e− j(ω0 t+ φ) . (2.18)

Cette forme du champ électromagnétique est une bonne approximation d’un champ Laser
monomode. L’application de la définition (2.11) conduit à g(1) (τ ) = e− jω0 τ . On retrouve alors
que pour une onde monochromatique parfaitement stable, la visibilité des franges d’interfé-
rences est constante et maximale car ∀τ on a V (τ ) = e− jω0 τ = 1.

ii) Lumière à spectre élargi par les collisions


On s’intéresse ici à une vapeur atomique constituée de M atomes pour lesquels on considère
une transition radiative entre deux niveaux d’énergies E a et Eb . Ces atomes se déplacent avec
une vitesse moyenne (en norme) ⟨v⟩ (Fig. 2.2.a). Leur libre parcours moyen est noté ℓ.

3
2
1
(t)

〈 v 〉 Atome k 0
-1
k

-2
-3

Ɛb 0 20 40 60 80 100 120 140 160 180

1
Re[E (t)]

0
k

-1
Ɛa -2
0 20 40 60 80 100 120 140 160 180

t [u. arb.]

(a) Gaz d’atomes luminescents (b) Variation de la phase du champ émis par un atome

Figure 2.2 – a) Gaz d’atomes considérés comme des systèmes à deux niveaux. Après excitation dans l’état d’éner-
gie Eb , l’atome retourne à l’équilibre en émettant un photon de pulsation ω0 = Eb −E a
h̄ . Variations temporelles de
la phase φk des trains d’onde émis par l’atome k. Le champ émis normalisé à E0 est également représenté sur le
même intervalle de temps.
20 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité

Expression du champ émis par les atomes : Voici les hypothèses faites sur la forme du
champ électrique émis :
1 - Entre deux chocs, le champ émis par un atome est monochromatique de pulsation ω0 ,
d’amplitude E0 et de phase à l’origine φk .
2 - Après chaque choc, φk prend une nouvelle valeur comprise entre 0 et 2π avec une loi de
probabilité uniforme sur cet intervalle.
Le champ émis par l’atome k s’écrit :

Ek (t) = E0 e− j[ω0 t+ φk (t)] . (2.19)

L’ensemble des M atomes constituant le gaz émettent alors un champ qui est la superposition
des champs rayonnés par chaque atome :
M
E(t) = ∑ Ek (t), (2.20)
k =1

soit encore :
M
E(t) = E0 e− jω0 t ∑ e− jφ (t) . k (2.21)
k =1

Calcul de l’intensité lumineuse : L’objectif ici est d’évaluer la quantité ⟨ E∗ (t) E(t)⟩ à partir
de la relation (2.21) :
* +
M M

⟨ E (t) E(t)⟩ = | E0 | 2
∑ ∑e − j{ φl (t)− φk (t)}
(2.22)
k =1 l =1
M M D E
⟨ E∗ (t) E(t)⟩ = | E0 |2 ∑∑ e− j{ φl (t)− φk (t)} (2.23)
k =1 l =1

Comme il n’y a aucune relation de phase entre l’émission de chaque atome on a pour k ̸= l
avec (k, l ) ∈ [1, M]N × [1, M ]N : D E
e− j{ φl (t)− φk (t)} = 0. (2.24)

alors que pour k = l, D E


e− j{ φl (t)− φk (t)} = 1. (2.25)

On obtient alors le résultat suivant :

⟨ E∗ (t) E(t)⟩ = M | E0 |2 . (2.26)

Expression du degré de cohérence du 1er ordre : de la même manière que précédemment,


pour k ̸= l, on a pour τ ∈ R : D E
e− j{ φl (t+τ )− φk (t)} = 0. (2.27)

Ceci permet de calculer l’auto-corrélation du champ électrique :


M D E
⟨ E∗ (t) E(t + τ )⟩ = | E0 |2 e− jω0 τ ∑ e− j{ φk (t+τ )− φk (t)} (2.28)
k =1
D E
⟨ E∗ (t) E(t + τ )⟩ = M | E0 |2 e− jω0 τ e− j{ φk (t+τ )− φk (t)} . (2.29)

Afin de calculer cette quantifié, on définit deux événements complémentaires :


♦ A : pendant la durée τ aucun choc ne s’est produit ⇒ φk (t) = φk (t + τ )
2.1. Degré de cohérence du 1er ordre 21

♦ A : l’atome k a subi au moins un choc pendant la durée τ ⇒ φk (t) ̸= φk (t + τ ).


On obtient ainsi :
D E D E D E
e− j{ φk (t+τ )− φk (t)} = e− j{ φk (t+τ )− φk t)} | A P( A) + e− j{ φk (t+τ )− φk (t)} A P( A). (2.30)
| {z } | {z }
=1 =0
On note P (t) la probabilité qu’un atome n’ait subi aucune collision entre l’instant t = 0 et t.
On pourra remarquer que P (0) = 1 et P (+∞) = 0. On a par ailleurs :
P (t + dt) = P (t) (1 − γdt) , (2.31)
où γdt est la probabilité pour qu’un atome subisse une collision entre t et t + dt. Cette relation
peut être réécrite de la manière suivante :
dP
= − γ P ( t ), (2.32)
dt
ce qui conduit, compte tenu de la condition P (0) = 1, à :
P (t) = e−γt . (2.33)
La probabilité qu’un atome subisse une collision entre t et t + dt sans en avoir subi entre 0 et t
vaut alors P (t) × γdt. Ceci nous permet de calculer le temps moyen τcoh entre deux collisions :
Z +∞
1
τcoh = tγP (t)dt = . (2.34)
0 γ
Notons que cette durée est reliée au libre parcours moyen des atomes dans le gaz et à leur
vitesse moyenne :

τcoh = . (2.35)
⟨v⟩
La probabilité de l’évènement A s’exprime alors P( A) = P (τ ) et donc :
−ττ
P( A) = e coh , (2.36)
ce qui donne : D E
− τ
e− j{ φk (t+τ )− φk (t)} = e τcoh . (2.37)
En utilisant (2.11), (2.26) et (2.29) et en se servant de sa parité (2.15), on obtient l’expression
du degré de cohérence du 1er ordre pour une lumière chaotique dont le spectre est élargi par
les collisions :
− jω0 τ − τ|τ |
g (1) ( τ ) = e coh (2.38)

iii) Conclusion
Le calcul précédent peut également être fait pour le rayonnement émis par une vapeur ato-
mique dont l’élargissement est dominé par l’effet Doppler, ce qui constitue un autre exemple
de lumière chaotique. Dans ce cas la fonction d’auto-corrélation du champ est donnée par :
 2
(1) − jω0 τ − π2 τ
g (τ ) = e τcoh
. (2.39)
La figure 2.3 représente le module du degré de cohérence du ordre pour les trois rayon- 1er
nements abordés ici. Pour une onde parfaitement cohérente avec une phase parfaitement
stable comme l’onde Laser, la fonction g(1) reste égale à 1. La visibilité des franges est maxi-
male quel que soit le retard introduit par l’interféromètre. Pour les deux autres rayonnement
g(1) → 0 quand τ → ±∞, ceci montre que pour des retards suffisamment importants les deux
champs dans les deux voies de l’interféromètres ne sont plus corrélés du fait des variations re-
latives de leur phase. Cette décroissance vers 0 se fait sur une échelle de temps caractéristique
τcoh qui représente la durée de cohérence de la source.
22 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité

LASER
1.2 Elargissement par collisions

Elargissement Doppler

1.0

0.8

I
(1)
0.6

Ig
0.4

0.2

0.0
-4 -3 -2 -1 0 1 2 3 4

/
coh

Figure 2.3 – Représentation du degré de cohérence du 1er ordre pour trois rayonnements différents.

2.2 Degré de cohérence du 2nd ordre


2.2.1 Interféromètre de Hanbury-Brown et Twiss
Nous avons rappelé au paragraphe précédent que l’interféromètre de Michelson permet de
mesurer les propriétés de corrélation du champ électromagnétique en donnant accès au degré
de cohérence du 1er ordre ou encore fonction d’auto-corrélation du champ. L’interféromètre
de Hanbury-Brown et Twiss (HBT) permet quant à lui de mesurer le degré de cohérence du
2nd ordre que l’on définit également comme la fonction d’auto-corrélation d’intensité. Son

Corrélations

I1

Iin I2

Lame 50%/50%
Figure 2.4 – Interféromètre de Hanbury-Brown et Twiss.

principe de fonctionnement est schématisé sur la figure 2.4. Le champ lumineux Ein (d’in-
tensité lumineuse Iin ∝ | Ein |2 ) à analyser est envoyé sur une lame séparatrice 50%/50%, les
variations temporelles de chacune des deux sorties sont détectées simultanément. Pour un re-
tard τ entre les deux voies, un système électronique permet de mesurer les corrélations entre
les deux signaux I1 (t) et I2 (t) proportionnels à l’intensité du champ lumineux issus des pho-
todétecteurs et d’en déduire la quantité ⟨ I1 (t) I2 (t + τ )⟩. Une normalisation appropriée permet
ensuite d’évaluer la fonction d’auto-corrélation d’intensité ou degré de cohérence du 2nd ordre
g(2) (τ ) du rayonnement incident défini par :
∗ ( t ) E∗ ( t + τ ) E ( t + τ ) E ( t )⟩
⟨ Ein in in ⟨ Iin (t) Iin (t + τ )⟩
g (2) ( τ ) = in
= (2.40)
∗ (t) E (t) 2
Ein ⟨ Iin (t)⟩2
in

Le degré de cohérence du 2nd ordre est une fonction paire de τ du fait de la stationnarité de
l’intensité lumineuse.
2.2. Degré de cohérence du 2nd ordre 23

En assimilant (un peu abusivement) le degré de cohérence du second ordre avec les obser-
vations faites en utilisant l’interféromètre HBT, on peut donner une signification physique
aux différentes valeurs prises par la fonction g(2) (τ ) :
♦ g(2) (τ ) > 1 : une photodétection sur une voie entraîne une augmentation de la probabi-
lité d’en faire une sur l’autre voie. Les photodétection sont corrélées.
♦ g(2) (τ ) = 1 : absence totale de corrélation et d’anti-corrélation dans les photodétections.
♦ g(2) (τ ) < 1 : une photodétection sur une des deux voies réduit la probabilité d’en faire
une sur l’autre. Les photodétections sont anti-corrélées.

2.2.2 Propriétés du degré de cohérence du 2nd ordre


i) Lien avec le bruit d’intensité
On note δIin (t) les fluctuations d’intensité du faisceau incident, on a :

Iin (t) = ⟨ Iin (t)⟩ + δIin (t). (2.41)

La densité spectrale de bruit d’intensité normalisée par rapport à l’intensité du faisceau (RI N
pour Relative Intensity Noise en anglais) s’exprime alors :
" #
⟨δIin (t)δIin (t + τ )⟩
RI N ( f ) = TF , (2.42)
⟨ Iin (t)⟩2

où TF désigne l’opération de Transformée de Fourier. Il existe donc une relation directe entre
le degré de cohérence du 2nd ordre et la densité spectrale de bruit d’intensité :
h i
RI N ( f ) = TF g(2) (τ ) − 1 (2.43)

L’expression (2.43) montre qu’une source telle que g(2) (τ ) = 1 possède un bruit d’intensité
nul. Comme nous le détaillerons un peu plus tard en utilisant une approche quantique des
faisceaux lumineux, ceci n’est pas tout à fait exact. Dans cette définition le RI N caractérise
le bruit en excès par rapport à un champ à distribution Poissonienne de photons de même
puissance.

ii) Groupement de photons


L’application directe de l’inégalité de Cauchy-Schwarz 1 à l’intégrale (sur t) du numérateur de
la fonction g(2) donne :

2
1/2 2
1/2
⟨ Iin (t) Iin (t + τ )⟩ ≤ Iin (t) · Iin (t + τ ) (2.44)
2 ( t ) = I 2 ( t + τ ) , on a alors :
Le signal d’entrée est stationnaire si bien que : Iin in

2
⟨ Iin (t) Iin (t + τ )⟩ ≤ Iin (t) (2.45)

et donc :
2 (t)
Iin
⟨ Iin (t) Iin (t + τ )⟩
≤ (2.46)
⟨ Iin (t)⟩2 ⟨ Iin (t)⟩2
1. Soient deux fonctions f et g à valeurs dans C intégrables sur D ⊂ R ; on a l’inégalité de Cauchy-Schwarz :
∗ 2 ≤ 2 R 2
R R
D fg D | f | · D | g| .
24 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité

ce qui permet d’établir l’inégalité suivante :

g (2) ( τ ) ≤ g (2) ( 0 ) (2.47)

Cette inégalité peut être interprétée physiquement : si un photon est détecté à un instant t, la
probabilité d’en détecter un second au bout d’une durée τ est inférieure à celle d’en détecter
un immédiatement après la première photodétection. En d’autres termes, les photons arrivent
par "paquets" on parle de groupement de photons.

iii) Corrélation des photodétections aux temps courts


La variance de l’intensité lumineuse est une grandeur positive, on a donc :
D E
[ Iin (t) − ⟨ Iin (t)⟩]2 ≥ 0. (2.48)

2 ( t ) ≥ I ( t )⟩ , ce qui 2
En développant le membre de gauche de cette inégalité on obtient : Iin ⟨ in
conduit à :
g (2) ( 0 ) ≥ 1 (2.49)
Pour un champ lumineux classique (que l’on peut donc décrire comme une onde avec les
outils de l’électromagnétisme classique), le degré de cohérence du 2nd ordre est forcément su-
périeur à 1 pour τ = 0, il ne peut y avoir d’anti-corrélation entre les photodétections aux temps
courts. On remarquera également que g(2) (0) = 1 est obtenu pour un champ ne présentant
aucune fluctuation d’amplitude.

2.2.3 Applications
i) Onde plane monochromatique
En utilisant l’expression du champ électrique d’une telle onde [voir Eq. (2.18)] dans la défini-
tion de la fonction d’auto-corrélation d’intensité on a g(2) (τ ) = 1, ∀τ ∈ R. On retrouve ici en
particulier que g(2) (0) = 1 qui caractérise bien un champ sans fluctuation d’intensité. Dans
une approximation classique, on peut constater qu’une onde parfaitement cohérente et stable
(comme un champ Laser) est caractérisée par g(2) (τ ) = 1.

ii) Lumière à spectre élargi par les collisions


Nous allons une nouvelle fois nous servir de cet exemple pour établir des propriétés statis-
tiques de la lumière chaotique. Comme au paragraphe précédent, on considère la superposi-
tion des champs Ek (k ∈ [1, M ]N ) émis par un ensemble de M atomes Pour calculer la fonction
g(2) , on doit évaluer la quantité :
M
⟨ E∗ (t) E∗ (t + τ ) E(t + τ ) E(t)⟩ = ∑ ⟨ Ek∗ (t) El∗ (t + τ ) Em (t + τ ) En (t)⟩ . (2.50)
k,l,m,n

Comme les phases des différents champs partiels sont indépendantes, seules les contributions
à 1 atome ou à 2 atomes sont non nulles :
 Contributions à 1 atome : il y a M façons d’obtenir k = l = m = n.
 Contributions à 2 atomes : deux cas de figure sont possibles, chacun pouvant être obtenu
de M( M − 1) manières :
2.2. Degré de cohérence du 2nd ordre 25

♦ k = n et l = m ce qui donne :

⟨ Ek∗ (t) El∗ (t + τ ) El (t + τ ) Ek (t)⟩ = ⟨ Ek∗ (t) Ek (t)⟩ ⟨ El∗ (t + τ ) El (t + τ )⟩ = ⟨ Ek∗ (t) Ek (t)⟩2
(2.51)
♦ k = m et l = n ce qui conduit à :

⟨ Ek∗ (t) El∗ (t + τ ) Ek (t + τ ) El (t)⟩ = ⟨ Ek∗ (t) Ek (t + τ )⟩ ⟨ El (t) El∗ (t + τ )⟩ = |⟨ Ek∗ (t) Ek (t + τ )⟩|2
(2.52)
En combinant ces deux résultats on peut calculer les corrélations d’intensité :

⟨ E∗ (t) E∗ (t + τ ) E(t + τ ) E(t)⟩ = M ⟨ Ek∗ (t) Ek∗ (t + τ ) Ek (t + τ ) Ek (t)⟩ (2.53)


h i
+ M( M − 1) ⟨ Ek∗ (t) Ek (t)⟩2 + |⟨ Ek∗ (t) Ek (t + τ )⟩|2 .

En utilisant le fait que M ≫ 1, on peut écrire :


h i
⟨ E∗ (t) E∗ (t + τ ) E(t + τ ) E(t)⟩ ≈ M2 ⟨ Ek∗ (t) Ek (t)⟩2 + |⟨ Ek∗ (t) Ek (t + τ )⟩|2 (2.54)

Après normalisation et en tenant compte du fait que : ⟨ E∗ (t) E∗ (t + τ )⟩ = M Ek∗ (t) Ek∗ (t + τ ) ,
on obtient :
2
(2) Ek∗ (t) Ek (t + τ )
g (τ ) = 1 + 2
, (2.55)
Ek∗ (t) Ek (t)
qui peut finalement s’écrire :
2
g (2) ( τ ) = 1 + g (1) ( τ ) (2.56)

Cette dernière expression est non seulement valable pour le rayonnement à élargissement
spectrale par les collisions, mais également pour celui à élargissement Doppler ou encore
pour le rayonnement thermique.

2500 1000

2000 800
I(t) [u. arb.]

I(t) [u. arb.]

1500 600

1000 400

500 200

0 0
0 50 100 150 200 250 300 350 400 200 205 210 215 220

t/ coh
t/ coh

(a) (b)

Figure 2.5 – a) Intensité lumineuse du signal émis par une vapeur atomique à élargissement spectrale par les
collisions entre atomes. b) Agrandissement du signal sur l’intervalle de temps [200τcoh , 220τcoh ].

iii) Illustrations
Les figures 2.5 et 2.6 regroupent des simulations numériques de signaux émis par une source
de lumière chaotique. Ces séries temporelles sont obtenues en additionnant les contributions
de M = 200 atomes. La figure 2.5 a été obtenue en supposant un élargissement spectrale par
collisions entre atomes alors que pour obtenir les résultats de la figure 2.6 on a supposé un
26 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité

2500 1000

2000 800
I(t) [u. arb.]

I(t) [u. arb.]


1500 600

1000 400

500 200

0 0
0 50 100 150 200 250 300 350 400 200 205 210 215 220

t/ coh
t/ coh

(a) (b)

Figure 2.6 – a) Intensité lumineuse du signal émis par une vapeur atomique à élargissement Doppler. b) Agran-
dissement du signal sur l’intervalle de temps [200τcoh , 220τcoh ].

élargissement Doppler. A partir des ces simulations le degré de cohérence du 2nd a égale-
ment été déduit numériquement (Fig. 2.7). Pour l’élargissement par collisions entre atomes
(Fig. 2.7.a) on a également ajouté le résultat de l’expression analytique de la fonction d’auto-
corrélation d’intensité :
− 2| τ |
g(2) (τ ) = 1 + e τcoh . (2.57)
De la même manière que la figure 2.7.b), on représente le profil déduit de l’expression (2.56) :
 2
(2) −π τ
g (τ ) = 1 + e τcoh
. (2.58)

On remarquera à ce stade que pour la lumière chaotique, on a toujours g(2) (0) = 2. Par

2.5 2.5

2.0 2.0

1.5 1.5
(2)

(2)
g

1.0 1.0

théorie théorie
0.5 0.5
calcul numérique calcul numérique

0.0 0.0
-6 -4 -2 0 2 4 6 -6 -4 -2 0 2 4 6

/ /
coh coh

(a) Élargissement par collisions (b) Élargissement Doppler

Figure 2.7 – Représentation des degrés de cohérence du 2nd pour les signaux représentés dans les figures 2.5(a)
et 2.6(a). Les profils analytiques (2.57) et (2.58) sont également représentés.

ailleurs comme le degré de cohérence s’annule pour les retards τ élevés, on a g(2) (τ ) → 1
quand τ → 0.

