Poly Master
Poly Master
Poly Master
Yannick Dumeige
1 Introduction - Généralités 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 3
1.1.1 Modélisation des phénomènes optiques . . . . . . . .. . . . . . . . . . . . . . 3
1.1.2 Les photons - sources de photons uniques . . . . . .. . . . . . . . . . . . . . 3
1.2 Applications des sources de photons uniques . . . .. . . . . . . . . . . . . . 4
1.2.1 Métrologie . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 5
1.2.2 Information quantique . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 8
1.3 Détection de photons uniques . . . . . . . . . . . . . .. . . . . . . . . . . . . . 10
1.3.1 Photodiodes à avalanche en régime de comptage de photons . . . . . . . . . . 10
1.3.2 Détecteurs supraconducteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
iii
3.4.3 Auto-corrélation d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.4 Interféromètre HBT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Champs monomodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.1 État cohérent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.2 États nombres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.6 Traitement quantique de l’amplification optique et de l’atténuation . . . 45
3.6.1 Modélisation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.6.2 Application à l’amplificateur optique (G>1) . . . . . . . . . . . . . . . . . . . . 47
3.6.3 Application aux composants passifs (G<1) . . . . . . . . . . . . . . . . . . . . 49
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
iv
5.5.2 Application à une source de photons uniques . . . . . . . . . . . . . . . . . . . 86
5.5.3 Performances des sources de photons uniques actuelles . . . . . . . . . . . . . 87
A Annexes 89
A.1 Bruit d’intensité et g (2) ( τ ) dans l’approche quantique . . . . . . . . . . . . . 91
A.1.1 Relation de commutation pour des opérateurs dépendant du temps . . . . . . . 91
A.1.2 Expression du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . 91
A.1.3 Relation avec la densité spectrale de bruit d’intensité . . . . . . . . . . . . . . . 92
A.2 Evaluation du taux de bits utilisables - cas du protocole à états leurres 92
Bibliographie 95
v
Introduction - Généralités 1
Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 Modélisation des phénomènes optiques . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.2 Les photons - sources de photons uniques . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Applications des sources de photons uniques . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Information quantique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Détection de photons uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.1 Photodiodes à avalanche en régime de comptage de photons . . . . . . . . . . . 10
1.3.2 Détecteurs supraconducteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1
1.1. Introduction 3
1.1 Introduction
1.1.1 Modélisation des phénomènes optiques
Différents modèles sont utilisés pour décrire la lumière, sa propagation et ses interactions avec
son milieu extérieur. Il est possible de classer ces modèles en partant du moins détaillé pour
aller vers celui qui décrit le plus précisément les interactions de la lumière avec la matière
(Fig. 1.1) :
♦ optique géométrique
♦ optique ondulatoire
♦ optique électromagnétique
♦ optique quantique.
Pour une situation donnée, il convient de choisir le bon niveau de description restant le plus
simple possible et permettant de rendre compte de tous les phénomènes physiques. Aussi
le modèle de l’optique géométrique convient parfaitement à l’étude de la plupart des instru-
ments d’optique courants. L’optique ondulatoire permet de modéliser de manière très satisfai-
Optique
quantique
Optique
électromagnétique
Optique Optique
physique classique
Optique
géométrique
Figure 1.1 – Les différents modèles utilisés pour rendre compte de la propagation de la lumière et de ses interac-
tions avec la matière et les systèmes.
sante les interférences et la diffraction sous certaines conditions. Une description complète de
la diffraction sans restriction sur les objets diffractant est obtenue dans le cadre de l’optique
électromagnétique. Ce modèle très puissant permet également de modéliser les composants
d’optique intégrée ou encore les phénomènes d’optique non-linéaire. Enfin les méthodes uti-
lisées en optique quantique permettent de décrire les champs lumineux de très faible flux.
Elles permettent également d’analyser les fluctuations de leur amplitude et de leur phase non
décrites dans les modèles de l’optique classique. Par ailleurs, certains phénomènes comme le
rayonnement du corps noir où l’émission spontanée par les atomes ne peuvent être expliqués
qu’en considérant la quantification du champ électromagnétique.
♦ masse nulle
♦ vitesse de propagation dans le vide : c
♦ énergie 1 : E ph = hν = h̄ω
♦ quantité de mouvement : p = h̄k
♦ moment angulaire intrinsèque (spin) : ±h̄.
Les deux valeurs de spin étant associées aux deux états de polarisation circulaire droite ou
gauche.