2.3 Conclusion
Nous avons rappelé le développement du degré de cohérence du 2nd ordre (ou encore fonc-
tion d’auto-corrélation d’intensité) dans une description purement ondulatoire (ou classique).
2.3. Conclusion 27

Dans cette approche, les photons arrivent par « paquets » on parle de groupement de pho-
tons. Toujours dans ce cadre de l’optique ondulatoire, il ne peut y avoir d’anti-corrélation
entre les photodétections aux temps courts dans l’expérience d’Hanbury-Brown et Twiss. En
conséquence, une source de lumière émettant des photons un par un (qui à l’évidence devrait
permettre d’observer de telles anti-corrélations) ne peut pas être décrite dans le formalisme
de l’optique classique. Par ailleurs, pour une onde stable et parfaitement cohérente comme
un champ Laser, dans l’approximation de l’optique électromagnétique classique, le degré de
cohérence du 2nd ordre égale 1.
Brève introduction à l’optique
quantique
3

Sommaire
3.1 Rappel sur l’oscillateur harmonique (quantique) . . . . . . . . . . . . . . . . . 31
3.1.1 Expression du hamiltonien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.2 Opérateurs création et annihilation . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.3 Étude des valeurs propres du hamiltonien . . . . . . . . . . . . . . . . . . . . . . 32
3.1.4 Évolution des opérateurs dans la représentation de Heisenberg . . . . . . . . . . 35
3.2 Quantification du champ électromagnétique . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Équations de Maxwell / potentiel vecteur . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Quantification du champ électromagnétique . . . . . . . . . . . . . . . . . . . . . 36
3.2.3 État du champ électromagnétique . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.4 Quelques propriétés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Première application du formalisme : la lame séparatrice . . . . . . . . . . . 38
3.3.1 Un état à un seul photon en entrée . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.2 Deux états à un seul photon en entrée . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Degré de cohérence du 2nd ordre en optique quantique . . . . . . . . . . . . . 40
3.4.1 Éléments de photo-détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.2 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.3 Auto-corrélation d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.4 Interféromètre HBT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Champs monomodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.1 État cohérent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.2 États nombres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.6 Traitement quantique de l’amplification optique et de l’atténuation . . . 45
3.6.1Modélisation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.6.2Application à l’amplificateur optique (G>1) . . . . . . . . . . . . . . . . . . . . . . 47
3.6.3Application aux composants passifs (G<1) . . . . . . . . . . . . . . . . . . . . . . 49
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

29
3.1. Rappel sur l’oscillateur harmonique (quantique) 31

3.1 Rappel sur l’oscillateur harmonique (quantique)


3.1.1 Expression du hamiltonien
i) Énergie mécanique d’un oscillateur harmonique
On considère ici un oscillateur harmonique classique constitué d’une masse (m) mobile accro-
chée à un ressort de raideur K libre de se déplacer dans
q la direction x avec une vitesse v. La
K
pulsation propre du système ω0 est donnée par ω0 = m. L’énergie totale H du système est
1
la somme de l’énergie cinétique Ec = 2 mv
2 et de l’énergie potentielle V = 12 Kx2 :

H = Ec + V (3.1)
1 2 1 2
H = mv + Kx , (3.2)
2 2
où encore en introduisant la quantité de mouvement du mobile p = mv :

p2 1
H= + mω02 x2 . (3.3)
2m 2

ii) Oscillateur harmonique quantique


En mécanique quantique, le hamiltonien, la position et la quantité de mouvement sont rempla-
cés par des opérateurs notés respectivement : Ĥ, x̂ et p̂. L’opérateur quantité de mouvement
est défini par :

p̂ = − jh̄ , (3.4)
∂x
ce qui donne la relation de commutation :

[ x̂, p̂] = jh̄. (3.5)

En effectuant le changement de variables suivant :


r
mω0
X̂ = x̂ (3.6)
2h̄
1
P̂ = √ p̂, (3.7)
2h̄mω0

le hamiltonien s’écrit alors :


Ĥ = h̄ω0 X̂ 2 + P̂2

(3.8)

Le commutateur (3.5) s’exprime maintenant comme :

  j
X̂, P̂ = (3.9)
2

3.1.2 Opérateurs création et annihilation


Afin de trouver les fonctions propres de l’oscillateur harmonique quantique on est amené à
définir les opérateurs création (↠) et annihilation (â) définis par :

↠= X̂ − j P̂ (3.10)
â = X̂ + j P̂. (3.11)
32 Chapitre 3. Brève introduction à l’optique quantique

Le commutateur de ces opérateurs est calculé en évaluant d’une part :

↠â = X̂ − j P̂ X̂ + j P̂
 
(3.12)
= X̂ 2 + P̂2 + j X̂ P̂ − P̂ X̂

(3.13)
= X̂ 2 + P̂2 + j X̂, P̂
 
(3.14)
1
= X̂ 2 + P̂2 − , (3.15)
2
et d’autre part :

â ↠=
 
X̂ + j P̂ X̂ − j P̂ (3.16)
2 2

= X̂ + P̂ − j X̂ P̂ − P̂ X̂ (3.17)
= X̂ 2 + P̂2 − j X̂, P̂
 
(3.18)
1
= X̂ 2 + P̂2 + , (3.19)
2
ce qui permet d’établir
h i
â, ↠= 1 (3.20)

Ces relations permettent également d’exprimer le hamiltonien à partir des opérateurs création
et annihilation :  
† 1
Ĥ = h̄ω0 â â + (3.21)
2
ou encore :
h̄ω0  † 
Ĥ = â â + â ↠(3.22)
2

3.1.3 Étude des valeurs propres du hamiltonien


i) Valeurs propres de l’opérateur ↠â
La relation (3.21) montre que l’opérateur ↠â et le hamiltonien Ĥ possèdent les mêmes vecteurs
propres. On note |λ⟩ ces vecteurs propres et λ les valeurs propres associées, on a donc :
↠â |λ⟩ = λ |λ⟩. On suppose que les vecteurs propres sont orthonormés et donc ⟨ λ |λ⟩ = 1. Il
est alors possible d’établir différentes propriétés :
 Nature des valeurs propres de ↠â :
↠â |λ⟩ = λ |λ⟩ (3.23)

⟨λ| â â |λ⟩ = λ ⟨ λ |λ⟩ (3.24)
( â |λ⟩)† ( â |λ⟩) = λ (3.25)
2
∥ â |λ⟩∥ = λ (3.26)

Les valeurs propres de ↠â sont donc positives ou nulles (λ ≥ 0). De plus â |λ⟩ = 0 si et
seulement si λ = 0.
 En utilisant la relation de commutation (3.20) on peut écrire :
↠â |λ⟩ = λ |λ⟩ (3.27)
† † †
â â â |λ⟩ = λ â |λ⟩ (3.28)
† † †
â ( â â − 1) |λ⟩ = λ â |λ⟩ (3.29)
† † †
( â â) â |λ⟩ = (λ + 1) â |λ⟩ (3.30)
3.1. Rappel sur l’oscillateur harmonique (quantique) 33

↠|λ⟩ est donc vecteur propre de ↠â pour la valeur propre λ + 1.
 De la même manière :
↠â |λ⟩ = λ |λ⟩ (3.31)

â â â |λ⟩ = λ â |λ⟩ (3.32)

(1 + â â) â |λ⟩ = λ â |λ⟩ (3.33)
( ↠â) â |λ⟩ = (λ − 1) â |λ⟩ (3.34)

â |λ⟩ est donc vecteur propre de ↠â pour la valeur propre λ − 1.


Conclusion : les valeurs propres λ sont des entiers positifs, si tel n’était pas le cas l’application
de l’opérateur â conduirait à l’obtention de valeurs propres strictement négatives.

Les valeurs propres de ↠â sont notées n et ses vecteurs propres |n⟩ avec n ∈ N. Cet opérateur
est appelé opérateur nombre (n̂) et on a alors la relation :

n̂ |n⟩ = ↠â |n⟩ = n |n⟩ (3.35)

ii) Valeurs propres de Ĥ


La relation (3.21) permet d’obtenir les valeurs propres En du hamiltonien Ĥ qui vérifient :

Ĥ |n⟩ = En |n⟩ (3.36)

et sont définies par :


 
1
En = h̄ω0 n+ (3.37)
2

iii) Création / annihilation


Les vecteurs propres sont normés et donc ∀n ∈ N on a ⟨n| n⟩ = 1. D’après (3.30), en suppo-
sant, de manière arbitraire, une phase nulle, il existe α ∈ R tel que :

↠|n⟩ = α |n + 1⟩ (3.38)


† 2
⟨n| â â |n⟩ = α ⟨n + 1| n + 1⟩ (3.39)
⟨n| ↠â + 1 |n⟩ = α2 (3.40)
n + 1 = α2 , (3.41)

ce qui conduit à α = n + 1. De façon identique, d’après (3.34) il existe β ∈ R tel que :

â |n⟩ = β |n − 1⟩ (3.42)
† 2
⟨n| â â |n⟩ = β ⟨n − 1| n − 1⟩ (3.43)
n = β2 , (3.44)

et donc β = n.
Ces deux résultats permettent d’écrire les relations de création et d’annihilation pour n ∈ N :

↠|n⟩ = n + 1 | n + 1⟩ (3.45)

â |n⟩ = n | n − 1⟩ (3.46)

La relation (3.45) montre que l’application de l’opérateur création ↠permet d’augmenter
34 Chapitre 3. Brève introduction à l’optique quantique

l’énergie du système d’un quantum d’énergie. En appliquant plusieurs fois cet opérateur il
est possible d’obtenir l’ensemble des vecteurs propres de n̂ à partir de |0⟩ :
n
â†
| n ⟩ = √ |0⟩ (3.47)
n!

Quant à elle, l’application de l’opérateur annihilation â réduit d’un quantum l’énergie totale
du système (3.46).

6
(x)
5

(x)
4 0.20 Cas quantique n=40
4
4
Limite classique
4
3
(x)

2
0.15

I
n
3
V(x)

Probabilité I
2
(x)
2
2
0.10

2
(x)
1

1
1 0.05
(x)
0
0

0
0
0.00
0
-10 -5 0 5 10
-4 -2 0 2 4

x x

(a) Fonctions propres (b) Densité de probabilité

Figure 3.1 – a) Énergies propres En et potentiel V. Les fonctions propres pour n ∈ [0, 5] sont également représen-
 − 1
1 (2n+1)h̄
tées. b) Densité de probabilité |ϕn ( x )|2 pour n = 40. La limite classique correspond à dP 2 2
dx = π mω0 − x .
Dans les deux cas, pour la représentation graphique on a supposé : h̄ = m = ω0 = 1.

iv) Représentation des fonctions d’onde


Pour n ∈ N, on note ϕn ( x ) la fonction d’onde associée au vecteur propre |n⟩. ϕ0 ( x ) est obtenue
à partir de la relation â |0⟩ = 0 qui s’écrit encore

X̂ + j P̂ |0⟩ = 0 (3.48)
r 
mω0 j
x̂ + √ p̂ |0⟩ = 0 (3.49)
2h̄ 2h̄mω0

ou bien sous forme d’une équation différentielle :


r s !
mω0 h̄ d
x+ ϕ0 ( x ) = 0. (3.50)
2h̄ 2mω0 dx
R +∞
La solution normalisée de (3.50) telle que −∞ |ϕ0 ( x )|2 dx = 1 est donnée par :
 mω  14 mω0
0 x2
ϕ0 ( x ) = e− 2h̄ . (3.51)
h̄π
Les autres fonctions d’onde sont obtenues en utilisant la relation (3.47), ainsi :
r s !n
1 mω0 h̄ d
ϕn ( x ) = √ x− ϕ0 ( x ). (3.52)
n! 2h̄ 2mω0 dx
3.2. Quantification du champ électromagnétique 35

La figure 3.1 montre diverses représentations des états propres de l’oscillateur harmonique
quantique. Les fonctions propres pour n ∈ [0, 5] sont représentées figure 3.1(a). La figure
3.1(b) donne un exemple de densité de probabilité |ϕn ( x )|2 pour une valeur de n élevé (ici
n = 40). A titre de comparaison, la limite classique de densité de probabilité de présence de
l’oscillateur harmonique classique est aussi tracée.

3.1.4 Évolution des opérateurs dans la représentation de Heisenberg


☞ Rappel : Dans la représentation de Heisenberg, ce sont les opérateurs qui dépendent du
temps et non pas les fonctions d’onde. On obtient alors l’évolution temporelle d’un opérateur
Ô H (t) dans cette représentation en intégrant l’équation suivante :

dÔ H j 
= Ĥ, Ô H (3.53)
dt h̄

En appliquant la relation (3.53) aux opérateurs ↠et â on obtient :


d â†
= jω0 ↠(3.54)
dt
d â
= − jω0 â. (3.55)
dt
Ce qui s’intègre immédiatement et permet d’obtenir la dépendance temporelle des opérateurs
création et annihilation :
↠(t) = ↠(0)e jω0 t (3.56)
− jω0 t
â(t) = â(0)e . (3.57)

3.2 Quantification du champ électromagnétique


3.2.1 Équations de Maxwell / potentiel vecteur
i) Équations de Maxwell
En optique électromagnétique, les ondes lumineuses sont modélisées par un champ électro-
magnétique {E(r, t), B(r, t)}, vérifiant les équations de Maxwell. En se limitant au cas du vide
ces équations prennent la forme suivante :
div E = 0 (3.58)
div B = 0 (3.59)
∂B
rot E = − (3.60)
∂t
1 ∂E
rot B = 2 . (3.61)
c ∂t
dE
La densité d’énergie dV associée à ce champ électromagnétique s’écrit :
dE ϵ0 E2 B2
= + , (3.62)
dV 2 2µ0
et présente une ressemblance formelle avec le hamiltonien de l’oscillateur harmonique quan-
tique (3.3). Bien au-delà de l’analogie, il est possible de montrer que E(r, t) et B(r, t) sont des
variables conjuguées au même titre que x et p et qu’il y a une équivalence entre le hamilto-
nien associé au champ électromagnétique et celui de l’oscillateur harmonique. La méthode de
quantification du champ électromagnétique va se calquer sur celle de l’oscillateur harmonique
décrite au paragraphe 3.1.
36 Chapitre 3. Brève introduction à l’optique quantique

ii) Potentiel et potentiel vecteur


Les solutions des équations de Maxwell (3.58-3.61) peuvent s’exprimer à partir d’un potentiel
V (r, t) et d’un potentiel vecteur A(r, t) tels que :
∂A
E = − − grad V (3.63)
∂t
B = rot A. (3.64)

En jauge de Coulomb :

divA = 0 (3.65)
V = 0, (3.66)

l’équation de propagation déduite des équations de Maxwell s’écrit :

1 ∂2 A
∆A = . (3.67)
c2 ∂t2
On se limite ici à une onde plane polarisée linéairement selon le vecteur unitaire ê, on peut
alors écrire le potentiel vecteur en séparant sa partie temporelle β(t) et son profil spatial A(r) :

A(r, t) = β(t)A(r)ê + β∗ (t)A∗ (r)ê∗ . (3.68)

En injectant cette expression dans l’équation de propagation (3.67) on obtient :

1 β′′
∆A − A = 0. (3.69)
c2 β
β′′
Si on s’intéresse aux solutions du type − c12 β = cte = k2 on peut séparer l’équation (3.67) en
deux :

∆ A + k2 A = 0 (3.70)
′′ 2
β = −ω β, (3.71)

où ω = kc. On notera que k représente bien la norme du vecteur d’onde k. L’intégration de


(3.71) conduit à :
β(t) = β 0 e− jωt (3.72)
En imposant la condition de normalisation suivante :
y
|A(r)|2 dV = 1, (3.73)
V

il est alors possible d’exprimer l’énergie électromagnétique contenue dans un volume V


comme :
E = ϵ0 ω 2 ( ββ∗ + β∗ β) (3.74)
Les équations (3.72) et (3.74) sont à rapprocher respectivement de (3.57) et (3.22).

3.2.2 Quantification du champ électromagnétique


En optique quantique, les champs électriques et magnétiques deviennent des opérateurs, il en
est donc de même pour le potentiel vecteur :

Â(r, t) = β̂(t)A(r)ê + β̂† (t)A∗ (r)ê∗ . (3.75)


3.2. Quantification du champ électromagnétique 37

En utilisant l’analogie développée dans le paragraphe précédent, on définit une équivalence


entres opérateurs :
r
2ϵ0 ω
â = β̂ (3.76)

r
2ϵ0 ω †
↠= β̂ , (3.77)

qui permet alors d’écrire le potentiel vecteur sous la forme :
s
h̄ n o
Â(r, t) = â(t)A(r)ê + ↠(t)A(r)∗ ê∗ . (3.78)
2ϵ0 ω

Il est alors possible d’obtenir l’expression du champ électrique en appliquant la relation (3.63)
en jauge de Coulomb :
s
h̄ n o
Ê(r, t) = jω â(t)A(r)ê − ↠(t)A(r)∗ ê∗ . (3.79)
2ϵ0 ω

e√jk·r
En projetant Ê sur la direction de polarisation et en notant que A(r) = , on peut alors
V
écrire : s
h̄ω n o
Ê(r, t) = j â(t)e jk·r − ↠(t)e− jk·r . (3.80)
2ϵ0 V
Le champ total est la somme de deux opérateurs :

Ê = Ê+ + Ê− , (3.81)

où les opérateurs Ê+ et Ê− sont définis par :


s
h̄ω
Ê+ (r, t) = â0 e− jϕ(r,t) (3.82)
2ϵ0 V
s
h̄ω † jϕ(r,t)
Ê− (r, t) = â e (3.83)
2ϵ0 V 0

où la phase ϕ s’écrit :
π
ϕ(r, t) = ωt − k · r − . (3.84)
2

3.2.3 État du champ électromagnétique


☞ Les excitations du champ électromagnétique sont décrites dans la base (|n⟩)n∈N des états
propres de l’opérateurs nombre de photons n̂ = ↠â.

Depuis le paragraphe 3.2.2 nous avons implicitement fait l’hypothèse d’un champ monomode
déterminé par :
♦ un seul vecteur d’onde k
♦ une polarisation linéaire parallèle à ê
En toute généralité l’excitation du champ électromagnétique est décrite par une fonction
38 Chapitre 3. Brève introduction à l’optique quantique

d’onde décomposée sur des vecteurs de base produits des états propres (|nki ,e ⟩) obtenus pour
différents vecteurs d’onde ki avec i ∈ [1, M] et une polarisation e ∈ { p, s} :

nk1 ,p , nk1 ,s , nk2 ,p , nk2 ,s . . . nk M ,p , nk M ,s = nk1 ,p |nk1 ,s ⟩ nk2 ,p |nk2 ,s ⟩ . . . nk M ,p |nk M ,s ⟩ . (3.85)

Rappelons également que pour un champ monomode un état pur |ψ⟩ s’écrit :
+∞
|ψ⟩ = ∑ cn |n⟩ . (3.86)
n =0

3.2.4 Quelques propriétés


Pour un état pur |ψ⟩ décrivant une excitation du champ électromagnétique on peut calculer :
♦ la valeur moyenne du nombre de photons : ⟨n̂⟩ = ⟨ψ| n̂ |ψ⟩
♦ la variance du nombre de photons : (∆n)2 = n̂2 − ⟨n̂⟩2
♦ la probabilité de mesurer n photons : P(n) = |⟨n| ψ⟩|2 .

3.3 Première application du formalisme : la lame séparatrice


La lame séparatrice joue un rôle central dans les applications optiques de l’information quan-
tique. Dans ce paragraphe nous allons appliquer le formalisme de l’optique quantique afin
de décrire l’action d’un cube séparateur ou d’une lame séparatrice 50%/50% sur un champ
électromagnétique quantifié (figure 3.2). L’effet de la lame est modélisé par une matrice 2 × 2

a) b)

Figure 3.2 – Lame séparatrice 50%/50% avec pour champ d’entrée : a) un photon sur une voie et le vide sur
l’autre, b) un photon sur chaque voie.

qui relie les opérateur création à l’entrée de la lame avec ceux en sortie :
 †    † 
â3 1 j 1 â1
=√ . (3.87)
â4† 2 1 j â †
2

3.3.1 Un état à un seul photon en entrée


On suppose ici un photon en entrée sur la voie 1 et aucun sur la voie 2. La fonction d’onde de
l’état d’entrée s’écrit alors :
|ψin ⟩ = |1⟩1 |0⟩2 , (3.88)
3.3. Première application du formalisme : la lame séparatrice 39

ce qui s’exprime avec l’opérateur création associé à la voie 1 :

|ψin ⟩ = â1† |0⟩1 |0⟩2 , (3.89)

à partir de (3.87) on peut exprimer â1† à partir des opérateurs de création de sortie :

−j  
â1† = √ â3† + j â4† . (3.90)
2
On peut alors obtenir la fonction d’onde à la sortie de la lame :
−j  
|ψout ⟩ = √ â3† + j â4† |0⟩3 |0⟩4 . (3.91)
2
On déduit alors l’expression finale de la fonction d’onde de sortie en faisant agir les opérateurs
création :
− j |1⟩3 |0⟩4 + |0⟩3 |1⟩4
|ψout ⟩ = √ . (3.92)
2
Le nombre moyen de photons détectés sur la voie 3 est donné par la valeur moyenne de
l’opérateur n̂3 = â3† â3 . En utilisant â3 |0⟩3 |1⟩4 = 0, on a :

(− j) |1⟩3 |0⟩4
 
4 ⟨0| 3 ⟨1| j + 4 ⟨1| 3 ⟨0| 1
⟨n̂3 ⟩ = ⟨ψout | n̂3 |ψout ⟩ = √ √ = , (3.93)
2 2 2

car 4 ⟨0| 3 ⟨1| 1⟩3 |0⟩4 = 1 et 4 ⟨1| 3 ⟨0| 1⟩3 |0⟩4 = 0. De la même manière on peut montrer que le
nombre moyen de photons détectés sur la voie 4 est ⟨n̂4 ⟩ = 1/2. La probabilité P10 de détecter
le photon sur la voie 3 s’exprime quant à elle :
1
P10 = |4 ⟨0| 3 ⟨1| ψout ⟩|2 = . (3.94)
2
De même, la probabilité de mesurer le photon sur la voie 4 vaut P01 = 1/2. On retrouve le
résultat intuitif qui correspond à la mesure d’un photon sur chacune des voie 3 et 4 avec une
chance sur deux.

3.3.2 Deux états à un seul photon en entrée


On considère maintenant que l’on injecte sur chacune des deux voies un photon unique,
les deux photons étant indiscernables (même fréquence, même polarisation). Dans ce cas la
fonction d’onde d’entrée prend la forme :

|ψin ⟩ = |1⟩1 |1⟩2 (3.95)


|ψin ⟩ = â1† â2† |0⟩1 |0⟩2 . (3.96)

La fonction d’onde du système à la sortie de la lame s’écrit alors :


−j  †  
|ψout ⟩ = â3 + j â4† â3† − j â4† |0⟩3 |0⟩4 (3.97)
2 
− j  † 2  † 2

|ψout ⟩ = â3 + â4 |0⟩3 |0⟩4 (3.98)
2
−j
|ψout ⟩ = √ (|2⟩3 |0⟩4 + |0⟩3 |2⟩4 ) . (3.99)
2
En sortie on obtient donc deux photons sur la voie 3 ou deux sur la voie 4, mais jamais
un photon sur chacune des voies. Les deux photons s’assemblent sur l’une des deux voies, on
parle de coalescence de photons. En exercice (✐) on pourra aussi vérifier que ⟨n̂3 ⟩ = ⟨n̂4 ⟩ = 1.
40 Chapitre 3. Brève introduction à l’optique quantique

3.4 Degré de cohérence du 2nd ordre en optique quantique


3.4.1 Éléments de photo-détection
On considère ici l’expérience très simple dans laquelle un rayonnement à n photons est envoyé
sur un détecteur optique. La partie radiative de l’élément de matrice décrivant l’absorption
d’un photon par le détecteur est proportionnel à :
2 ∗
⟨n − 1| Ê+ |n⟩ = ⟨n − 1| Ê+ |n⟩ ⟨n − 1| Ê+ |n⟩ (3.100)
= ⟨n| Ê− |n − 1⟩ ⟨n − 1| Ê+ |n⟩ (3.101)
= ⟨n| Ê− Ê+ |n⟩ . (3.102)

Finalement cet élément de matrice est proportionnel à la valeur moyenne de l’opérateur Eˆ− Ê+ .

3.4.2 Degré de cohérence du 1er ordre


A partir des résultats précédents, on peut donner la forme quantique de la fonction d’auto-
corrélation du champ normalisée :

Ê− (t) Ê+ (t + τ )


g (1) ( τ ) = (3.103)
Ê− (t) Ê+ (t)

3.4.3 Auto-corrélation d’intensité


Le degré de cohérence du 2nd ordre défini de manière classique (2.40) prend la forme suivante
en tenant compte de l’aspect quantique du rayonnement :

Ê− (t) Ê− (t + τ ) Ê+ (t + τ ) Ê+ (t)


g (2) ( τ ) = 2
(3.104)
Ê− (t) Ê+ (t)

E Attention : L’ordre des opérateurs est très important et traduit le fait que l’on détecte tout
d’abord un photon à l’instant t puis un autre à l’instant t + τ à une position donnée.

Nous nous limitons ici à des champs monomodes dont la dépendance temporelle ne peut
être qu’harmonique 1 . En conséquence, la fonction d’auto-corrélation d’intensité peut alors
s’exprimer comme
D E
â0† e jϕ(r,t) â0† e jϕ(r,t+τ ) â0 e− jϕ(r,t+τ ) â0 e− jϕ(r,t)
g (2) ( τ ) = 2
, (3.105)
â0† e jϕ(r,t) â0 e− jϕ(r,t)
ce qui peut s’écrire encore sous forme simplifiée 2 :

â0† â0† â0 â0


g (2) ( τ ) = 2
. (3.106)
â0† â0
On peut alors démontrer (à titre d’exercice par exemple ✐) que :

⟨n̂(n̂ − 1)⟩
g (2) ( τ ) = (3.107)
⟨n̂⟩2
1. Dans l’annexe A.1 et au paragraphe 3.6.2 nous fournirons deux exemples de traitements de champs multi-
modes.
2. On omettra par la suite l’indice 0 dans â0 et â0† .
3.4. Degré de cohérence du 2nd ordre en optique quantique 41

3.4.4 Interféromètre HBT


Dans cette partie nous allons retrouver l’expression du degré de cohérence du second ordre
à partir de la modélisation de l’interféromètre HBT (2.2.1) représenté sur la figure 3.3. L’état

Figure 3.3 – Mesure du degré de cohérence du 2nd ordre pour un état d’entrée | φ⟩1 arbitraire à l’aide d’un
interféromètre HBT.

| φ⟩1 dont on veut mesurer la fonction d’auto-corrélation d’intensité est envoyé sur la voie 1
de l’interféromètre alors que seul l’état du vide est injecté sur la voie 2.

♦ Expression de g(2) (τ ) : La mesure des corrélations d’intensité entre les voies 3 et 4 corres-
pond à la photo-détection jointe d’un photon à l’instant t sur la voie 3 et d’un autre sur la
voie 4 à l’instant t + τ. Si on note |i ⟩ et | f ⟩ l’ensemble des état initiaux et finaux du champ
électrique et G (2) (τ ) la fonction de corrélation d’intensité (non normalisée ici) entre les voies 3
et 4 de l’interféromètre on obtient :
2
G (2) ( τ ) = ⟨ Ê4+ (t + τ ) Ê3+ (t)⟩ (3.108)
2
= ∑ P (i ) ⟨ f | Ê4+ (t + τ ) Ê3+ (t) |i ⟩ , (3.109)
i, f

où P(i ) est la probabilité associée à l’état initial |i ⟩. Ce qui s’écrit encore :


G (2) ( τ ) = ∑ P(i) ∑ ⟨i| Ê3− (t)Ê4− (t + τ ) | f ⟩ ⟨ f | Ê4+ (t + τ )Ê3+ (t) |i⟩ . (3.110)
i f

On rappelle la relation de fermeture :


∑ | f ⟩ ⟨ f | = I, (3.111)
f

qui nous permet alors d’écrire


G (2) ( τ ) = ∑ P(i) ⟨i| Ê3− (t)Ê4− (t + τ )Ê4+ (t + τ )Ê3+ (t) |i⟩ (3.112)
i
= ⟨ Ê3− (t) Ê4− (t + τ ) Ê4+ (t + τ ) Ê3+ (t)⟩ (3.113)
∝ ⟨ â3† (t) â4† (t + τ ) â4 (t + τ ) â3 (t)⟩ . (3.114)
Le degré de cohérence du 2nd ordre s’exprime alors comme :
G (2) ( τ )
g (2) ( τ ) = (3.115)
⟨ Ê3− (t) Ê3+ (t)⟩ ⟨ Ê4− (t) Ê4+ (t)⟩
⟨ Ê3− (t) Ê4− (t + τ ) Ê4+ (t + τ ) Ê3+ (t)⟩
= (3.116)
⟨ Ê3− (t) Ê3+ (t)⟩ ⟨ Ê4− (t) Ê4+ (t)⟩
⟨ â3† (t) â4† (t + τ ) â4 (t + τ ) â3 (t)⟩
= , (3.117)
⟨ â3† (t) â3 (t)⟩ ⟨ â4† (t) â4 (t)⟩
42 Chapitre 3. Brève introduction à l’optique quantique

et finalement
⟨ â3† (t) â4† (t + τ ) â4 (t + τ ) â3 (t)⟩
g (2) ( τ ) = . (3.118)
⟨n̂3 ⟩ ⟨n̂4 ⟩
Si on se limite à τ = 0, on obtient simplement

⟨ â3† â4† â4 â3 ⟩


g (2) ( 0 ) = , (3.119)
⟨n̂3 ⟩ ⟨n̂4 ⟩
expression dans laquelle les valeurs moyennes sont calculées sur l’état d’entrée :

| ψ ⟩ = | φ ⟩1 |0⟩2 . (3.120)

♦ Calcul des corrélations : Le numérateur de l’expression (3.119) s’écrit :

⟨ â3† â4† â4 â3 ⟩ = ⟨ψ| â3† â4† â4 â3 |ψ⟩ . (3.121)

Les opérateurs â3 et â4 s’expriment en fonction des opérateurs â1 et â2 à l’aide de la matrice
(5.24), on obtient alors :

1 †  
â3† â4† â4 â3 = j â1 + â2† â1† + j â2† ( â1 − j â2 ) (− j â1 + â2 ) . (3.122)
4
Comme â2 |ψ⟩ = 0 (ou encore ⟨ψ| â2† = 0) il reste :

1D † †  E
⟨ â3† â4† â4 â3 ⟩ = â1 â1 + j â2† ( â1 − j â2 ) â1 . (3.123)
4
Puisque les opérateurs â1 et â2 commutent on obtient finalement :

1D † † E
⟨ â3† â4† â4 â3 ⟩ = â1 â1 â1 â1 . (3.124)
4
♦ Calcul des nombres moyens de photons sur chacune des voies : la lame séparatrice étant
50%/50% on a directement :

⟨n̂1 ⟩ ↠â1


⟨n̂3 ⟩ = ⟨n̂4 ⟩ = = 1 . (3.125)
2 2
Ce qui nous permet en utilisant l’expression (3.119) d’obtenir l’expression de la fonction
d’auto-corrélation d’intensité :
↠↠â1 â1
g (2) ( 0 ) = 1 1 2 (3.126)
â1† â1
équivalente à la définition (3.106).

3.5 Champs monomodes


3.5.1 État cohérent
☞ Pour α ∈ C, on définit l’état cohérent comme la superposition d’états à n photons qui
s’écrit :
+∞
| α |2 αn
|α⟩ = e− 2 ∑ √ |n⟩ (3.127)
n =0 n!

Les propriétés suivantes de l’état cohérent pourront être démontrées en exercice ✐


3.5. Champs monomodes 43

1. Les états cohérents sont des états propres de l’opérateur annihilation, on a donc :

â |α⟩ = α |α⟩ et ⟨α| ↠= α∗ ⟨α| (3.128)

2. On peut montrer que ⟨α| n̂ |α⟩ = ⟨n̂⟩ = |α|2 et d’autre part n̂2 = |α|2 + |α|4 . En injectant
ces résultats dans (3.107) on trouve que pour un état cohérent :

g (2) ( 0 ) = 1 (3.129)

3. La valeur moyenne de l’opérateur champ électrique calculée sur un état cohérent donne :
s
2h̄ω
Ê = |α| cos (ωt − k · r + ϕ0 ) (3.130)
ϵ0 V

où ϕ0 = θ − π
2 et α = |α| e− jθ .
Le dernier résultat est très important, il montre que la valeur moyenne Ê décrit une onde
plane monochromatique. Les états cohérents jouent donc un rôle très important puisqu’ils
permettent de décrire les propriétés quantiques de champs lumineux cohérents comme les
Lasers très au dessus du seuil. La valeur g(2) (0) = 1 trouvée en appliquant l’approche quan-
tique est donc en bon accord avec le résultat obtenu au chapitre 2 pour l’onde parfaitement
stable.
L’approche quantique de l’onde plane monochromatique permet de décrire des propriétés
que le modèle de l’optique ondulatoire ne permet pas d’appréhender. En particulier des in-
formations statistiques sur le nombre de photons peuvent être simplement dégagées :
 Des propriétés énoncées précédemment on peut déduire la variance (∆n)2 du nombre de
photons et établir que :
∆n 1
=p (3.131)
⟨n⟩ ⟨n⟩
où ⟨n̂⟩ = ⟨n⟩ représente le nombre moyen de photons mesurés dans un intervalle de temps
fixé. Avec la définition quantique du degré de cohérence du 2nd ordre, il est donc possible
d’obtenir la condition g(2) (0) = 1 même pour un champ présentant des fluctuations d’am-
plitude. Le lien avec la description classique des fluctuations d’intensité (et aussi la densité
spectrale de bruit d’intensité) est détaillé dans l’annexe A.1.

 Pour un nombre moyen de photon ⟨n⟩ donné la probabilité de mesurer n photons est
donnée par :
2n n
−|α|2 | α | −⟨n⟩ ⟨ n ⟩
P(n) = e =e (3.132)
n! n!
La distribution du nombre de photons de l’état cohérent suit une loi de Poisson. La figure 3.4
représente des exemples de distribution du nombre de photons pour deux valeurs moyennes
⟨n⟩ différentes. Pour des valeurs élevées de ⟨n⟩, la distribution de Poisson est bien approxi-
mée par une loi Gaussienne. Figure 3.5 on a représenté la série temporelle du signal mesuré
pendant une durée totale ∆T à l’aide d’un détecteur qui intègre pendant une durée τR . Pour
les deux exemples choisis on considère un rayonnement cohérent avec un nombre de photons
émis par unité de temps ⟨dt ⟩ = 4 × 107 s−1 ce qui correspond par exemple à un rayonnement
d n

monochromatique de longueur d’onde 780 nm et de puissance 10 pW. a) Pour τR = 100 µs


on mesure en moyenne 4000 photons sur le temps d’intégration du détecteur, l’écart type
associée à cette mesure est d’environ 60 photons ; b) pour τR = 100 ps, le nombre moyen de
44 Chapitre 3. Brève introduction à l’optique quantique

Distribution de Poisson <n>=100


0.25 0.05
Distribution Gaussienne

Distribution de Poisson <n>=3


0.20 0.04

0.15 0.03
P(n)

P(n)
0.10 0.02

0.05 0.01

0.00 0.00
0 2 4 6 8 10 12 14 50 60 70 80 90 100 110 120 130 140 150

n n

(a) ⟨n⟩ = 3 (b) ⟨n⟩ = 100

Figure 3.4 – Distribution du nombre de photons pour un état cohérent : a) ⟨n⟩ = 3. b) Pour ⟨n⟩ = 100 on a
également représenté la loi Gaussienne approchant au mieux la distribution de Poisson.

5000 2
Nombre de photons

Nombre de photons

4000

3000

2000

1000

0 0
0.0 0.2 0.4 0.6 0.8 1.0 0.0 0.2 0.4 0.6 0.8 1.0

t [s] t [µs]

(a) ∆T = 1 s et τR = 100 µs (b) ∆T = 1 µs et τR = 100 ps

Figure 3.5 – Nombre de photons mesurés pendant une durée totale ∆T à l’aide d’un détecteur possédant une
durée d’intégration τR pour un rayonnement monochromatique de puissance 10 pW à 780 nm.

photons détectés n’est plus que de 0.004, c’est à dire que sur le temps τR , la probabilité de
mesurer un photon est d’environ 0.4 %. La probabilité de mesurer deux photons chute elle à
8 × 10−4 %, il n’y a d’ailleurs aucun événement de ce type dans la réalisation présentée Fig.
3.5(b).
☞ Le champ cohérent présente des fluctuations d’intensité que l’approche classique de l’onde
plane ne peut prévoir. C’est la nature quantique de la lumière qui est à l’origine de ces fluc-
tuations.

3.5.2 États nombres


Les états nombres |n⟩ avec n ∈ N constituent la base des états propres de l’opérateur n̂ = ↠â.
Pour ces états on a ⟨n| n̂ |n⟩ = ⟨n̂⟩ = n et d’autre part n̂2 = n2 . Ce qui conduit à une
variance du nombre de photons mesurés nulle : ∆n = 0. Pour ces états le nombre de photons
et donc l’amplitude du champ sont parfaitement déterminés, toute l’incertitude est rejetée sur
la phase du champ.
3.6. Traitement quantique de l’amplification optique et de l’atténuation 45

L’application de l’expression (3.107) au cas de l’état nombre |n⟩ donne :

1
g (2) ( 0 ) = 1 − (3.133)
n

Contrairement aux résultats obtenus dans la description ondulatoire de la lumière on a ici


g(2) (0) < 1. En particulier pour une source de photons uniques pour la quelle ⟨n̂⟩ = 1, on a
g(2) (0) = 0.
E Les états nombres ne peuvent pas être correctement décrits en utilisant les méthodes de
l’optique ondulatoire. Des sources de lumière capable de produire de tels états sont appelées
sources de lumière non-classique.

3.6 Traitement quantique de l’amplification optique et de l’atténua-


tion
L’amplificateur optique schématisé Fig. 3.6.a) joue un rôle central dans les systèmes de télé-
communications optiques. Sa caractéristique principale est son gain G > 1 qui relie la puis-
sance Pin (ou le nombre moyen de photons en entrée ⟨n̂in ⟩) à la puissance en sortie Pout (ou
encore le nombre de photons en sortie ⟨n̂out ⟩) par Pout = GPin . Néanmoins, il est aussi impor-

a) b)

Figure 3.6 – Amplificateur optique de gain G : a) approche classique, b) modélisation de l’amplificateur optique
dans le formalisme de l’optique quantique.

tant d’évaluer son facteur de bruit Fb défini comme le rapport du rapport signal sur bruit à
l’entrée de l’amplificateur et du rapport signal sur bruit à la sortie, l’ensemble étant exprimé
dans le domaine électrique après photodétection. Si on définit (∆nin )2 et (∆nout )2 comme les
variances des distributions des nombres de photons mesurées en aval et en amont de l’ampli-
ficateur on a alors
⟨n̂in ⟩2
(∆nin )2
Fb = (3.134)
G2 ⟨n̂in ⟩2
(∆nout )2

On remarquera que dans cette définiton, nous considérons que le signal de sortie utile est
donné par G ⟨n̂in ⟩. Ce paramètre traduit donc l’influence de l’amplificateur sur le rapport
signal sur bruit : plus sa valeur est élevée plus le rapport signal sur bruit est dégradé. Il
conviendra donc d’utiliser des amplificateurs à faible facteur de bruit en particulier pour les
étapes de pré-amplification.

De la même manière, dans une ligne de transmission les composants passifs tels que G < 1
diminuent le rapport signal sur bruit des signaux transmis. On peut donc également caracté-
riser cette dégradation par leur facteur de bruit.
46 Chapitre 3. Brève introduction à l’optique quantique

E Attention : Il faut bien noter que tous les développements de ce paragraphe sont généraux
mais ne concernent que les processus d’amplification (ou d’atténuation) ne dépendant pas de
la phase du signal amplifié (ou atténué).

3.6.1 Modélisation du problème


Première approche
Si on appelle ↠et√b̂† les opérateurs création avant et après l’amplificateur, on est tenté d’écrire
la relation b̂† = G ↠qui permettrait d’obtenir un rapport G entre les nombres moyens de
photons. Avec une telle défintion on obtient la relation
h i h i
b̂, b̂† = G â, ↠= G. (3.135)
| {z }
=1

Pour G h̸= 1icette dernière relation est alors incohérente puisque l’opérateur b̂ doit aussi
vérifier b̂, b̂† = 1.

Introduction de l’opérateur "fluctuations"


Afin de contourner cette difficulté, il est possible de considérer l’amplificateur comme une
lame séparatrice pour laquelle le signal à amplifier |ψin ⟩ entre par la première voie alors que
sur la seconde voie, associée à un opérateur noté F̂, est injecté l’état du vide |0⟩ (voir Fig.
3.6.b). On obtient alors la relation suivante (Caves 1982, Yamamoto et Haus 1986) :

b̂† = G ↠+ F̂ † (3.136)

L’opérateur F̂, de valeur moyenne nulle, traduit le fait que lorsque G ̸= 1, l’amplifcateur
couple les champs entrants et sortants à d’autres
√ champs et donc à d’autres sources de bruit
† ˆ†
et de flucuations. On pose maintenant : F̂ = G − 1 f , deux cas sont alors possibles :

 Amplification G > 1 : on a G − 1 > 0 et donc F̂ = G − 1 fˆ ; le commutateur de b̂ et b̂†
s’écrit alors h i h i h i
b̂, b̂† = G â, ↠+ ( G − 1) fˆ, fˆ† . (3.137)

Comme les opérateurs b̂ et â sont des opérateurs annihilation on a


h i
fˆ, fˆ† = −1, (3.138)

ce qui impose que fˆ soit un opérateur création et fˆ† un opérateur annihilation.


√ √
 Atténuation G < 1 : on a G − 1 < 0 soit F̂† = j 1 − G fˆ† et F̂ = − j 1 − G fˆ. Le commuta-
teur de b̂ et b̂† s’écrit maintenant :
h i h i h i
b̂, b̂† = G â, ↠+ (1 − G ) fˆ, fˆ† , (3.139)

ce qui donne directement h i


fˆ, fˆ† = 1. (3.140)

Dans le cas d’un composant passif qui atténue simplement le signal, fˆ représente un opérateur
annihilation et fˆ† un opérateur création 3 . Le tableau 3.1 résume les propriétés des opérateurs
F̂ et F̂ † dans les deux cas G > 1 et G < 1.
j
3. Pour G = 12 , on a b̂† = √1 ↠+ √ fˆ† et on retrouve la relation donnée dans l’expression matricielle (3.87)
2 2
3.6. Traitement quantique de l’amplification optique et de l’atténuation 47

Amplification G > 1 Atténuation G < 1



F̂ † |0⟩ 0 j 1 − G |1⟩

F̂ † |1⟩ G − 1 |0⟩

F̂ |0⟩ G − 1 |1⟩ 0

F̂ |1⟩ − j 1 − G |0⟩

F̂ F̂ † |0⟩ 0 (1 − G ) |0⟩

F̂ † F̂ |0⟩ ( G − 1) |0⟩ 0

F̂, F̂ †
 
1−G 1−G

Table 3.1 – Bilan de l’action des opérateurs F̂ et F̂ † pour l’amplification et l’atténuation.


√ On peut bien entendu
transposer ces relations, par exemple pour G < 1, la première ligne donne : ⟨0| F̂ = − j 1 − G ⟨1|.

3.6.2 Application à l’amplificateur optique (G>1)


Expression du nombre moyen de photons en sortie
L’état à l’entrée de l’amplificateur est noté |Ψin ⟩ = |ψin ⟩ |0⟩ alors que l’état à la sortie lui est
noté |Ψout ⟩. La valeur du nombre moyen de photons à la sortie est donnée par :

⟨n̂out ⟩ = ⟨b̂† b̂⟩ = ⟨Ψout | b̂† b̂ |Ψout ⟩ , (3.141)

à partir de l’équation (3.136), on peut écrire l’opérateur nombre en sortie de l’amplificateur :


√ √
b̂† b̂ = G ↠â + G ↠F̂ + G F̂ † â + F̂ † F̂. (3.142)

On doit alors évaluer plusieurs valeurs moyennes d’opérateurs, pour cela on se sert des pro-
riétés rappelées dans le tableau 3.1 :
♦ ⟨ ↠â⟩ = ⟨Ψin | ↠â|Ψin ⟩ = ⟨0| ⟨ψin | ↠â |ψin ⟩ |0⟩ = ⟨ψin | ↠â |ψin ⟩ ⟨0|0⟩ = ⟨n̂in ⟩ × 1 = ⟨n̂in ⟩
♦ ⟨ ↠F̂ ⟩ = ⟨ψin | ↠|ψin ⟩ ⟨0| F̂ |0⟩ = 0 car comme F̂ † |0⟩ = 0 on a ⟨0| F̂ = 0
♦ ⟨ F̂ † â⟩ = ⟨ψin | â |ψin ⟩ ⟨0| F̂ † |0⟩ = 0 car F̂ † |0⟩ = 0
♦ ⟨ F̂ † F̂ ⟩ = ⟨ψin |ψin ⟩ ⟨0| F̂ † F̂ |0⟩ = 1 × ( G − 1) ⟨0|0⟩ = G − 1.
| {z }
( G −1)|0⟩

Finalement on obtient :
⟨n̂out ⟩ = G ⟨n̂in ⟩ + G − 1 (3.143)
Cette dernière expression montre que le signal de sortie possède deux contributions, la pre-
mière est proportionnelle au signal d’entrée, elle est relative à proprement dit au phénomène
d’amplification optique. La seconde contribution ( G − 1) constitue un bruit ajouté lors de
l’amplification et correspond par exemple au phénomène d’émission spontanée qui accom-
pagne l’amplification Laser par émission stimulée.

Facteur de bruit
La variance du nombre de photons en sortie est donnée par : (∆nout )2 = ⟨(b̂† b̂)2 ⟩ − ⟨n̂out ⟩2 .
Son calcul commence par l’évaluation de ⟨(b̂† b̂)2 ⟩, à partir de l’équation (3.142), on obtient
seize termes. La plupart son nuls du fait des relations données dans le tableau 3.1, et seuls
quatre sont non nuls :
48 Chapitre 3. Brève introduction à l’optique quantique

♦ G2 ⟨( ↠â)2 ⟩ = G2 ⟨ψin | ( ↠â)2 |ψin ⟩ ⟨0|0⟩ = G2 ⟨n̂2in ⟩


♦ ⟨ F̂ † F̂ F̂ † F̂ ⟩ = ⟨ψin |ψin ⟩ ⟨0| F̂ † F̂ F̂ † F̂ |0⟩ = ( G − 1) ⟨1| F̂ F̂ † |1⟩ = ( G − 1)2 ⟨0|0⟩ = ( G − 1)2
♦ 2G ⟨ ↠â F̂ † F̂ ⟩ = 2G ⟨ψin |n̂in |ψin ⟩ ⟨0| F̂ † F̂ |0⟩ = 2G ( G − 1) ⟨n̂in ⟩
♦ G ⟨ F̂ † â ↠F̂ ⟩ = G ⟨ψin | â ↠|ψin ⟩ ⟨ F̂ † F̂ ⟩ = G ( G − 1) ⟨ψin |1 + ↠â|ψin ⟩ = G ( G − 1)(1 + ⟨n̂in ⟩).
Ainsi :
⟨(b̂† b̂)2 ⟩ = G2 ⟨n̂2in ⟩ + ( G − 1)2 + 2G ( G − 1) ⟨n̂in ⟩ + G ( G − 1)(1 + ⟨n̂in ⟩), (3.144)
en notant que :
⟨n̂out ⟩2 = G2 ⟨n̂in ⟩2 + 2G ( G − 1) ⟨n̂in ⟩ + ( G − 1)2 , (3.145)
ce qui donne finalement :

(∆nout )2 = G2 (∆nin )2 + G ( G − 1)(1 + ⟨n̂in ⟩) (3.146)


A partir de l’expression (3.134), on obtient l’expression du facteur de bruit pour l’amplificateur
ne dépendant pas de la phase :
1 1 + ⟨n̂in ⟩
 
Fb,G>1 = 1 + 1 − (3.147)
G (∆nin )2
On a Fb,G>1 > 1 ce qui montre que le facteur de bruit est toujours dégradé par un amplifica-
teur non dépendant de la phase. Par ailleurs, si (∆nin )2 ≫ ⟨n̂in ⟩ alors Fb,G>1 ≃ 1, ceci peut
être interprété de la manière suivante : lorsque la variance du nombre de photons à l’entrée
de l’amplificateur est très importante, le bruit ajouté devient négligeable et le rapport signal
sur bruit est conservé. Enfin, dans la limite où G → 1, le signal d’entrée n’est pas modifié et
Fb,G=1 = 1.

Si on s’intéresse à un état cohérent, on a (∆nin )2 = ⟨n̂in ⟩ et donc dans la limite où ⟨n̂in ⟩ ≫ 1,


le facteur de bruit prend la forme simplifiée suivante :
1
Fb,G>1 ≈ 2 − (3.148)
G

Densité spectrale d’émission spontanée


En notant que ⟨ F̂ F̂ † ⟩ = 0, on peut réécrire l’expression (3.143) sous la forme
⟨b̂† b̂⟩ = ⟨ G ↠â⟩ + ⟨[ F̂ † , F̂ ]⟩ . (3.149)
Pour deux instants séparés d’une durée τ on obtient alors
⟨b̂† (t)b̂(t + τ )⟩ = ⟨ G ↠(t) â(t + τ )⟩ + ⟨[ F̂ † (t), F̂ (t + τ )]⟩ , (3.150)
en utilisant le résultat rappelé dans l’annexe A.1 on peut alors écrire
⟨b̂† (t)b̂(t + τ )⟩ = ⟨ G ↠(t) â(t + τ )⟩ + ( G − 1)δ(τ ). (3.151)
Si on note TF l’opération de transformée de Fourier, on peut calculer les densités spectrales de
puissance à l’entrée et à la sortie de l’amplificateur (la multiplication par h̄ω permet de passer
du nombre de photons à la puissance du rayonnement) :
h i h i
TF ⟨b̂† (t)b̂(t + τ )⟩ × h̄ω = TF ⟨ G ↠(t) â(t + τ )⟩ × h̄ω + ( G − 1)h̄ω. (3.152)
Dans le cas d’un amplificateur Laser, cette dernière relation montre que le processus d’am-
plification ajoute un bruit (dû à l’émission spontanée amplifiée) dont la densité spectrale S ASE
(exprimée en W/Hz) est donnée par
S ASE = ( G − 1)h̄ω (3.153)
3.7. Conclusion 49

3.6.3 Application aux composants passifs (G<1)


Expression du nombre moyen de photons en sortie
La seule différence par rapport au cas précédent est le fait que la valeur moyenne ⟨0| F̂ † F̂ |0⟩
s’annule. Le nombre de photons en sortie d’un composant passif de transmission G < 1 est
alors donné par :
⟨n̂out ⟩ = G ⟨n̂in ⟩ (3.154)
On remarque ici que le processus d’atténuation n’ajoute pas de photon de bruit. Néanmoins
comme nous allons le voir dans le paragraphe suivant, le rapport signal sur bruit est tout de
même dégradé en sortie.

Facteur de bruit
Dans le cas G < 1, seuls deux termes de ⟨(b̂† b̂)2 ⟩ sont non nuls :
♦ comme précédemment : G2 ⟨( ↠â)2 ⟩ = G2 ⟨n̂2in ⟩
♦ G ⟨ ↠â F̂ F̂ † ⟩ = G ⟨ψin |n̂in |ψin ⟩ ⟨0| F̂ F̂ † |0⟩ = G (1 − G ) ⟨n̂in ⟩ ⟨1|1⟩ = G (1 − G ) ⟨n̂in ⟩ .
Ce qui donne :
(∆nout )2 = G2 ⟨∆nin ⟩2 + G (1 − G ) ⟨n̂in ⟩ (3.155)
Le facteur de bruit d’un composant passif de transmission G < 1 est alors donné par :

⟨n̂in ⟩
 
1
Fb,G<1 = 1 + −1 (3.156)
G (∆nin )2

Comme c’était le cas pour les amplificateurs, les composants passifs dégradent le rapport
signal sur bruit car on a toujours Fb,G<1 > 1.

Finalement dans le cas de l’état cohérent, le facteur de bruit des composants passifs peut
s’écrire simplement :
1
Fb,G<1 = (3.157)
G

3.7 Conclusion
Dans ce chapitre nous avons décrit succinctement la quantification du champ électromagné-
tique et présenté une approche quantique du degré de cohérence du 2nd ordre. Les outils ainsi
présentés ont été appliqués à deux types de rayonnement optique. Tout d’abord nous avons
rapidement présenté les propriétés de l’état cohérent qui permet de décrire de manière quan-
tique un champ Laser (très au-dessus du seuil). Pour ce rayonnement, nous avons retrouvé,
comme dans l’approche ondulatoire que g(2) (0) = 1. D’un autre côté, le formalisme quan-
tique introduit naturellement la distribution Poissonienne du nombre de photons de ce type
de lumière. Le second exemple abordé, qui constitue le cœur de ce cours, est le cas des états
nombres. Ces états purement quantiques permettent de décrire les sources non-classiques de
lumière pour lesquelles on a g(2) (0) < 1. En particulier une source de photons unique dé-
crite par un vecteur d’état |1⟩, est caractérisée par le fait que le degré de cohérence du 2nd
ordre s’annule aux temps courts. Par ailleurs nous avons appliqué le formalisme de l’optique
quantique à la description de deux composants optiques très importants, d’une part la lame
séparatrice et d’autre par l’amplificateur linéaire indépendant de la phase. La lame séparatrice
possède une place centrale dans les protocoles de distributon de clés quantiques. Le traitement
50 Chapitre 3. Brève introduction à l’optique quantique

quantique de l’amplificateur a permis d’exprimer la densité spectrale d’émission spontanée


qui joue un rôle clé pour l’étude de l’impact du bruit dans les systèmes de télécommunications
optiques.
Cryptographie quantique -
Protocole BB84
4

Sommaire
4.1 Principe de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.1 Protocole BB84 - Généralités . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.2 Théorème de non-clonage . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.3 Codage de l’information . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 54
4.1.4 Conclusion . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 56
4.2 Description du protocole BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Sécurité . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.1 Interception/renvoi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.2 Attaque des impulsions à deux photons . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.3 Attaque des impulsions à trois photons . . . . . . . . . . . . . . . . . . . . . . . . 60
4.3.4 Résumé : constitution de la clé secrète . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Réalisation pratique du protocole BB84 . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.2 Rappel : l’interféromètre de Mach-Zehnder en optique classique . . . . . . . . . 63
4.4.3 Description quantique de l’interféromètre de Mach-Zehnder . . . . . . . . . . . . 63
4.4.4 Architecture à un seul interféromètre de Mach-Zehnder . . . . . . . . . . . . . . 65
4.4.5 Architecture à deux interféromètres de Mach-Zehnder . . . . . . . . . . . . . . . 66
4.4.6 Protocoles utilisant des états leurres . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

51
4.1. Principe de base 53

4.1 Principe de base


4.1.1 Protocole BB84 - Généralités
BB84 (Bennett et Brassard 1984) est un protocole de cryptographie quantique à variables
discrètes consistant à échanger une clé de chiffrement sur un canal quantique.
☞ En cryptographie quantique, ce sont les propriétés de la mécanique quantique qui assurent
la sécurité du protocole de chiffrement.

Il est courant dans le domaine de la cryptographie de nommer Alice la personne qui émet le
message chiffré et Bob celle qui le reçoit. Le troisième protagoniste, l’espion est quant à lui
souvent appelée Eve.

Canal « quantique »
ALICE BOB
Canal « classique »
EVE

Figure 4.1 – Schéma général d’un protocole d’échange de clé quantique.

De façon très schématique, un protocole de cryptographie quantique (Fig. 4.1) s’effectue en


trois grandes étapes :
1. Alice génère une clé aléatoire qu’elle transmet à Bob sur le canal quantique.
2. En appliquant certains tests et en se servant des propriétés de la mécanique quantique,
Alice et Bob peuvent deviner s’ils sont espionnés et estimer quelle quantité d’information sur
la clé est détenue par Eve.
3. Alice et Bob utilisent le canal classique pour s’envoyer un message chiffré à l’aide de la clé
échangée sur le canal quantique. En utilisant les méthodes classiques de cryptographie et en
se servant de l’estimation de la quantité d’information détenue par Eve il est possible pour
Alice et Bob de s’échanger ce message de manière inconditionnellement sûre. Par exemple si
Alice et Bob se rendent compte qu’Eve ne connaît rien de la clé de chiffrement, ils peuvent
utiliser le code de Vernam pour s’échanger leur message.

4.1.2 Théorème de non-clonage


On suppose ici que l’on veuille dupliquer le qubit suivant :

| ψ ⟩ = α |0⟩ + β |1⟩ (4.1)

avec (α, β) ∈ C2 et |α|2 + | β|2 = 1. On définit alors un opérateur Û agissant sur un produit de
deux états en copiant l’état du premier sur le second :


|ψ⟩ |0⟩ −→ |ψ⟩ |ψ⟩ , (4.2)

ce qui donne sur la base (|0⟩ , |1⟩) :



|0⟩ |0⟩ −→Û
|0⟩ |0⟩
(4.3)

|1⟩ |0⟩ −→ |1⟩ |1⟩

54 Chapitre 4. Cryptographie quantique - Protocole BB84

A partir de cette définition, il est possible d’exprimer le produit |ψ⟩ |ψ⟩ de deux manières
différentes :
 d’une part en développant ce produit d’état on obtient :
|ψ⟩ |ψ⟩ = (α |0⟩ + β |1⟩) (α |0⟩ + β |1⟩) (4.4)
|ψ⟩ |ψ⟩ = α2 |0⟩ |0⟩ + β2 |1⟩ |1⟩ + αβ (|0⟩ |1⟩ + |1⟩ |0⟩) . (4.5)

 d’autre part on a :
|ψ⟩ |0⟩ = (α |0⟩ + β |1⟩) |0⟩ = α |0⟩ |0⟩ + β |1⟩ |0⟩ , (4.6)

ce qui donne en utilisant (4.3) et la linéarité des opérateurs quantiques :



|ψ⟩ |0⟩ −→ α |0⟩ |0⟩ + β |1⟩ |1⟩ = |ψ⟩ |ψ⟩ . (4.7)

Les expressions (4.5) et (4.7) ne sont équivalentes que si :


i) α = 0 et β = 1 et donc |ψ⟩ = |1⟩ (on choisit arbitrairement une phase nulle)
ii) ou α = 1 et β = 0 et donc |ψ⟩ = |0⟩.
Dans les deux cas l’état du système est parfaitement connu après une mesure dans la base
(|0⟩ , |1⟩).
E Conclusion : Il n’est pas possible de dupliquer un état quantique sans en avoir une parfaite
connaissance. C’est cette propriété fondamentale qui est mise à profit dans les protocoles de
cryptographie quantique à variables discrètes pour assurer la sécurité de la transmission des
clés de chiffrement : un espion ne peut copier de l’information quantique. De plus comme en
mécanique quantique les mesures sont projectives, toutes mesures opérées par Eve laisse une
trace détectable par Alice et Bob.

4.1.3 Codage de l’information


Le protocole BB84 repose sur l’utilisation de signaux aux propriétés quantiques à variables
discrètes. Dans leur article original Bennett et Brassard avaient proposé d’utiliser la polarisa-
tion de photons uniques. Dans ce cas la nature quantique du signal vient de l’utilisation de

Figure 4.2 – Exemple de codage d’information utilisant la polarisation de la lumière. Les bits "1" sont codés en
utilisant la polarisation verticale et les bits "0" la polarisation horizontale. La détection de photons sur l’une ou
l’autre des sorties d’un cube séparateur polarisant permet de décoder l’information. Remarquons que l’utilisation
de photons uniques permet d’obtenir des bits quantiques d’information ou qubits.

particules uniques. Le codage de l’information se fait alors en utilisant deux états de polarisa-
tion orthogonaux assurant ainsi le caractère discret des variables. Par exemple, on peut choisir
4.1. Principe de base 55

Base + 0: 1:
1
On note : IH〉
1 0
IV〉
0
Base × 0: 1:
1
On note : ID〉
1 0
IA〉

Figure 4.3 – Description des deux bases de polarisation + et × utilisées dans le protocole de cryptographie
quantique BB84. Lorsque la mesure se fait en utilisant la bonne orientation de polariseur le résultat est exact avec
une probabilité de 100 %.

de coder les bits "1" sur la polarisation verticale et les bits "0" sur la polarisation horizontale
comme cela est illustré dans la figure 4.2. Comme nous le détaillerons par la suite, la sécurité
du protocole repose sur le choix aléatoire de deux bases de polarisation décrites Figure 4.3
pour le codage :
 Base + : horizontale/verticale (| H ⟩ , |V ⟩) (déjà décrite)
 Base × : diagonale/anti-diagonale (|D⟩ , | A⟩) tournée de 45 par rapport à la première.
Lorsque la mesure de la polarisation se fait dans la base appropriée, c’est à dire avec un po-
lariseur orienté soit verticalement ou à 45 , le résultat de la mesure est correct. C’est à dire
qu’un 1 codé dans la base + mesuré dans la base + donnera 1 avec une probabilité de 100 %.
Il en est de même pour les trois autres configurations similaires décrites Figure 4.3. De plus,
lorsque la base adaptée est utilisée, la mesure ne modifie pas l’état de polarisation. Si on re-
prend l’exemple précédent, le 1 codé sur la polarisation verticale n’est pas modifié en sortie du
polariseur orienté verticalement. Lorsque un bit est codé avec une base est décodé avec l’autre

50% 50%
0 0
50% 50%
1 1

1 1 0 0
50% 50%
0 0
50% 50%
1 1

1 1 0 0
Figure 4.4 – Mesure de la valeur du qubit codé sur la polarisation de photons uniques lorsque la base de mesure
est différente de la base utilisée pour le codage.
56 Chapitre 4. Cryptographie quantique - Protocole BB84

base les choses sont complètement différentes. Supposons par exemple que l’on choisisse la
base (| D ⟩ , | A⟩) pour coder un bit 1. Dans ce cas l’état à l’entrée du polariseur permettant la
mesure s’écrit :

|ψin ⟩ = | A⟩ (4.8)
| H ⟩ − |V ⟩
|ψin ⟩ = √ . (4.9)
2
La mesure de la polarisation de cet état dans l’autre base, c’est à dire avec un polariseur
orienté de manière verticale, pourra alors donner deux résultats :
 ”1” avec une probabilité |⟨V |ψin ⟩|2 = 21
 ”0” avec une probabilité |⟨ H |ψin ⟩|2 = 12 .
Le résultat est donc erroné dans un cas sur deux. L’état |ψout ⟩ en sortie de polariseur peut
alors prendre deux valeurs, lorsque l’on a mesuré ”1” il prend la forme suivante :

| D ⟩ − | A⟩
|ψout ⟩ = |V ⟩ = √ , (4.10)
2
alors que lorsqu’un ”0” a été mesuré il s’écrit :

| D ⟩ + | A⟩
|ψout ⟩ = | H ⟩ = √ . (4.11)
2
Dans les deux cas on remarquera que les états de sortie et d’entrée sont différents. Ces résultats
peuvent être généralisés à toutes les configurations où l’état d’entrée |ψin ⟩ n’est pas un état
propre du polariseur utilisé pour la mesure (Fig. 4.4).

4.1.4 Conclusion
On ne peut pas copier sans erreur un photon si l’on ne connaît pas à l’avance son état de
polarisation. Pour un photon codé dans une base de polarisation donnée :
♦ la mesure dans la bonne base permet d’obtenir de façon certaine son état,
♦ la mesure avec toute autre base donne un résultat probabiliste (50 % avec les deux bases
décrites précédemment).
Comme pour toute mesure en mécanique quantique, la mesure de la polarisation d’un pho-
ton le projette dans l’état mesuré. Le protocole BB84 met ces propriétés a profit pour sécuriser
l’échanger d’une clé de chiffrement qui va ensuite servir à échanger de manière incondi-
tionnellement sûre un message. Ce protocole permet de s’assurer que personne n’espionne
l’échange de la clé ou de quantifier la quantité d’information de la clé partagée avec l’espion.

4.2 Description du protocole BB84


L’objectif du protocole BB84 est de permettre à Alice et Bob de s’échanger une clé de chif-
frement connue de eux et eux seuls qui servira ensuite dans des schémas de cryptographie
classique. Les étapes de ce protocole sont décrites ci-dessous et résumées dans la figure 4.5.
4.2. Description du protocole BB84 57

 Canal quantique
1. Transmission quantique
♦ Alice envoie une séquence aléatoire de bits codés sur la polarisation de photons uniques
dans une des bases + et × choisie aléatoirement pour chacun des bits.
♦ Bob effectue ses mesures dans une base de polarisation qu’il choisit également de manière
aléatoire pour chacun des bits. A ce stade Bob détient une clé brute entachée d’erreurs qui
ont plusieurs origines : i) Bob ne connaît pas la base utilisée par Alice et lorsque la base
qu’il a choisie n’est pas bonne il se trompe une fois sur deux, ii) les mesures faites par Eve
introduisent des erreurs et iii) comme en communication classique les pertes sur la ligne de
transmission, les défauts de codage et autres imperfections sont la source d’erreurs.

Base + 0 : 1: Base × 0 : 1:
Clé aléatoire 0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 0 1 0 1 1 0 0

ALICE
Bases aléatoires + +×××+ ×+ ××+ ×+ + + + ×××+ ×+ + ×
Etats codés

Canal quantique

Bases aléatoires + × + × + × × + × × + + + ×× + × + × + + × + ×

BOB
Etats mesurés
(clé brute) 0 0 1 0 0 1 1 0 0 1 0 1 1 0 0 1 1 0 1 0 1 0 0 0
Canal classique Erreurs!
ALICE BOB
0 0 1 0 0 1 0 1 1 1 1 0 0 0

ALICE & BOB


Clé filtrée

Bits révélés 0 1 0 1 0 0 0
Clé secrète
partagée
0 0 0 1 1 1 1
Mesure du QBER : ici 1/7
Figure 4.5 – Résumé schématique du protocole BB84. Dans l’exemple choisi on observe 4 erreurs : 2 proviennent
d’un mauvais choix de base et sont éliminées automatiquement de la clé filtrée. Il y a une seule erreur dans les 7
bits révélés : on en déduit donc un QBER de 17 .

 Canal classique
2. Réconciliation des bases
Afin d’éliminer les cas de figure où ils n’ont pas choisi une base de codage commune, Alice
et Bob échangent publiquement les bases choisies d’une part pour le codage et d’autre part
pour la mesure. Ils ne conservent que les bits codés et mesurés dans la même base, on parle
de clé filtrée.
3. Estimation du taux d’erreur (quantique) QBER
Ils choisissent alors de se révéler une fraction de la clé filtrée (≈ 10 %). Ceci leur permet
d’estimer le QBER de la transmission. La valeur du QBER mesurée est décisive elle permet
par exemple de déceler la présence de l’espion (Eve). Avec cette méthode, les erreurs dues à
un mauvais choix de base de Bob et non à une action de Eve sont éliminées. Toutes les autres
erreurs sont comptabilisées dans le QBER.
58 Chapitre 4. Cryptographie quantique - Protocole BB84

 Traitement informatique
4. Purification de la clé filtrée
A partir de l’évaluation du QBER, des codes correcteurs d’erreurs sont alors utilisés pour éli-
miner les erreurs dans la clé filtrée.
5. Amplification de la confidentialité
Certains bits sont sacrifiés suivant des algorithmes bien précis pour s’assurer qu’Eve ne par-
tage aucun bit de la clé purifiée.

4.3 Sécurité
La sécurité du protocole repose sur une connaissance précise de la transmission quantique.
Ce sont d’une part la mesure du QBER et d’autre part les hypothèses faites sur les attaques
opérées par Eve qui vont déterminer la correction d’erreur à effectuer ainsi que le nombre de
bits de clé à sacrifier pour l’amplification de confidentialité.

4.3.1 Interception/renvoi
 On considère ici qu’Alice utilise une source parfaite de photons uniques et une transmis-
sion sans perte. De plus on suppose aucune erreur de codage et un rendement quantique de
détection de 100 %. L’attaque la plus simple qui peut être effectuée par l’espion consiste à
mesurer la polarisation des photons émis par Alice avec une base choisie au hasard comme
le ferait Bob et de ré-émettre le photon avec la polarisation mesurée. Dans ce cas Eve mesure

ALICE EVE BOB

0 1/8
1/4
0
1 1/8
Base ×
1/2 0 1/8
1 1
1/4
1 1/8

1/2
Base + 1 1 1/2

Figure 4.6 – Analyse de l’attaque Interception/renvoi sur l’exemple d’un photon émis par Alice polarisé dans la
base + codant un "1". Eve mesure un "1" dans 75 % des cas et introduit 25 % d’erreur chez Bob.

dans la bonne base une fois sur deux (Fig. 4.10). Dans ce cas elle effectue une mesure correcte
et ré-émet le photon avec la bonne polarisation. Lorsqu’elle se trompe de base elle mesure
la bonne valeur du bit codé avec l’autre base dans 50 % des cas. Lors de la ré-émission, le
photon envoyé à Bob l’est avec la bonne polarisation également une fois sur deux.
4.3. Sécurité 59

 Dans ce cas de figure très simplifié, si Bob mesure 25 % d’erreur (QBER = 0.25) alors il
sait qu’Eve connaît 75 % la clé. Cette information va permettre à Alice et Bob d’utiliser des
algorithmes de correction d’erreur et d’amplification de sécurité afin de sacrifier suffisamment
de bits pour leur permettre de partager une clé réduite connue seulement par eux.

E Eve peut faire mieux. En utilisant la base de Breitbart tournée de 22.5 par rapport aux deux
autres, Eve peut connaître jusqu’à 85 % de la clé en n’introduisant que 25 % d’erreur. Ceci
illustre le fait que si Alice et Bob font une mauvaise hypothèse sur la stratégie d’attaque
d’Eve il ne vont pas appliquer les bons traitements d’amplification de confidentialité. L’es-
pion connaîtra alors une partie de la clé ce qui conduira à une transmission partiellement sûre.

Remarques :
1. Les pertes de la liaison, l’efficacité quantique des détecteurs limitée, les erreurs de codage (et
de décodage) introduisent également des erreurs. Elles seront attribuées à Eve pour s’assurer
de la confidentialité de l’échange de clé.
2. On suppose qu’Eve possède tous les moyens possibles (dans les limites imposées par la
mécanique quantique...) pour réaliser ses attaques.

4.3.2 Attaque des impulsions à deux photons


On suppose ici que la source de photons uniques de Alice n’est pas parfaite. Elle émet
majoritairement des impulsions à un photon mais produit également parfois des impulsions
à deux (ou plus) photons. Ce biais peut être exploité par Eve en utilisant l’attaque dite des

EVE
Mémoire quantique

Mesure QND du
nb de photons Canal « quantique »
si sans perte

si Canal « quantique »
ALICE BOB
Canal « classique »

Figure 4.7 – Attaque des impulsions à deux photons (attaque PNS). En plus d’avoir accès aux canaux classiques
et quantiques, Eve possède son propre canal quantique sans pertes optiques et dispose d’une mémoire quantique.
QND : Quantum NonDemolition, acronyme anglais relatif aux mesures quantiques non destructives.

impulsions à deux photons 1 .

 Hypothèses :
1. Le nombre d’impulsions à exactement un photon (n = 1) est noté N1 et on appelle N2 le
nombre d’impulsions à strictement plus de 1 photon (n ≥ 2). On a tout de même N1 ≫ N2 .
2. Le canal quantique de longueur L possède des pertes optiques élevées (caractérisées par
1. Cette attaque est souvent appelée par son nom anglais : Photon Number Spliting (PNS)
60 Chapitre 4. Cryptographie quantique - Protocole BB84

une atténuation α en dB/km).

 Protocole :
1. Eve se place au départ de la liaison et effectue une mesure quantique non-destructive du
nombre n de photons 2 :
♦ Si n = 1 alors l’impulsion est bloquée.
♦ Si n ≥ 2 alors il est possible de scinder l’impulsion multiphotonique en deux :
- L’une des impulsions est stockée dans une mémoire quantique.
- L’autre est envoyée à Bob à l’aide d’un canal sans perte.
☞ En particulier Si N2 = 10−αL/10 N1 et en supposant que Bob n’analyse pas la distribution
du nombre de photons qu’il reçoit l’attaque d’Eve passe inaperçue.

2. Eve attend alors qu’Alice révèle les bases utilisées pour le codage pour effectuer les mesures
sur les impulsions stockées.
☞ Eve possède alors toute la clé de chiffrement !

En conclusion, cette attaque potentielle impose une limite sur la portée de la liaison :
 
10 N1
L≤ log10 (4.12)
α N2

Remarques :
Cette attaque bien qu’autorisée par la mécanique quantique est à l’heure actuelle impossible
à effectuer pour des raisons technologiques.

4.3.3 Attaque des impulsions à trois photons


 Hypothèses : comme précédemment on considère un canal quantique possédant des pertes
optiques élevées. L’attaque décrite dans ce paragraphe utilise les impulsions possédant au
moins trois photons. On note N3 la probabilité qu’Alice envoie une impulsion à plus de trois
photons (n ≥ 3).

 Protocole :
Eve prélève toutes les impulsions et les détecte à l’aide du même montage que celui utilisé
par Bob (Figure 4.8) :
♦ Si Eve mesure 3 "clics" c’est que l’impulsion contient 3 photons elle connaît alors la
polarisation utilisée (dans l’exemple la polarisation est verticale) et elle peut envoyer à Bob
un photon polarisé correctement. On pourra montrer à titre d’exercice que c’est possible dans
3 cas sur 16.
♦ Sinon elle ne peut pas déterminer de façon certaine la polarisation des photons. Dans ce
cas elle ne fait rien.
☞ En se plaçant à la limite, si 3N3 /16 = 10−αL/10 N1 alors Eve possède la même quantité
d’information et sa présence est indécelable.

L’attaque des impulsions à trois photons limite la portée à :


 
10 16N1
L≤ log10 (4.13)
α 3N3

2. Cette mesure permet de déterminer n mais son caractère non-destructif ne permet pas de révéler l’état de
polarisation des photons.
4.3. Sécurité 61

Remarques :
Contrairement à la précédente cette attaque est parfaitement réalisable avec les moyens tech-
nologiques disponibles actuellement.

« clic »
V EVE

Impulsion à 3 Polariseur
photons tourné de 45°
« clic »

ALICE
D
Lame 50%/50%

A
« clic »

Figure 4.8 – Attaque des impulsions à trois photons. Le système d’écoute d’Eve est exactement celui utilisé
par Bob pour la réception. La figure représente le cas le plus favorable pour Eve où chacun des photons d’une
impulsion à trois photons produit un "clic" sur l’un de ses quatre détecteurs.

4.3.4 Résumé : constitution de la clé secrète


Le diagramme présenté dans la figure 4.9 résume les différentes étapes du protocole ainsi que
les sources de pertes d’information sur la clé secrète de chiffrement qu’Alice et Bob s’échange.
On suppose qu’Alice envoie N bits à Bob. M bits sont perdus lors de la réconciliation des

Bits révélés pendant la correction


des erreurs : nC bits

« Marge de sécurité »
Attaques PNS, etc…
nM bits
nPNS bits

Nombre de bits interceptés


nI bits +
S=nC+nPNS+nI+nM

N bits N-M bits N-M-P bits


Purification Amplification de
Clé brute Réconciliation confidentialité
Clé secrète
N-M-P-S bits

Pour M bits, les P erreurs


bases choisies sont
différentes

Figure 4.9 – Résumé des différentes étapes du protocole BB84. Pour chaque étape est précisé le nombre de bits
perdus ou sacrifiés.
62 Chapitre 4. Cryptographie quantique - Protocole BB84

bases. Afin d’éliminer les erreurs P bits sont alors sacrifiés. A ce stade la clé de chiffrement
purifiée ne contient plus que N − M − P bits. Afin de s’assurer d’une communication incondi-
tionnellement sûre, Alice et Bob vont procéder à l’étape d’amplification de sécurité et devoir
sacrifier un total de S bits.

Note : En quoi le sacrifice de certains bits permet d’augmenter la sécurité ?


Nous allons illustrer ici sur un exemple élémentaire comment le sacrifice d’une partie de la clé
permet d’augmenter la sécurité. On suppose qu’Eve connait 75 % des bits bi de la clé purifiée

Clé n°1 à 2n bits : Clé n°2 à n bits :


Transformation
b1b2……………b2i-1b2i……………b2n-1b2n b’1………b’i………b’n
b’i b2i-1 + b2i

Figure 4.10 – Exemple élémentaire d’algorithme d’amplification de confidentialité.

contenant 2n bits (attaque "interception/renvoi"). On opère alors la transformation suivante


pour i ∈ [1, n] :
bi′ ← b2i−1 + b2i (4.14)
Sans perte de généralité, on s’intéresse ici simplement aux premiers bits des clés n°1 et n°2.
On suppose par exemple que b1 = 1 et b2 = 1 ce qui donne b1′ = 1 + 1 = 0. On appelle P (bi , 1)
et P (bi , 0) la probabilité pour Eve d’obtenir respectivement un 1 ou un 0 lors de la mesure du
bit bi .
Clé n°1 : On rappelle qu’Eve connait 75 % de la clé donc
♦ P (b1 , 1) = 3/4 et P (b1 , 0) = 1/4
♦ P (b2 , 1) = 3/4 et P (b2 , 0) = 1/4
Clé n°2 : Résultat pour b1 + b2 = b1′
♦ 1 + 1 = 0 → P (b1′ , 0) = P (b1 , 1) × P (b2 , 1) = 9/16
♦ 1 + 0 = 1 → P (b1′ , 1) = P (b1 , 1) × P (b2 , 0) = 3/16
♦ 0 + 1 = 1 → P (b1′ , 1) = P (b1 , 0) × P (b2 , 1) = 3/16
♦ 0 + 0 = 0 → P (b1′ , 0) = P (b1 , 0) × P (b2 , 0) = 1/16
La probabilité de mesurer 0 la bonne valeur de b1′ est donc de 10/16 = 0.625.
Conclusion :
Eve ne connait plus que 62.5 % de la clé au lieu de 75 %. Le prix à payer est une réduction
de 50 % de la taille de la clé. Il existe bien entendu des algorithmes (nécessitant également le
sacrifice de certains bits d’information) beaucoup plus efficaces qui permettent de s’assurer
qu’Eve ne partage aucune information concernant la clé de chiffrement

4.4 Réalisation pratique du protocole BB84


4.4.1 Introduction
Il est possible d’utiliser des protocoles basés sur le codage en polarisation pour des commu-
nications en espace libre. De manière générale, pour être utilisés très largement les protocoles
de cryptographie quantique doivent être compatibles avec la technologie des fibres optiques.
Le codage sur la polarisation ne peut être utilisé dans ce cas du fait de la biréfringence des
fibres optiques des réseaux de télécommunications. La façon de coder doit être modifiée : il
est possible, par exemple, d’utiliser un codage sur la phase des impulsions à un photon.
4.4. Réalisation pratique du protocole BB84 63

4.4.2 Rappel : l’interféromètre de Mach-Zehnder en optique classique


La figure 4.11.a) représente un interféromètre de Mach-Zehnder à fibres optiques. Les deux
bras de l’interféromètres sont constitués par deux fibres optiques introduisant chacune un
déphasage ϕ A et ϕB couplées entre elles à l’aide de deux coupleurs 3 dB. Si on appelle I0
l’intensité à l’entrée de l’interféromètre, les intensités obtenues sur chacune des deux sorties
en utilisant un modèle classique s’écrivent :
I0
I1 = [1 − cos (ϕ A − ϕB )] (4.15)
2
I0
I2 = [1 + cos (ϕ A − ϕB )] . (4.16)
2
Ces deux grandeurs sont représentées figure 4.11.b) en fonction du déphasage ϕ A − ϕB entre
les deux voies. On peut remarquer que pour un déphasage de 0 ou π, une des deux intensités

a) b) I
0
I2 I1
φB I2

I0/2
I0
φA I1
Coupleur 3dB

φA- φB
0 π/2 π 3π/2

Figure 4.11 – a) Interféromètre de Mach-Zehnder à fibre optique. b) Intensité lumineuse sur les deux ports de
sortie de l’interféromètre en fonction du déphasage ϕ A − ϕB entre les deux voies.

s’annule alors que l’autre est maximale et que pour un déphasage de π/2 ou 3π/2 les deux
intensités de sortie sont égales. Cette propriété est utilisée pour coder l’information quantique.

4.4.3 Description quantique de l’interféromètre de Mach-Zehnder


Dans cette partie on s’intéresse au même interféromètre dans lequel on injecte un état nombre
à un photon dans une des voies d’entrée (notée 1) comme représenté Figure 4.12. Une des-
cription quantique de l’ensemble est alors nécessaire. En particulier il convient de considérer
le mode du vide sur la seconde entrée (notée 2) de l’interféromètre. Comme un coupleur

φB P2

φA P1

Figure 4.12 – Interféromètre de Mach-Zehnder à fibre optique avec un état à un photon en entrée.

3 dB est équivalent à une lame séparatrice 50%/50%, il est possible d’utiliser les résultats du
paragraphe 3.3.1. On note toujours |ψout ⟩ l’état à la sortie du premier coupleur :
1  
|ψout ⟩ = √ − j â3† + â4† |0⟩3 |0⟩4 . (4.17)
2
64 Chapitre 4. Cryptographie quantique - Protocole BB84

Lors de la propagation dans l’interféromètre, les opérateurs â3† et â4† évoluent respectivement
vers les opérateurs b̂1† = e− jϕA â3† et b̂2† = e− jϕB â4† . L’état |Ψin ⟩ à l’entrée du second coupleur
s’écrit alors :
1  
|Ψin ⟩ = √ − jb̂1† e jϕA + b̂2† e jϕB |0⟩1 |0⟩2 . (4.18)
2
Les champs à l’entrée et la sortie du coupleur sont déduits à l’aide de la même relation
matricielle que celle utilisée pour le premier coupleur :

b̂1† b̂3†
    
1 −j 1
=√ , (4.19)
b̂2† 2 1 −j b̂4†

ce qui permet d’écrire la fonction d’onde associée à l’état de sortie de l’interféromètre :

1h     i
|Ψout ⟩ = − j − jb̂3† + b̂4† e jϕA + b̂3† − jb̂4† e jϕB |0⟩3 |0⟩4 (4.20)
2
1 h jϕB    i
|Ψout ⟩ = e − e jϕA b̂3† − j e jϕB + e jϕA b̂4† |0⟩3 |0⟩4 , (4.21)
2

ce qui conduit après avoir fait agir les opérateurs b̂3† et b̂4† à :

1 h jϕB    i
|Ψout ⟩ = e − e jϕA |1⟩3 |0⟩4 − j e jϕB + e jϕA |0⟩3 |1⟩4 (4.22)
2

La probabilité P1 = P10 de détecter le photon sur la voie 3 est donnée par :

1
P1 = |4 ⟨0| 3 ⟨1| Ψout ⟩|2 = [1 − cos (ϕ A − ϕB )] , (4.23)
2
de la même manière, la probabilité P2 = P01 de détecter le photon sur la voie 2 est donnée
par :
1
P2 = |4 ⟨1| 3 ⟨0| Ψout ⟩|2 = [1 + cos (ϕ A − ϕB )] . (4.24)
2
Ces expressions montrent que l’on retrouve le résultat de l’optique classique (4.15) et (4.16)
pour un photon unique si l’on s’intéresse aux probabilités de mesurer ce photon sur chacune
des deux sorties de l’interféromètre.

Fibre optique
| 3dB
BOB
0
Canal de π/2
transmission
0, π
P2
π/2, 3π/2 0

ALICE 3dB P1
1
Fibre optique

Figure 4.13 – Canal quantique à fibre optique utilisant un interféromètre de Mach-Zehnder. Le signal est codé
par Alice sur la phase ϕ A des photons uniques injectés à l’entrée du système.
4.4. Réalisation pratique du protocole BB84 65

4.4.4 Architecture à un seul interféromètre de Mach-Zehnder


Une implémentation à fibres optiques du canal quantique du protocole BB84 est représentée
dans la figure 4.13. On décide que lorsqu’un photon est détecté sur la sortie 1 il s’agit d’un
bit "1" alors qu’un photon détecté sur la sortie 2 correspond à un bit "0". Les deux bases
orthogonales de codage sont définies de la manière suivante :

 Base B1 (0, π ) : Alice choisit un déphasage ϕA = 0 ou ϕA = π et Bob choisit toujours un


déphasage ϕB = 0.
♦ Alice code un bit "0" en imposant ϕ A = 0 soit ϕ A − ϕB = 0. Bob mesure le photon sur la
sortie 2 avec une probabilité P2 = 1 (P1 = 0).
♦ Le bit "1" est obtenu pour ϕ A = π soit ϕ A − ϕB = π. Bob mesure le photon sur la sortie 1
avec une probabilité P1 = 1 (P2 = 0).

 Base B2 (π/2, 3π/2) : Alice choisit un déphasage ϕA = π/2 ou ϕA = 3π/2 et Bob choisit
toujours un déphasage ϕB = π/2.
♦ Le bit "0" est obtenu pour ϕ A = π/2 soit ϕ A − ϕB = 0. Bob mesure le photon sur la sortie 2
avec une probabilité P2 = 1 (P1 = 0).
♦ Le bit "1" est obtenu pour ϕ A = 3π/2 soit ϕ A − ϕB = π. Bob mesure le photon sur la sortie
1 avec une probabilité P1 = 1 (P2 = 0).

Lorsque Bob mesure le photon émis par Alice en choisissant la mauvaise base, les valeurs de
déphasage mesurées sont −π/2, π/2 ou encore 3π/2. Dans tous les cas : cos (ϕ A − ϕB ) = 0,
ce qui conduit à mesurer un photon sur la voie 1 avec une probabilité P1 = 1/2 ou un photon
sur la voie 2 avec une probabilité P2 = 1/2 (voir figure 4.14). Bob se trompe alors une fois sur
deux sur la mesure du bit codé par Alice. Les deux bases B1 et B2 jouent donc le même rôle
que les bases + et × déjà décrites.

Bit « 1 » Bit « 0 »

Base Base Résultat


Bit Alice φA φB IφA-φBI P1 P2
Alice Bob Bob

0 B1 0 B1 0 0 0 1 0

1 B1 π B1 0 π 1 0 1

0 B1 0 B2 π/2 π/2 1/2 1/2 0 ou 1

1 B1 π B2 π/2 π/2 1/2 1/2 0 ou 1

0 B2 π/2 B1 0 π/2 1/2 1/2 0 ou 1

1 B2 3π/2 B1 0 3π/2 1/2 1/2 0 ou 1

0 B2 π/2 B2 π/2 0 0 1 0

1 B2 3π/2 B2 π/2 π 1 0 1

Erreur possible lorsque


Base Alice ≠ Base Bob

Figure 4.14 – Tableau récapitulatif des différents choix de phases ϕ A et ϕB par Alice et Bob codant et décodant
la clé de chiffrement dans les bases B1 et B2 .
66 Chapitre 4. Cryptographie quantique - Protocole BB84

4.4.5 Architecture à deux interféromètres de Mach-Zehnder


Le système présenté dans le paragraphe précédent semble séduisant mais nécessite de stabi-
liser la phase dans un interféromètre dont la taille est comparable à la distance entre Alice
et Bob. Ceci n’est pas réaliste pour des applications pratiques. L’architecture présentée en fi-
gure 4.15 permet de contourner cette difficulté. Le canal quantique est maintenant constitué

Retard τ Canal de
transmission 0
3dB 3dB
1
Fibre optique
ALICE Retard τ BOB

Figure 4.15 – Canal quantique à deux interféromètres de Mach-Zehnder fibrés.

de deux interféromètres de Mach-Zehnder complètement déséquilibré introduisant un retard


τ sur une voie et une phase contrôlable sur l’autre. Le premier interféromètre est utilisé par
Alice pour coder l’information et le second par Bob pour la décoder en utilisant les mêmes
bases B1 et B2 que dans le protocole précédent. Le premier interféromètre sépare l’impulsion
de départ en deux impulsions espacées d’une durée τ et introduit un déphasage variable ϕ A
sur l’impulsion la plus en avance. Le second interféromètre permet de superposer les deux

Intensité Bob φA-φB


φA
t 0
Intensité en sortie de chez Alice
φA τ τ
Intensité Bob
t φA
τ t 1
τ τ

Figure 4.16 – Architecture à deux interféromètres de Mach-Zehnder. Exemple d’un bit "1" codé et mesuré dans
la même base.

impulsions qui ont fait chacune un passage dans le bras le plus long des interféromètres et
subi un déphasage ϕ A ou ϕB (voir l’exemple de la figure 4.16). L’intérêt du dispositif réside
dans le fait que les deux impulsions qui interfèrent passent dans le même canal de transmis-
sion et subissent le même chemin optique. Ce protocole nécessite simplement de contrôler la
phase dans les deux interféromètres situés chez Alice et Bob.

4.4.6 Protocoles utilisant des états leurres


Comme cela a été abordé au paragraphe 4.3.2, une des failles du protocole BB84 reste la
possibilité pour Eve, à l’aide de l’attaque PNS des impulsions photoniques, d’acquérir de
l’information sur la clé échangée par Alice et Bob. Si Bob est capable d’analyser la statistique
des photons qu’il reçoit il peut détecter la présence d’Eve, malgré tout, même dans ce cas Eve
peut utiliser une attaque PNS évoluée dans laquelle elle renvoie à Bob une série de photons
4.5. Conclusion 67

qui reproduit la statistique de la source utilisée par Alice. On comprend bien ici l’utilité d’uti-
liser des sources de photons uniques, néanmoins un protocole utilisant une source auxilaire
de photon qui ne contient pas d’information mais sert à leurrer Eve a été proposée (Hwang
2003, Lo et al. 2005, Zhao et al. 2006) pour dépasser cette limitation intrinsèque des sources
de photons classiques.

Le principe peut être résumé de la manière suivante. Pour simplifier, on considère qu’Alice et
Bob utilisent une source classique Poissonienne de nombre moyen de photons par impulsion
µ = ⟨n̂⟩ avec µ ≪ 1 pour tout de même réduire le nombre d’impulsions multiphotoniques 3 .
L’idée centrale (illustrée dans la figure 4.17) du protocole à états leurres (Decoy states en An-

ALICE

Leurres (µd) EVE PNS


Canal « quantique »
BOB
Clé (µ) Canal « classique »

Figure 4.17 – Principe du protocole BB84 incluant des états leurres. Alice envoie aléatoirement des impulsions
leurres ou des impulsions constituant la clé de chiffrement sur le canal quantique.

glais) et de mélanger aléatoirement avec les impulsions de la première source, des impulsions
issues d’une seconde source classique possédant en moyenne plus de photons par impulsions
(on notera par la suite ce nombre moyen µd ). Comme µd > µ, la proportion des impulsions à
plusieurs photons est bien plus importante pour la source leurre, l’efficacité de transmission
des impulsions leurres sera beaucoup plus importante. 4 Ainsi après avoir échangé leur clé sur
le canal quantique, Alice et Bob peuvent vérifier l’efficacité de transmission des deux types
de sources en révélant une partie des bits échangés. Puisqu’Eve n’a aucun moyen de savoir
à quelle source appartiennent les impulsions qu’elle détecte, elle augmente artificiellement
l’efficacité des impulsions leurres au détriment des impulsions portant l’information utile. La
différence entre le taux de transmission des deux types de source révèle donc directement la
présence d’Eve sur le canal quantique.

4.5 Conclusion
Le protocole BB84 assure un échange de clé de chiffrement inconditionnellement sûr pour des
impulsions à photons uniques et des détecteurs parfaits. Malgré tout ce protocole peut être
considéré comme sûr pour des systèmes "réalistes" sous certaines conditions. Il faut bien insis-
ter sur le fait que la sureté est obtenue grâce à une bonne connaissance de la liaison physique
et une utilisation judicieuse de codes correcteurs d’erreurs et d’algorithmes d’amplification de
confidentialité. Les performances de l’échange de clés quantiques reposent donc sur :
♦ l’utilisation de sources de photons uniques les plus efficaces possibles
- bonne efficacité de collection
- débit élevé
- longueurs d’onde d’émission dans la fenêtre de transparence des fibres optiques
3. Ceci sera précisé au Chapitre 5.
4. On rappelle que dans l’attaque PNS, Eve bloque les impulsions à un photon et ré-émet vers Bob les impul-
sions multiphotoniques.
68 Chapitre 4. Cryptographie quantique - Protocole BB84

♦ la qualité de la détection (bonne efficacité, peu de coups d’obscurité)


♦ l’efficacité des algorithmes.
Les différentes sources de photons
uniques
5

Sommaire
5.1 Lasers atténués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.3 Utilisation pratique dans un protocole de cryptographie quantique . . . . . . . . 72
5.2 Sources de photons annoncés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.1 Approche corpusculaire du g(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.2 Fluorescence paramétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.2.3 Photons annoncés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.3 Émetteurs uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.2 Degré de cohérence du 2nd ordre pour un émetteur unique . . . . . . . . . . . . 76
5.3.3 Molécules uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.3.4 Boîtes quantiques semi-conductrices . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.3.5 Centres colorés du diamant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.6 Émetteurs uniques et microcavités . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.7 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.4 Intérêt en cryptographie quantique . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.5 Indiscernabilité des photons produits . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.5.1 Corrélations croisées d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.5.2 Application à une source de photons uniques . . . . . . . . . . . . . . . . . . . . 86
5.5.3 Performances des sources de photons uniques actuelles . . . . . . . . . . . . . . 87

69
5.1. Lasers atténués 71

5.1 Lasers atténués


5.1.1 Principe
La figure 5.1 schématise une source de photons uniques obtenue à partir d’un Laser émet-
tant des impulsions très fortement atténuées jusqu’à ce que ces dernières ne contiennent en
moyenne qu’un nombre très faible de photons. On obtient alors une source cohérente atté-

LASER Atténuateur
〈n〉 élevé Ex : 〈n〉=1

Figure 5.1 – Principe de fonctionnement d’une source de photons uniques basée sur un Laser atténué.

nuée avec pour chaque impulsion ⟨n⟩ ≤ 1. Le fait d’atténuer ne change pas la distribution du
nombre de photons par impulsion et on a toujours : g(2) (0) = 1. On rappelle que dans ce cas,

1.0 1.0

0.9 0.9

0.8 0.8

0.7 0.7

0.6 0.6
P(n)

P(n)

0.5 0.5

0.4 0.4

0.3 0.3

0.2 0.2

0.1 0.1

0.0 0.0
0 1 2 3 4 5 6 0 1 2 3 4 5 6

n n

(a) ⟨n⟩ = 1 (b) ⟨n⟩ = 0.1

Figure 5.2 – Distribution du nombre de photons par impulsion d’une source cohérente atténuée pour deux
valeurs de nombre de photons par impulsion moyen différents.

la distribution des photons dans chaque impulsion suit une loi de Poisson :

⟨n⟩n
P(n) = e−⟨n⟩ . (5.1)
n!
La figure 5.2.a) représente la distribution du nombre de photons dans les impulsions d’une
source impulsionnelle atténuée avec ⟨n⟩ = 1. Dans ce cas précis, 1/3 des impulsions
contiennent exactement 1 photon. 1/3 des impulsions ne contiennent pas de photons et 18 %
en contiennent 2. Si on veut augmenter la sécurité on doit réduire le nombre d’impulsions à
deux photons. Pour cela on peut encore réduire la valeur du nombre moyen de photons par
impulsion. Figure 5.2.b) on a représenté la distribution du nombre de photons pour ⟨n⟩ = 0.1.
Cette fois si le nombre d’impulsions à 2 photons est réduit à 0.45 %. Malheureusement ceci
s’accompagne par une augmentation du nombre d’impulsions vides (90 %). L’augmentation
de la sécurité se fait directement au détriment du débit d’échange de la clé de chiffrement.
Malgré tout, les sources cohérentes atténuées sont déjà utilisées dans des systèmes commer-
ciaux de cryptographie quantique 1, 2 .
1. MagiQ (Boston) : http ://www.magiqtech.com/
2. ID Quantique (Genève) : http ://www.idquantique.com/
72 Chapitre 5. Les différentes sources de photons uniques

5.1.2 Exemple
Le fonctionnement d’une source de photons uniques obtenue à l’aide d’une source cohérente
atténuée est résumé figure 5.3. La source Laser considérée émet des impulsions de 5 ns avec

1.5
a)
Horloge

1.0

0.5

0.0

1500
b)
Laser

1000

500 1.0

0.5
0

0.0

c)
1
<n>=1

d)
<n>=0.1

0.00 0.02 0.04 0.06 0.08 0.10 0.12 0.14 0.16 0.18 0.20

t [µs]

Figure 5.3 – Séquences temporelles illustrant le fonctionnement et la distribution du nombre de photons par
impulsion d’une source cohérente atténuée impulsionnelle. a) Horloge, fréquence F = 100 MHz et rapport
cyclique RC = 0.5. b) Impulsions Lasers initiales : ⟨n⟩ = 105 (le temps d’intégration du détecteur est ∆t =
50 ps). Impulsions obtenues avec une atténuation de : c) 50 dB et d) 60 dB.

une fréquence F = 100 MHz et une puissance moyenne Pin = 1.3 µW à la longueur d’onde
λ = 1.55 µm ce qui correspond à ⟨n⟩ = 105 photons par impulsion. Après une atténuation
de 50 dB le nombre moyen de photons chute à 1 et une impulsion sur cinq contient plus de
deux photons (comme illustré dans l’insert de la figure 5.3). Une atténuation supplémentaire
de 10 dB permet de diminuer de deux ordres de grandeur le nombre d’impulsions multipho-
toniques.

5.1.3 Utilisation pratique dans un protocole de cryptographie quantique


Bien que ce type de source ne possède pas un caractère quantique (g(2) (0) = 1), en les asso-
ciant à des états leurres (voir Chapitre 4), leur utilisation dans un protocole BB84 permet tout
de même d’atteindre des performances comparables à celles qui seraient obtenues avec une
source de photons uniques parfaites. La figure 5.4 montre le taux de bits utilisables en fonction
de la distance de propagation L pour une liaison donnée (pertes optiques α = 0.3 dB/km, dé-
tecteurs : taux de coups sombres pdc = 5 × 10−5 , efficacité η = 0.1 et nombre de photons moyen
par impulsion µ = 0.1). La méthode de calcul est tirée de (Lo et al. 2005) et décrite en annexe
A.2. Tout d’abord le calcul a été fait pour une source Laser atténuée, on retrouve que dans ce
cas la portée de la liaison est limitée par les impulsions à deux photons, comme P(1) = e−µ µ

et P(2) = e−µ µ2 /2, la distance maximale est bien donnée par Lmax = 10 α log10 µ ≈ 10km
(voir Eq. (4.12) dans laquelle on a ajouté η pour prendre en compte le fait que Bob ne détecte
pas tous les photons qu’il reçoit). Lorsque l’on utilise des états leurres la portée peut être
largement augmentée (ici au delà de 60 km) et devient limitée par les coups d’obscurité du
détecteur utilisé par Bob.
5.2. Sources de photons annoncés 73

0.1

-5
0.01 =0.1 / p =5x10 / =0.1
dc

Taux de bits utilisables


1E-3

1E-4

1E-5

1E-6 Laser atténué seul

1E-7

1E-8 Laser atténué + états leurres

1E-9

0 10 20 30 40 50 60 70 80

L [km]

Figure 5.4 – Taux de bits utilisables dans un protocole BB84 pour des pertes α = 0.3 dB/km, des détecteurs
avec un taux de coups d’obscurité pdc = 5 × 10−5 et une efficacité quantique η = 0.1. Les calculs sont faits pour
une source Laser atténuée seule avec µ ≈ P(1) et pour un protocole optimal utilisant des états leurres.

5.2 Sources de photons annoncés


5.2.1 Approche corpusculaire du g(2)
Le degré de cohérence du 2nd ordre g(2) (0) peut être calculé de manière très simple dans
le cas de sources émettant un nombre très faible de photons telles que ⟨n⟩ ≪ 1. Si on note
Pn = P(n) la probabilité de mesurer n photons dans une impulsion émise par une source de
photons uniques, on a pour de telles sources :

P0 ≫ P1 ≫ P2 ≫ P3 ≫ . . . (5.2)

On peut alors considérer que la probabilité de mesurer au moins un photon P(n ≥ 1) est
telle que P(n ≥ 1) ≈ P1 et que la probabilité de mesurer au moins deux photons P(n ≥ 2)
est donnée par P(n ≥ 2) ≈ P2 . La figure 5.5.a) rappelle la méthode de mesure de la fonc-
tion d’auto-corrélation d’intensité : I1 et I2 représentent les intensités mesurées sur chacune
des sorties d’une lame séparatrice 50%/50% lorsqu’elle est éclairée par la source de photons
uniques. Pour le calcul des intensités moyennes mesurées sur chacun des détecteurs (figure
5.5.b) il est possible de négliger les impulsions multiphotoniques. En se limitant aux impul-
sions à un photon on obtient donc :
P1
⟨ I1 ⟩ = ⟨ I2 ⟩ = . (5.3)
2
En revanche ces impulsions ne contribuent pas aux mesures jointes sur les deux détecteurs.
Ce sont les impulsions à deux photons qui vont conduire majoritairement à des détections
simultanées sur les deux détecteurs. En considérant que les deux photons en entrée sont
indiscernables, la probabilité P jointe de mesurer deux clics simultanés sur les deux détecteurs
situés en amont de la lame séparatrice (figure 5.5.c) est donnée par :

(21) 2 1
P jointe = 2 2
= = . (5.4)
(1) + 2 × (2) 4 2

On obtient alors la valeur moyenne (normalisée) des détections jointes :


P2
⟨ I1 I2 ⟩ = P2 × P jointe = , (5.5)
2
74 Chapitre 5. Les différentes sources de photons uniques

a) Corrélations c)

1/2
Lame 50%/50%

b)
1/4
1/2

1/4
1/2

Figure 5.5 – a) Dispositif de mesure du degré de cohérence d’ordre 2. b) Lame séparatrice éclairée par une
impulsion à un photon. c) Lame séparatrice éclairée par une impulsion à deux photons.

ce qui permet de calculer la valeur du degré de cohérence aux temps courts (τ = 0) de la


source de photons uniques par :

⟨ I1 I2 ⟩ 2P2
g (2) ( 0 ) = = 2 (5.6)
⟨ I1 ⟩ ⟨ I2 ⟩ P1

5.2.2 Fluorescence paramétrique


La fluorescence paramétrique est une interaction non-linéaire d’ordre 2 de mélange à 3 ondes.
Dans ce processus une onde pompe (pulsation ω p et amplitude A p ) produit spontanément
lors de sa propagation dans un milieu possédant une susceptibilité non-linéaire d’ordre 2
(χ(2) ) une onde signal (ωs , As ) vérifiant ω p > ωs . Ce processus est très bien modélisé dans le
cadre de la théorie des modes couplés. L’évolution des ondes pompe et signal est donnée par :

dAs jωs (2) ∗


= χ Ai A p e j∆kz z (5.7)
dz 2ns c
d Ai jωi (2) ∗
= χ As A p e j∆kz z (5.8)
dz 2ni c
dA p jω p (2)
= χ As Ai e− j∆kz z . (5.9)
dz 2n p c

Ces équations illustrent le fait que le processus s’accompagne également de la création d’une
troisième onde dite "idler" (ωi , Ai ) afin de vérifier la conservation de l’énergie ω p = ωs + ωi .
Du fait de la dispersion chromatique les indices de réfraction n p , ns et ni sont différents et les
ondes générées doivent également vérifier la condition d’accord de phase (ou de conservation
de l’impulsion) reliant les vecteurs d’onde des 3 champs :

∆k = k p − ks − ki = ⃗0. (5.10)

☞ La création d’un photon signal s’accompagne automatiquement de celle d’un photon idler
tout en vérifiant la conservation de l’énergie. Les directions de propagation et polarisation des
photons sont déterminées par la condition d’accord de phase.
5.2. Sources de photons annoncés 75

Conservation de l’énergie

χ(2)
Conservation de l’impulsion
z

Figure 5.6 – Fluorescence paramétrique. La propagation dans le milieu non-linéaire se fait dans la direction z.

5.2.3 Photons annoncés


L’analyse de l’expression (5.6) du degré de cohérence du 2nd ordre montre qu’il y a deux ma-
nières de diminuer la valeur de g(2) (0) : i) réduire le nombre d’impulsions multiphotoniques
ou ii) augmenter la proportion d’impulsions à exactement un photon. C’est cette deuxième
méthode qui est mise en œuvre dans les sources de photons annoncés.
La technique consiste à injecter un Laser impulsionnel de pompe dans un cristal non-linéaire.
A la sortie, les ondes idler et signal sont détectées. La présence d’un photon idler implique la

Pompe λp Impulsions annonciatrices λi

Synchronisation

χ(2)
XX X
Impulsions post sélectionnées λs

Figure 5.7 – Source de photons annoncés dont le fonctionnement repose sur la fluorescence paramétrique dans
un matériau aux propriétés non-linéaires d’ordre 2.

présence d’un photon signal dans l’impulsion correspondante. On post-sélectionne ainsi les
impulsions contenant au moins un photon, ce qui augmente artificiellement leur proportion
(figure 5.7).
Exemple : (Fasel et al. 2004)
Une telle source peut être obtenue en utilisant un guide d’onde en LiNbO3 quasi-accordé
en phase. L’onde de pompe est obtenu à l’aide d’un Laser NdYAG doublé en fréquence
(λ p = 532 nm). L’accord de phase est obtenu pour un idler dans l’infrarouge λi = 810 nm et un
signal aux longueurs d’onde telecoms λs = 1550 nm avec une largeur spectrale ∆λ = 6.9 nm.
En mode asynchrone, pour une puissance de pompe d’environ 50 mW, le taux de détection
des photons idler est de 845 kHz et l’efficacité de la source de 60 %. La valeur mesurée du
degré de cohérence du 2nd ordre est de g(2) (0) = 0.02, montrant le caractère non classique de
cette source.
76 Chapitre 5. Les différentes sources de photons uniques

5.3 Émetteurs uniques


5.3.1 Principe général
De manière schématique, après une excitation appropriée, un système atomique luminescent
unique se désexcite en émettant un quantum d’énergie ∆E = Ee − E g correspondant à un
photon unique de fréquence ∆E /h. La méthode ici consiste à isoler spatialement un émetteur
unique : atome, molécule, atome artificiel (boîte quantique, centre coloré, . . .) en utilisant par
exemple des techniques de microscopie confocale. Idéalement l’émetteur possède une struc-
ture à 3 niveaux d’énergie (figure 5.8). Un Laser de pompe porte le système dans le niveau
supérieur qui se désexcite très rapidement vers le niveau intermédiaire |e⟩ de manière non-
radiative. Dans un second temps le système relaxe vers le niveau fondamental | g⟩ en émettant

Relaxations rapides non


radiatives

δt |e〉

TR |g〉 τv

Figure 5.8 – Système atomique isolé utilisé comme émetteur individuel pour l’émission de photons uniques.
L’utilisation d’un champ pompe impulsionnel permet d’obtenir une source déclenchée de photons uniques. Un
champ de pompe continu conduit à une émission asynchrone de photons uniques.

un photon. Cette configuration à trois niveaux permet décaler spectralement l’excitation par
rapport au signal de luminescence et donc de filtrer aisément les photons uniques. Pour ob-
tenir une source de photons uniques déclenchée, il faut utiliser des impulsions de pompe de
durée δt plus courte que la durée de vie τv (δt ≪ τv ) du niveau intermédiaire et de période TR
telle que TR > τv . La puissance utilisée doit être suffisante pour saturer l’absorption du sys-
tème. Enfin des techniques particulières de collection de la luminescence doivent être mises en
œuvre pour collecter efficacement le signal de luminescence isotrope : objectif de microscope
de grande ouverture numérique, couplage de l’émetteur à un microrésonateur, . . . Le débit
d’une telle source est inférieur à 1/τv et en réalité souvent limité par l’efficacité de collection.

5.3.2 Degré de cohérence du 2nd ordre pour un émetteur unique


Afin de s’assurer de l’unicité de l’émetteur il faut effectuer une mesure de la fonction d’auto-
corrélation d’intensité du rayonnement qu’il produit. Le critère g(2) (τ = 0) = 0 permet de
caractériser une source de photons uniques. Dans ce paragraphe, nous allons détailler la forme
du degré de cohérence su second ordre pour une telle source.

i) Pompage continu
Les notations des paramètres pertinents décrivant le système atomique luminescents sont don-
nées en figure 5.9.a). Le taux d’émission spontanée est noté Γ = 1/τv et le taux de pompage
WP , on a la relation :
σP IP
WP = , (5.11)
hνP
où IP est l’intensité lumineuse de pompage, νP la fréquence de la pompe et σP sa section effi-
cace d’absorption. Si on considère un pompage continu (figure 5.9.b), en utilisant les équations
5.3. Émetteurs uniques 77

a) b)
g(2)(τ)
|e〉 IP I2

WP Γ=1/τv t
|g〉 I1

Figure 5.9 – a) Système atomique unique luminescent, Γ = 1/τv est le taux d’émission spontanée et WP le taux
de pompage. b) Système de mesure de la fonction g(2) (τ ) pour une intensité lumineuse de pompage IP = cte.

75
]
v

1.2
I / I
Nb de cps/[ 400

50 1 2

1.0

25 I

/50]
1
0.8

v
0
Nb de cps /[
75 0.6
]
v
Nb de cps/[ 400

50 0.4

25 0.2

I
2
0 0.0
4 4 4 4 4
4 5 5
0.0 5.0x10 1.0x10 1.5x10 8.1x10 8.1x10 8.1x10 8.1x10 8.1x10

t/ v t/
v

(a) Intégration sur 400τv (b) Intégration sur τv /50

Figure 5.10 – Séries temporelles des signaux détectés de part et d’autre de la lame séparatrice illuminée par un
émetteur unique pour deux durées d’intégration des détecteurs. On suppose un pompage continu et une intensité
de pompe telle que WP = Γ/3.

de taux, on peut alors montrer (en exercice ✐ par exemple) que la fonction d’auto-corrélation
d’intensité peut se mettre sous la forme :

g(2) (τ ) = 1 − e−(Γ+WP )|τ | . (5.12)

La figure 5.10 montre une simulation numérique des signaux I1 et I2 de la figure 5.9.b) pour
une intensité du faisceau pompe telle que WP = Γ/3. Le signal est obtenu en effectuant
une succession de tirages aléatoires de la durée dans laquelle le système reste dans l’état
fondamental puis dans l’état excité sous pompage continu. L’analyse plus détaillée du signal
(figure 5.10.b) montre bien que si le photon émis est mesuré sur le premier détecteur il ne
peut pas l’être sur le second. A partir des ces réalisations on peut calculer la fonction d’auto-
corrélation d’intensité (figure 5.11). Sur la même figure on a représenté le résultat du calcul
du degré de cohérence du 2nd ordre obtenu à partir de l’expression (5.12). Pour un émetteur
unique la fonction g(2) (τ ) s’annule bien pour τ = 0 ce qui est la signature d’émission de
photons un par un. Pour des délais τ plus longs la mesure jointe sur les deux détecteurs de
photons émis à des instants différents devient possible et lim g(2) (τ ) = 1. La valeur 1 est
τ →±∞
obtenue avec un temps caractéristique lié au taux de pompage et à la durée de vie de l’état
excité. Afin de tester l’influence du paramètre de pompe, on a simulé le degré de cohérence
pour un taux de pompage plus élevé (WP = 3Γ). Les résultats sont présentés figure 5.12.a). On
illustre ici bien le fait que la fonction d’auto-corrélation d’intensité devient plus étroite lorsque
l’intensité de pompe augmente. En effet lorsque le photon a été émis, la probabilité pour le
système de retourner dans l’état excité est d’autant plus importante que le taux de pompage
est élevé. Enfin, si maintenant on considère deux émetteurs (figure 5.12.b), la fonction d’auto-
78 Chapitre 5. Les différentes sources de photons uniques

W = /3
1.6 P
Simulation numérique

1.4 Théorie

1.2

1.0

( )
0.8

(2)
g
0.6

0.4

0.2

0.0
-8 -6 -4 -2 0 2 4 6 8

/
v

Figure 5.11 – Fonction d’auto-corrélation d’intensité obtenue à partir des signaux présentés en figure 5.10. Le
résultat théorique est obtenu à partir de l’expresion (5.12).

W =3 W =3
P P
1.2

1.0 1.0

0.8
( )

( )
(2)

0.6
(2)
g

0.5
0.4 Simulation numérique

Théorie Simulation numérique

0.2

0.0 0.0
-8 -6 -4 -2 0 2 4 6 8 -8 -6 -4 -2 0 2 4 6 8

/ /
v v

(a) Émetteur unique (b) Deux émetteurs

Figure 5.12 – Simulation de la fonction d’auto-corrélation d’intensité obtenue pour WP = 3Γ dans le cas de a)
un seul émetteur, b) deux émetteurs.

corrélation ne s’annule plus et vaut 1/2 pour τ = 0 conformément à l’expression (3.133). Une
mesure précise de g(2) (0) permet donc de déduire le nombre d’émetteurs observés.

ii) Pompage impulsionnel


On considère ici un pompage impulsionnel (de période TR ) tel que la durée des impulsions
soit très courte devant τv et tel que I p ≫ Isat où Isat représente l’intensité de saturation du
système à quasi-deux niveaux :
ΓhνP
Isat = . (5.13)
σP
L’observation détaillée des signaux d’intensité I1 (t) et I2 (t) (figure 5.13) montre que mainte-
nant les photons uniques sont émis de manière plus régulière et se synchronisent sur les im-
pulsions de pompe puisque dès que le photon a été émis le système bascule instantanément
dans l’état excité. A partir de ces signaux, il est possible de calculer le degré de cohérence
du 2nd ordre (figure 5.14) qui illustre ce qui peut être mesuré dans le cas d’une source de
photons uniques déclenchée. On retrouve également g(2) (0) = 0 et de fortes corrélations sont
obtenues pour des durées multiples du taux de répétition de la pompe. Chaque pic possède
une décroissance exponentielle dont le temps caractéristique est comparable à τv .

5.3.3 Molécules uniques


Il est possible d’utiliser des molécules de colorant (par exemple la carbocyanine, le diben-
zanthanthrene, . . .) comme émetteur individuel. Les propriétés d’absorption et d’émission de
5.3. Émetteurs uniques 79

]
v
1.2

Nb de cps /[ 400
50
I / I
1 2

1.0
25 I

/50]
1

0.8

v
0

Nb de cps /[
0.6
]
v
Nb de cps /[ 400

50
0.4

25 I 0.2
2

0 0.0
4 4 4 4 4 4
4 5 5
0.0 5.0x10 1.0x10 1.5x10 8.0x10 8.0x10 8.0x10 8.0x10 8.0x10 8.0x10

t/ t/
v
v

(a) Intégration sur 400τv (b) Intégration sur τv /50

Figure 5.13 – Séries temporelles des signaux détectés de part et d’autre de la lame séparatrice illuminée par
un émetteur unique pour deux durées d’intégration des détecteurs. On suppose : un pompage impulsionnel de
période TR (TR = 4τv ) et tel que IP ≫ Isat .

T
2.5 R

2.0

1.5
( )
(2)
g

1.0

0.5

0.0
-24 -20 -16 -12 -8 -4 0 4 8 12 16 20 24

/
v

Figure 5.14 – Fonction d’auto-corrélation d’intensité obtenue à partir des signaux présentés en figure 5.13.

ces systèmes peuvent être comprises à partir de leur diagramme d’énergie (ou diagramme de
Jablonski, figure 5.15.a). La fluorescence provient de la transition entre les niveaux triplet de
spin S0 et S1 . Dans l’état S1 un croisement inter-système peut s’effectuer et la molécule passe
alors dans le niveau T1 triplet de spin. La transition T1 → S0 étant interdite la molécule reste
bloquée dans ce système métastable ce qui a pour conséquence de stopper la fluorescence. Les
niveaux S0 et S1 sont subdivisés en sous niveaux vibrationnels, si bien qu’ à partir du bas du
niveau S0 , le Laser de pompe porte la molécule dans le haut du niveau S1 . Une désexcitation
non-radiative rapide vers le bas de S1 s’opère avant que la molécule n’émette un photon pour
relaxer vers S0 . Cette configuration produit donc un fort décalage Stokes entre le maximum
d’absorption et le maximum d’émission. Cette propriétés est mise à profit pour exciter le sys-
tème à une longueur d’onde (λexc ) pour laquelle la fluorescence est faible. Il est ainsi simple
de séparer efficacement le signal de pompe diffusé du signal de fluorescence utile en utilisant
des filtres optiques.
Les molécules de colorant sont simples à mettre en œuvre, fonctionnent à température am-
biante mais présentent le désavantage de ne pas être photostables.

5.3.4 Boîtes quantiques semi-conductrices


Les boîtes quantiques semiconductrices sont obtenues par croissance d’un matériau semi-
conducteur sur un substrat avec un très fort désaccord de maille. On observe dans ce cas une
croissance d’abord bidimensionnelle puis la relaxation de l’énergie élastique emmagasinée par
la structure contrainte du fait du désaccord de maille induit une croissance tridimensionnelle
d’ilôts de forme pyramidale. La figure 5.16.a) montre un exemple de boîtes quantiques en
80 Chapitre 5. Les différentes sources de photons uniques

Relaxations rapides
a) non radiatives b)
Etats u. arb.
S1 vibrationnels
Absorption
T1
Emission

Etats
S0 vibrationnels
λexc λ

Figure 5.15 – a) Diagramme de Jablonski d’une molécule de colorant organique, b) spectres d’absorption et
d’émission d’une molécule de colorant

InAs crûes sur un substrat de GaAs. Dans ce cas, les tailles typiques de ces boîtes quantiques
sont d’environ 20 nm × 20 nm × 3 nm. Cette structuration du matériau conduit à un confine-
ment des électrons à l’intérieur de la boîte et à une quantification de leurs niveaux d’énergie.
De nouveaux niveaux d’énergie discrets apparaissent alors à l’intérieur de la bande inter-
dite du matériau de plus grand gap (5.16.b). On obtient ainsi un atome artificiel piégé dans
un matériau semi-conducteur. Le système est excité en injectant des paires électrons/trous

a) b) Bande de Energie
conduction
InAs Ec

GaAs

3nm Ev
Bande de valence
20nm 20nm

Figure 5.16 – a) Boîtes quantiques en InAs sur substrat de GaAs (semi-conducteurs III-V). b) Niveaux d’énergie
d’une boîte quantique.

à l’intérieur de la boîte quantique qui va se désexciter en émettant des photons. Plusieurs


photons vont être émis mais à des longueurs d’onde différentes. En filtrant le photon émis
par la dernière paire électron/trou on obtient une source de photons uniques. L’avantage
des sources de photons uniques en semi-conducteur est bien entendu leur compatibilité avec
les autres composants opto-électronique. En particulier il est possible de coupler ces boîtes
quantiques avec des microcavités permettant d’améliorer l’efficacité de collection des photons
émis. En combinant ces boîtes quantiques avec des hétéro-structures semi-conductrices il est
également possible d’obtenir des sources de photons uniques pompées électriquement ce qui
est très important pour les applications pratiques. Les boîtes quantiques en semi-conducteurs
III-V (InAs, InP) émettent dans l’infrarouge ce qui est également un atout pour la propaga-
tion dans les fibres optiques standards. De plus elles permettent d’atteindre des débits élevés
(jusqu’à quelques GHz). Malheureusement ces systèmes fonctionnent la plupart du temps à
basse température. En revanche, les boîtes quantiques en semi-conducteurs II-VI (CdSe/ZnS)
permettent d’obtenir des sources de photons uniques à température ambiante.
5.3. Émetteurs uniques 81

5.3.5 Centres colorés du diamant


Les défauts structuraux des cristaux peuvent se comporter comme des pièges ou des centres
avec des niveaux d’énergie à l’intérieur du gap du matériau hôte. Ces centres peuvent alors ab-
sorber ou émettre de la lumière, on parle alors de centres colorés. Pour le diamant il existe plus

a) Centre NV b) Centre NE8 c) Centre SiV

1 Lacune (V : vacancy en anglais) 4 atomes d’azote 1 Lacune (V)


1 atome d’azote (N) 1 atome de Nickel 1 atome de silicium (Si)

Figure 5.17 – Représentations microscopiques à l’échelle de la maille cristalline des centres colorés du diamant :
a) centre NV, b) centre NE8 (schéma tiré de la thèse de Vincent Jacques, ENS Cachan, 2007) et c) centre SiV
(illustration American Physical Society).

d’une centaine de défauts qui possèdent tous des propriétés physiques différentes. Parmi tous
ces centres le centre NV possède une place particulière et fait l’objet de nombreuses études
récentes du fait de ses propriétés optiques et magnétiques exceptionnelles. Il est obtenu dans
la maille cristalline du diamant par l’association d’une lacune (en anglais Vacancy) d’atome
de carbone avec d’un atome d’azote (N) (Fig. 5.17.a) en substitution d’un atome de carbone.
A l’instar d’une boîte quantique ce défaut se comporte comme un atome artificiel niché dans
la réseau cristallin du diamant et permet de reproduire de nombreuses expériences de phy-
siques atomiques avec un système solide à température ambiante. Ces caractéristiques font de
lui un très bon candidat pour la réalisation pratique de proposition d’information quantique.
Comme source de photon unique, le centre NV est parfaitement photo-stable et fonctionne
à température ambiante. Il émet dans le visible avec un spectre très large (environ 120 nm).
D’autres centres colorés du diamant ont été également identifiés comme sources des photons
uniques. Le centre NE8, association de quatre atomes d’azote et d’un atome de nickel (Fig.
5.17.b), ou le centre SiV (une lacune et un atome de silicium) (Fig. 5.17.c) permettent quant à
eux d’obtenir des photons uniques dans le proche infrarouge avec un spectre étroit (environ
2 nm) à température ambiante.

5.3.6 Émetteurs uniques et microcavités


La fluorescence d’un émetteur unique ponctuel est isotrope. Il est donc difficile de collecter
efficacement le flux de photons qu’il émet dans les 4π sr (figure 5.18.a). Cela peut être amé-
liorer en utilisant une microcavité optique à l’intérieur de laquelle est inséré l’émetteur. Le
rôle de la cavité est dans ce cas double : elle permet d’une part de resserrer le diagramme
de rayonnement (Dumeige et al. 2011) et donc de rendre plus aisée la collection des photons
(figure 5.18.b). D’autre part la microcavité dont la résonance est accordée sur le maximum
de fluorescence de l’émetteur permet un renforcement du taux d’émission spontanée (Gérard
et al. 1998). Dans la limite du couplage faible, le taux d’émission spontanée est donné par la
82 Chapitre 5. Les différentes sources de photons uniques

a) b)

Figure 5.18 – a) Émetteur unique à deux niveaux d’énergie. en espace libre la fluorescence est émise de manière
isotrope. La longueur d’onde d’émission est donnée par λeg = hc/(Ee − E g ). b) Émetteur placé dans une cavité
résonante à λeg . L’émission est favorisée dans le mode résonant de la cavité.

règle d’or de Fermi :


Γ ∝ | d · E |2 ρ ( ν ), (5.14)
où d est le moment dipolaire de l’émetteur, E le champ électrique au niveau de l’émetteur et
ρ(ν) la densité de modes optiques. il est donc possible d’augmenter Γ en contrôlant la valeur
de la densité de mode ou du champ électrique local. La cavité optique modifie fortement ces

ρ(ν)
Microcavité

δν Espace libre

Figure 5.19 – Densité d’état du champ électromagnétique ou densité de modes optiques ρ(ν) : pour l’espace libre
et pour une microcavité monomode de largeur spectrale δν.

2
deux paramètres. En espace libre la densité de mode est parabolique : ρ(ν) ∝ νc3 (figure 5.19), si
maintenant on utilise une cavité elle devient résonante et possède un maximum inversement
proportionnel à la largeur de la résonance δν et donc proportionnel au facteur de qualité Q :

1
ρ(ν) ∝ ∝ Q. (5.15)
δν
De la même manière, l’intensité lumineuse est quant à elle proportionnelle au volume du
mode V résonant dans la cavité :
1
| E |2 ∝ . (5.16)
V
Si bien que le facteur d’augmentation du taux d’émission spontanée FP (ou encore facteur de
Purcell) permettant de comparer le taux d’émission spontanée en espace libre Γ et en cavité
Γc est donné par :
3
Γc 3 Qλeg
FP = = (5.17)
Γ 4π 2 V
où λeg est la longueur d’onde correspondant à la transition atomique en jeu. Il est donc pos-
sible de sensiblement augmenter le taux d’émission spontanée en utilisant des microcavités
optiques de très faible volume de mode et de haut facteur de qualité.
5.4. Intérêt en cryptographie quantique 83

5.3.7 Bilan
Le tableau 5.1 regroupe les caractéristiques typiques des différents émetteurs uniques utili-
sés comme sources de photons uniques déjà décrits dans les paragraphes précédents. Ces

Systèmes λem (nm) ∆λ (nm) g (2) (0 ) τv (ns) ηSPU Top (K) Remarques

Molécules [1] 570 50 0.046 − 0.04 300 Photostabilité /


Centre NV [2] 670 110 0.07 23 0.02 300 Photostabilité ,

Centre NE8 [3] 790 2 0.16 2.1 0.35 300 Emission IR ,

Centre SiV [4] 740 2 < 0.1 <2 − 300 Emission IR ,

Boîtes InAs [5] 890 − 0.13 0.3 0.34 < 40 Electrolumin. ,

Boîtes InP [6] 1500 < 0.1 0.13 − − 5 λ télécoms ,

Boîtes InGaAs [7] 920 − 0.0028 1.3 0.65 5 Microcavité ,

CdSe/ZnS [8] 570 15 0.004 20 0.72 300 Photostabilité ,

Table 5.1 – Tableau regroupant les caractéristiques principales de différents émetteurs uniques permettant d’obte-
nir des sources déclenchées de photons uniques. λem est la longueur d’onde centrale d’émission, ∆λ est la largeur
spectrale du signal de fluorescence, ηSPU est l’efficacité de collection des photons émis et Top est la température
de fonctionnement de la source. [1] (Treussart et al. 2002), [2] (Beveratos et al. 2002), [3] (Wu et al. 2007), [4]
(Neu et al. 2011), [5] (Heindel et al. 2010), [6] (Benyoucef et al. 2013), [7] (Somaschi et al. 2016), [8] (Brokmann
et al. 2004).

valeurs donnent simplement un ordre de grandeur des différents paramètres. Ces dispositifs
faisant encore l’objet de nombreuses recherches, leurs performances sont sans cesse amélio-
rées. Remarquons par exemple qu’en couplant une boîte quantique en InAs à une microcavité
à miroirs de Bragg il est possible d’augmenter l’efficacité de la source de photons uniques
jusqu’à ηSPU = 0.65 (Somaschi et al. 2016). Pour les centres colorés du diamant ou les boîtes
quantiques CdSe/ZnS on utilise des nanocristaux dispersés par exemple dans une couche de
polymère. On réduit ainsi l’effet néfaste de l’indice élevé de la matrice hôte et on obtient ainsi
des efficacités de collection élevées. Notons tout de même que les efficacités de collection sont
difficiles à comparer car les mesures ne sont pas toujours effectuées au même niveau du dis-
positif expérimental et par exemple dans la référence (Beveratos et al. 2002) on donne un taux
de photons polarisés ce qui n’est pas le cas pour toutes les références. Afin de comparer les
dispositifs entre eux on peut définir la brillance d’une source de photons uniques déclenchée
comme le nombre de photons collectés par impulsion de pompe au niveau de la première
lentille (Somaschi et al. 2016). A titre d’exemple pour une efficacité d’extraction des photons
de 65% reportée dans la référence (Somaschi et al. 2016) il est mesurée une brillance de 15.4%.

5.4 Intérêt en cryptographie quantique


En fonction du taux d’erreur mesuré et en faisant certaines hypothèses Alice et Bob peuvent
connaître le nombre de bits connus par Eve. En s’échangeant alors certains bits d’information
(en les sacrifiant) Alice et Bob peuvent réduire la clé de chiffrement en une clé sûre (dont les
erreurs sont corrigées). Le taux de bits utilisables par impulsions G mesure la quantité de bit
de la clé réellement utilisable par Alice et Bob après les opérations d’amplification de sécurité.
Pour illustrer le rôle de la source de photons uniques sur la portée de la liaison quantique
nous allons faire les hypothèses suivantes :
1. La liaison physique possède des pertes α
84 Chapitre 5. Les différentes sources de photons uniques

2. Les détecteurs ont une efficacité quantique η et une probabilité de coups sombres pdc
3. Les coups sombres introduisent des erreurs qui seront toutes imputées à Eve (attaque inter-
ception / renvoi)
4. Eve attaque les impulsions à deux photons sans introduire d’autres erreurs.
Soient P1 est P2 les probabilités d’émettre des impulsions à respectivement un et deux pho-
tons. La probabilité pour Bob de mesurer une impulsion à un photon après une propagation
sur une distance L est donnée par :

putile = P1 × η × 10−αL/10 . (5.18)

On en déduit alors la probabilité pour Bob de mesurer un clic sur ses détecteurs :

pexp = putile + pdc − putile × pdc . (5.19)

Le taux d’erreur peut alors s’exprimer par :


pdc
e= , (5.20)
2pexp

où le facteur 2 permet de prendre en compte le fait que dans un cas sur deux le coup accidentel
produira un résultat correct. En supposant une correction des erreurs limitée par le théorème

0.1 0.1

-5
0.01 (2) 0.01 P =0.1 / p =5x10
g (0)=0 1 dc
Taux de bits utilisables

Taux de bits utilisables

1E-3 1E-3

1E-4 1E-4

(2)
(2)
1E-5 1E-5 g (0)=0.1 g (0)=0
SPU
1E-6 1E-6

P =0.1 (2)

1E-7 1 1E-7 g (0)=1


-4
p =5x10 Laser atténué
1E-8 dc
P =0.1 1E-8
1 P =0.5
1
-5
(2)
1E-9 p =5x10 -5 1E-9
dc p =5x10 g (0)=0.01
dc

1E-10 1E-10
0 20 40 60 80 100 0 10 20 30 40 50 60 70 80

L [km] L [km]

(a) Source idéale : g(2) (0) = 0 (b) Sources réalistes

Figure 5.20 – Taux de bits utilisables G pour α = 0.3 dB/km et η = 0.1 : a) pour une source idéale et diverses
valeurs de P1 et pdc , b) pour des sources réalistes avec P1 = 0.1 et pdc = 5 × 10−5 . SPU : Source de Photons
Uniques.

de Shannon, on peut alors montrer que le taux de bits utilisables est donné par (Lütkenhaus
2000, Alléaume et al. 2004) :

pexp
 
1
1 − log2 1 + 4re − 4r2 e2 + e log2 e + (1 − e) log2 (1 − e)

G= (5.21)
2 r

où r est défini par :


pexp
r= . (5.22)
pexp − P2
La figure 5.20.a) représente le taux de bits utilisables pour une source de photons uniques
idéales. Dans ce cas P2 = 0 et pour une valeur de P1 donnée, la portée L est limitée par le
taux d’erreur proportionnel à pdc . Pour un taux de coups sombres donné, une augmentation
du taux d’impulsions à un photon augmente la portée de la liaison. La portée obtenue avec
des sources réalistes est comparée à celle obtenue avec la source idéale (SPU) dans la figure
5.5. Indiscernabilité des photons produits 85

5.20.b). Avec les paramètres choisis (P1 = 0.1 et pdc = 5 × 10−5 ), l’utilisation d’une vraie source
de photons uniques au lieu d’un Laser atténué (g(2) = 1) permet d’augmenter la portée de la
liaison de 10 km à 60 km. On remarquera également qu’une source avec un degré de cohérence
du 2nd ordre tel que g(2) = 0.01 permet d’obtenir quant à elle une liaison de 55 km.

5.5 Indiscernabilité des photons produits


Les sources de photons uniques sont également activement étudiées pour des applications
en information quantique. Comme nous l’avons évoqué dans le chapitre d’introduction, ces
sources sont un outil indispensable pour certains protocoles de calcul quantique car elles per-
mettent d’ajouter un nombre contrôlé de photons aux modes du champ électromagnétique
(Knill et al. 2000). Dans ce contexte les photons uniques produits doivent être indiscernables.
Afin de mesurer l’indiscernablité des photons émis par une source de photons uniques on
réalise une expérience d’interférences entre deux photons émis consécutivement. L’idée cen-
trale est de vérifier que ces deux photons coalescent bien lorsqu’on les fait interférer sur une
lame séparatrice (paragraphe 3.3.2). La qualité de l’indiscernablité sera alors quantifiée par
l’annulation de la probabilité de mesurer simultanément les photons sur les deux voies de
sortie de la lame séparatrice.

5.5.1 Corrélations croisées d’intensité


Les interférences à deux photons sont mesurées à l’aide d’un interféromètre HBT. Avant de
détailler le cas de deux modes à exactement un photon, dans ce paragraphe nous allons
traiter dans le cas général des inter-corrélations d’intensité entre deux modes du champ. Cette
mesure de corrélations croisées est obtenue en utilisant un interféromètre HBT dans lequel
on injecte deux modes décrits respectivement par | φ⟩1 et |χ⟩2 sur chacune des deux voies
d’entrée (Fig.5.21). Les champs sont modélisés ici par les opérateurs Ê1− et Ê2− . En sortie, on
obtient deux champs Ê3− et Ê4− dont on effectue une mesure jointe à l’aide des deux détecteurs
D3 et D4 . On notera G2X (τ ) la fonction de corrélation croisée d’intensité entre les faisceaux

Corrélations
D3

Lame 50%/50%

D4

Figure 5.21 – Dispositif de mesure de corrélations croisées d’intensité.

en sortie de la lame séparatrice. Pour établir son expression on peut utiliser les résultats du
paragraphe 3.4.4 à la différence que cette fois si on n’injecte plus le vide à l’entrée 2 de la lame
séparatrice. On doit donc évaluer :

G (2X ) (τ ) = ⟨ Ê3− (t) Ê4− (t + τ ) Ê4+ (t + τ ) Ê3+ (t)⟩ , (5.23)


86 Chapitre 5. Les différentes sources de photons uniques

où la valeur moyenne est prise sur |ψ⟩ = | φ⟩1 |χ⟩2 , avec par ailleurs

Ê3− Ê1−
    
1 j 1
=√ . (5.24)
Ê4− 2 1 j Ê2−

Après calcul, on obtient :

1 h (2)  ∗  ∗
(2) (1) (1) (1) (1)
G (2X ) (τ ) = G1 (τ ) + G2 (τ ) − G1 (τ ) G2 (τ ) − G2 (τ ) G1 (τ )
4 (5.25)
+2 ⟨ Ê1− (t) Ê1+ (t)⟩ ⟨ Ê2− (t + τ ) Ê2+ (t + τ )⟩ ,


où l’on définit les fonctions de corrélation pour i ∈ {1, 2} :


(1)
Gi (τ ) = ⟨ Êi− (t) Êi+ (t + τ )⟩ (5.26)
(2)
Gi (τ ) = ⟨ Êi− (t) Êi− (t + τ ) Êi+ (t + τ ) Êi+ (t)⟩ . (5.27)

Si maintenant on considère que les deux signaux d’entrée possèdent les mêmes propriétés :
( j) ( j)
G1 = G2 = G ( j) pour j ∈ {1, 2}, on obtient alors par exemple :
 
1 2 2
G (2X ) (τ ) = G (2) (τ ) − G (1) (τ ) + ⟨ Ê1− (t) Ê1+ (t)⟩ . (5.28)
2
2
Ce qui donne après normalisation par ⟨ Ê1− (t) Ê1+ (t)⟩ :
 
(2X ) 1 (2) (1)
2
g (τ ) = 1 + g (τ ) − g (τ ) . (5.29)
2

Le dernier terme de l’expression (5.29) représente les interférences entre les deux champs. On
peut ajouter dans cette dernière expression un terme phénoménologique V0 de visibilité qui
permet de tenir compte de l’imperfection des interférences. On aboutit alors à l’expression
finale de la fonction de corrélation croisée d’intensité normalisée :
 
1 2
g(2X ) (τ ) = 1 + g(2) (τ ) − V0 g(1) (τ ) (5.30)
2

Illustration : On suppose que l’on injecte deux états cohérents équivalents |ψ⟩ = |α⟩1 |α⟩2 . Si
le recouvrement entre les champs est parfait : V0 = 1, comme | g(1) (0)| = 1 (c’est le cas pour
toutes les sources lumineuses) et g(2) (0) = 1 on a g(2X ) (0) = 0.5, la fonction de corrélation
croisée descend à 0.5. Si maintenant V0 = 0, les interférences ne sont pas visibles et on obtient
g(2X ) (0) = 1. En conclusion, pour un état cohérent, ou un faisceau Laser : g(2X ) (0) ≥ 0.5.

5.5.2 Application à une source de photons uniques


On suppose maintenant qu’en entrée on injecte deux états à un photon issus de la même
source de photons uniques |ψ⟩ = |1⟩1 |1⟩2 . Si les photons sont parfaitement indiscernables
et le montage parfait, on a encore V0 = 1. Dans ce cas comme g(2) (0) = 0, on retrouve que
g(2X ) (0) = 0 et aucune détection conjointe de photons n’est observée de part et d’autre de la
lame séparatrice : il s’agit du phénomène de coalescence de photons que nous avons déjà
décrit au paragraphe 3.3.2. A l’inverse si V0 = 0 on obtient g(2X ) (0) = 0.5 qui constitue la
limite basse du régime classique. C’est donc, g(2X ) (0) qui caractérise l’indiscernabilité des
photons. Même si la pureté de la source est bonne g(2) (0) ≈ 0, le fait que 0 ≤ V0 ≤ 1 peut
faire remonter la valeur de g(2X ) (0) à ≈ (1 − V0 )/2. Le fait que V0 < 1 (ou g(2) (0) > 0) peut
venir d’un mauvais recouvrement des modes mais aussi par exemple d’une différence de
5.5. Indiscernabilité des photons produits 87

longueur d’onde entre les deux photons émis.

☞ En conclusion : de manière assez grossière, pour des sources de photons uniques pures,
c’est la visibilité qui va gouverner le fait que les photons émis sont indiscernables. On définit
alors une grandeur M appelée indiscernabilité telle que M ≈ V0 . On a 0 ≤ M ≤ 1, et des
photons parfaitement indiscernables sont caractérisés par M = 1.

5.5.3 Performances des sources de photons uniques actuelles


Pour des applications en information quantique l’indiscernabilité doit approcher 1 le plus
possible. Les sources de photons uniques à boîtes quantiques en cavité permettent d’atteindre
une indiscernabilité de 0.996 pour deux photons émis successivement (Somaschi et al. 2016).
Notons également que des expériences utilisant des émetteurs distincts on permis d’obtenir
des visibilités de 0.47, 0.66 et 0.72 pour des boîtes quantiques, des centres NV et des centres
SiV respectivement (Flagg et al. 2010, Bernien et al. 2012, Sipahigil et al. 2014).
Annexes A

Sommaire
A.1 Bruit d’intensité et g(2) (τ ) dans l’approche quantique . . . . . . . . . . . . . . 91
A.1.1Relation de commutation pour des opérateurs dépendant du temps . . . . . . . 91
A.1.2Expression du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . 91
A.1.3Relation avec la densité spectrale de bruit d’intensité . . . . . . . . . . . . . . . . 92
A.2 Evaluation du taux de bits utilisables - cas du protocole à états leurres . 92

89
A.1. Bruit d’intensité et g(2) (τ ) dans l’approche quantique 91

A.1 Bruit d’intensité et g(2) (τ ) dans l’approche quantique


A.1.1 Relation de commutation pour des opérateurs dépendant du temps
Pour les opérateurs création ↠(t) et annihilation â(t) dépendant du temps, la relation de
commutation (3.20) devient pour deux instants t1 et t2 (Loudon 2001) :
h i
â(t1 ), ↠(t2 ) = δ(t1 − t2 ), (A.1)

où δ représente la distribution de Dirac. Il faut bien noter à ce stade que le produit â ↠possède
les dimensions de δ et que dans cette approche qui fait intervenir √ une distribution continue
d’opérateurs monomodes, â(t) et ↠(t) sont homogènes à des Hz.

A.1.2 Expression du degré de cohérence du 2nd ordre


A partir de la définition générale du degré de cohérence du 2nd ordre (3.104) on peut établir
son expression pour des opérateurs dépendant du temps :

↠(t) ↠(t + τ ) â(t + τ ) â(t)


g (2) ( τ ) = 2
. (A.2)
⟨ ↠(t) â(t)⟩
Avec les notations choisies, la relation (A.1) s’écrit :
h i
â(t), ↠(t + τ ) = δ(τ ), (A.3)

ce qui permet d’établir l’égalité suivante :

↠(t + τ ) â(t) = â(t) ↠(t + τ ) − δ(τ ). (A.4)

En notant que les opérateurs â(t + τ ) et â(t) commutent on obtient :

↠(t) ↠(t + τ ) â(t) â(t + τ )


g (2) ( τ ) = 2
(A.5)
⟨ ↠(t) â(t)⟩
↠(t) â(t) ↠(t + τ ) − δ(τ ) â(t + τ )

= 2
(A.6)
⟨ ↠(t) â(t)⟩
↠(t) â(t) ↠(t + τ ) â(t + τ ) − ↠(t) â(t + τ )δ(τ )
= 2
. (A.7)
⟨ ↠(t) â(t)⟩
Les propriétés de la distribution de Dirac δ conduisent alors à :

↠(t) â(t) ↠(t + τ ) â(t + τ ) − ↠(t) â(t)δ(τ )


g (2) ( τ ) = 2
, (A.8)
⟨ ↠(t) â(t)⟩
qui s’écrit encore en introduisant l’opérateur nombre de photons :

⟨n̂(t)n̂(t + τ ) − n̂(t)δ(τ )⟩
g (2) ( τ ) = , (A.9)
⟨n̂(t)⟩2
ce qui peut s’exprimer plus simplement comme :

⟨n̂(t)n̂(t + τ )⟩ δ(τ )
g (2) ( τ ) = 2
− (A.10)
⟨n̂(t)⟩ ⟨n̂(t)⟩
92 A. Annexes

A.1.3 Relation avec la densité spectrale de bruit d’intensité


On définit le nouvel opérateur δn̂(t) par :

δn̂(t) = n̂(t) − ⟨n̂(t)⟩ , (A.11)

La fonction d’auto-corrélation des fluctuations de nombre de photons (ou d’intensité) est alors
donnée par :

⟨δn̂(t)δn̂(t + τ )⟩ = ⟨(n̂(t) − ⟨n̂(t)⟩) (n̂(t + τ ) − ⟨n̂(t)⟩)⟩ (A.12)


2
= ⟨n̂(t)n̂(t + τ )⟩ − ⟨n̂(t)⟩ . (A.13)

En utilisant la relation (A.10), on peut établir que :

⟨δn̂(t)δn̂(t + τ )⟩ δ(τ )
2
= g (2) ( τ ) − 1 + . (A.14)
⟨n̂(t)⟩ ⟨n̂(t)⟩

La densité spectrale de bruit d’intensité RI N ( f ) étant définie par :


" #
⟨δn̂(t)δn̂(t + τ )⟩
RI N ( f ) = TF , (A.15)
⟨n̂(t)⟩2
on obtient finalement :
h i 1
RI N ( f ) = TF g(2) (τ ) − 1 + (A.16)
⟨n̂(t)⟩

Pour un champ cohérent de puissance P et de longueur d’onde λ tel que g(2) (τ ) = 1, on


retrouve que :
hc
RI N ( f ) = . (A.17)
λP

A.2 Evaluation du taux de bits utilisables - cas du protocole à états


leurres
Les calculs présentés ici son tirés directement de la référence (Lo et al. 2005). Tout d’abord on
définit l’efficacité globale de la transmission par :

ηT = η × 10−αL/10 , (A.18)

ainsi que l’efficacité de la transmission d’un état à exactement n photons :

ηn = 1 − (1 − η T ) n , (A.19)

le rendement associé à ce signal est alors donné par :

Yn = ηn + pdc − ηn × pdc , (A.20)

ce qui donne finalement pour le rendement d’un état cohérent tel que ⟨n̂⟩ = µ :
+∞
µn
Qµ = ∑ Yn e−µ n! . (A.21)
n =0

En ne considérant que les erreurs qui viennent des coups sombres, on a pour le taux d’erreur
relatif au signal à n photons :
p
en = dc , (A.22)
2Yn
A.2. Evaluation du taux de bits utilisables - cas du protocole à états leurres 93

ce qui permet de définir Eµ tel que :


+∞
µn
Qµ Eµ = ∑ en Yn e−µ
n!
. (A.23)
n =0

Le taux de bits utilisables pour le protocole BB84 utilisant des états leurres s’écrit alors :

1
Gd = − Qµ H2 ( Eµ ) + Q1 [1 − H2 (e1 )] (A.24)
2

où Q1 = Y1 µe−µ et la fonction H2 ( x ) est définie par :

H2 ( x ) = − x log2 x − (1 − x ) log2 (1 − x ). (A.25)

Pour comparaison, on donne le taux de bits utilisables pour le protocole BB84 sans utilisation
d’états leurres :

   
1
G= − Qµ H2 ( Eµ ) + Q1 1 − H2 (A.26)
2 Ω
Q1
avec Ω = Qµ .
Bibliographie

R. Alléaume, F. Treussart, G. Messin, Y. Dumeige, J.-F. Roch, A. Beveratos, R. Brouri-Tualle,


J.-P. Poizat, et P. Grangier. Experimental open-air quantum key distribution with a single-
photon source. New J. Phys., 6(1) :92, 2004. (Cité page 84.)

C.H. Bennett et G. Brassard. Quantum cryptography : public key distribution and coin tossing.
Int. conf. Computers, Systems and Signal Processing, Bangalore, India, pages 175–179, 1984. (Cité
pages 8 et 53.)

M. Benyoucef, M. Yacob, J.P. Reithmaier, J. Kettler, et P. Michler. Telecom-wavelength (1.5 µm)


single-photon emission from InP-based quantum dots. Appl. Phys. Lett., 103(16) :162101,
2013. (Cité page 83.)

H. Bernien, L. Childress, L. Robledo, M. Markham, D. Twitchen, et R. Hanson. Two-photon


quantum interference from separate nitrogen vacancy centers in diamond. Phys. Rev. Lett.,
108 :043604, 2012. (Cité page 87.)

A. Beveratos, R. Brouri, T. Gacoin, A. Villing, J.-P. Poizat, et P. Grangier. Single photon quan-
tum cryptography. Phys. Rev. Lett., 89 :187901, 2002. (Cité page 83.)

X. Brokmann, E. Giacobino, M. Dahan, et J.-P. Hermier. Highly efficient triggered emission of


single photons by colloidal CdSe/ZnS nanocrystals. Appl. Phys. Lett., 85(5) :712–714, 2004.
(Cité page 83.)

Carlton M. Caves. Quantum limits on noise in linear amplifiers. Phys. Rev. D, 26 :1817–1839,
Oct 1982. (Cité page 46.)

Y. Dumeige, R. Alléaume, P. Grangier, F. Treussart, et J.-F. Roch. Controling the single-diamond


nitrogen-vacancy color center photoluminescence spectrum with a Fabry−Perot microca-
vity. New J. Phys., 13(2) :025015, 2011. (Cité page 81.)

M.D. Eisaman, J. Fan, A. Migdall, et S.V. Polyakov. Invited review article : Single-photon
sources and detectors. Rev. Sci. Instrum., 82 :071101, 2011. (Cité page 13.)

S. Fasel, O. Alibart, S. Tanzilli, P. Baldi, A. Beveratos, N. Gisin, et H. Zbinden. High-quality


asynchronous heralded single-photon source at telecom wavelength. New J. Phys., 6(1) :163,
2004. (Cité page 75.)

E.B. Flagg, A. Muller, S.V. Polyakov, A. Ling, A. Migdall, et G.S. Solomon. Interference of single
photons from two separate semiconductor quantum dots. Phys. Rev. Lett., 104 :137401, 2010.
(Cité page 87.)

J.-M. Gérard, B. Sermage, B. Gayral, B. Legrand, E. Costard, et V. Thierry-Mieg. Enhanced


spontaneous emission by quantum boxes in a monolithic optical microcavity. Phys. Rev.
Lett., 81 :1110–1113, 1998. (Cité page 81.)

N. Gisin, G. Ribordy, W. Tittel, et H. Zbinden. Quantum cryptography. Rev. Mod. Phys., 74 :


145–195, 2002. (Cité page 13.)

95
96 Bibliographie

G. Grynberg, A. Aspect, et C. Fabre. Introduction aux lasers et à l’optique quantique. Ellipses,


1998. (Cité page 13.)

T. Heindel, C. Schneider, M. Lermer, S.H. Kwon, T. Braun, S. Reitzenstein, S. Höfling,


M. Kamp, et A. Forchel. Electrically driven quantum dot-micropillar single photon source
with 34% overall efficiency. Appl. Phys. Lett., 96 :011107, 2010. (Cité page 83.)

Won-Young Hwang. Quantum key distribution with high loss : Toward global secure com-
munication. Phys. Rev. Lett., 91 :057901, Aug 2003. (Cité page 67.)

E. Knill, R. Laflamme, et G.J. Milburn. A scheme for efficient quantum computation with
linear optics. Nature, 409 :46–52, 2000. (Cité pages 8 et 85.)

Hoi-Kwong Lo, Xiongfeng Ma, et Kai Chen. Decoy state quantum key distribution. Phys. Rev.
Lett., 94 :230504, Jun 2005. (Cité pages 67, 72 et 92.)

R. Loudon. The quantum theory of light. Oxford science publications, 2001. (Cité pages 13 et 91.)

B. Lounis et M. Orrit. Single-photon sources. Rep. Prog. Phys., 68 :1129, 2005. (Cité page 13.)

N. Lütkenhaus. Security against individual attacks for realistic quantum key distribution.
Phys. Rev. A, 61 :052304, 2000. (Cité page 84.)

E. Neu, D. Steinmetz, J. Riedrich-Möller, S. Gsell, M. Fischer, M. Schreck, et C. Becher. Single


photon emission from silicon-vacancy colour centres in chemical vapour deposition nano-
diamonds on iridium. New J. Phys., 13(2) :025012, 2011. (Cité page 83.)

B.E.A Saleh et M.C. Teich. Fundamentals of Photonics. Wiley, 2007. (Cité page 13.)

V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf, M. Dušek, N. Lütkenhaus, et M. Peev. The


security of practical quantum key distribution. Rev. Mod. Phys., 81 :1301–1350, 2009. (Cité
page 13.)

A. Sipahigil, K.D. Jahnke, L.J. Rogers, T. Teraji, J. Isoya, A.S. Zibrov, F. Jelezko, et M.D. Lukin.
Indistinguishable photons from separated silicon-vacancy centers in diamond. Phys. Rev.
Lett., 113 :113602, 2014. (Cité page 87.)

N. Somaschi, V. Giesz, L. De Santis, J.C. Loredo, M.P. Almeida, G. Hornecker, S.L. Portalupi,
T. Grange, C. Antón, J. Demory, C. Gómez, I. Sagnes, N.D. Lanzillotti-Kimura, A. Lemaître,
A. Auffeves, A.G. White, L. Lanco, et P. Senellart. Near-optimal single-photon sources in
the solid state. Nature Photon., 10 :340, 2016. (Cité pages 83 et 87.)

A. Stefanov, N. Gisin, O. Guinnard, L. Guinnard, et H. Zbinden. Optical quantum random


number generator. J. Mod. Opt., 47 :595–598, 2000. (Cité page 9.)

F. Treussart, R. Alléaume, V. Le Floc’h, L. T. Xiao, J.-M. Courty, et J.-F. Roch. Direct measure-
ment of the photon statistics of a triggered single photon source. Phys. Rev. Lett., 89 :093601,
2002. (Cité page 83.)

E. Wu, J.R. Rabeau, G. Roger, F. Treussart, H. Zeng, P. Grangier, S. Prawer, et J.-F. Roch. Room
temperature triggered single-photon source in the near infrared. New J. Phys., 9(12) :434,
2007. (Cité page 83.)

Y. Yamamoto et H. A. Haus. Preparation, measurement and information capacity of optical


quantum states. Rev. Mod. Phys., 58 :1001–1020, Oct 1986. (Cité page 46.)

Yi Zhao, Bing Qi, Xiongfeng Ma, Hoi-Kwong Lo, et Li Qian. Experimental quantum key
distribution with decoy states. Phys. Rev. Lett., 96 :070502, Feb 2006. (Cité page 67.)

Vous aimerez peut-être aussi