Objectif du cours : Nous allons faire une présentation des sources de lumière émettant
de manière contrôlée un photon à la fois. Nous nous concentrerons sur leur utilisation en
cryptographie quantique. Avant de détailler ces points nous commencerons par montrer que le
modèle de l’optique physique ne permet pas d’appréhender complètement les caractéristiques
de telles sources "non-classiques" alors que le formalisme de l’optique quantique permet lui
de rendre compte de leurs propriétés quantique et ondulatoire.
t
Impulsion à 1 photon
Figure 1.2 – Source de photons uniques déclenchée idéale. La source émet un train d’impulsions de période TR
contenant chacune un photon et un seul.
tement contrôlé (donc de bruit d’amplitude nul !) sont importantes pour des démonstrations
d’optique fondamentale mais possède également des applications en métrologie et dans le
domaine en pleine évolution de l’information quantique.
1.2.1 Métrologie
i) Photométrie
L’unité SI d’intensité lumineuse est le candela (cd). Il est défini comme l’intensité lumineuse
d’une source monochromatique de fréquence 540 × 1012 Hz (longueur d’onde 555 nm) dont
l’intensité énergétique est 1/683 W · sr−1 . Une nouvelle définition du cd consisterait à utiliser
un flux de photons plutôt qu’un flux énergétique. Le flux de photons ncd par unité d’angle
solide associé au cd serait alors :
1/683
ncd = = 4.092 × 1015 s−1 · sr−1 . (1.1)
6.626 × 10−34 × 540 × 1012
Une source de photons uniques de flux 1/TR parfaitement connu servirait dans ce cas de
source de référence ou bien à calibrer les compteurs de photons nécessaires à la mesure précise
du flux de photons.
P(0) P(L)
N photons α
Efficacité quantique η
L
Figure 1.3 – Expérience de spectroscopie d’absorption avec une source à nombre de photons contrôlé.
d’absorption. L’échantillon (de longueur L) possède une absorption α qui dépend de ses pro-
priétés physiques. La source utilisée émet un flux lumineux avec en moyenne N photons dans
un intervalle de temps donné. L’efficacité quantique du détecteur est notée η. La transmission
du système est notée T , elle est définie comme le rapport entre la puissance lumineuse à la
sortie de l’échantillon P( L) et la puissance incidente P(0) :
P( L)
T = = e−αL . (1.2)
P (0)
1 - Considérons tout d’abord une source Laser : Dans ce cas la distribution des photons
suit uneploi de Poisson 2 . Sans échantillon on mesure N1 = η × N photons avec un écart type
∆N1 = ηN. Avec l’échantillon on mesure N2 = η × T × N photons et l’écart type associé
vaut alors ∆N2 = η T N. La transmission est alors déduite en calculant le rapport du nombre
p
de photons détectés : T = N2 /N1 . L’incertitude sur cette mesure est donnée par :
2 2
∂T ∂T
(∆T ) =2
∆N1 + ∆N2 , (1.3)
∂N1 ∂N2
en développant on obtient :
T (1 + T )
( ∆ T )2 = (1.4)
ηN
2. Nous développerons ce point au Chapitre 3
6 Chapitre 1. Introduction - Généralités
T (1 + T − 2η T )
( ∆ T )2 = (1.5)
ηN
Pour une bonne efficacité quantique des détecteurs et pour de faibles absorptions, l’incerti-
tude sur la valeur de la transmission peut être annulée. L’utilisation de sources de photons à
bruit d’amplitude comprimé peut donc avoir des applications en spectroscopie très sensible
d’espèces chimiques à l’état de traces pour lesquelles T ≈ 1.
ii) Interférométrie
Récemment il a été proposé d’utiliser des sources non-classiques de lumière pour amélio-
rer la sensibilité des interféromètres. En particulier cette technique pourrait être utilisée afin
d’améliorer la résolution des procédés de lithographie optique. Afin de montrer l’intérêt des
0 photon
Voie b Voie b
ϕ ϕ
BS1 BS2 QBS BS
Voie a Voie a
1 photon N photons
(a) État à un photon (b) État NOON
Figure 1.4 – Interféromètres utilisés dans le régime quantique. BS : lame séparatrice 50%/50%. QBS : lame
séparatrice "quantique" permettant la préparation d’un état NOON.
sources non-classiques de lumière nous allons comparer les performances d’un interféromètre
de Mach-Zehnder (Fig. 1.4) lorsqu’il est éclairé avec deux types de sources.
1 - Source à un photon en entrée (Fig. 1.4.a) : Lorsqu’un seul photon est présent à l’entrée
de l’interféromètre, la fonction d’onde décrivant le système après la première lame séparatrice
s’écrit 3 :
1
|ψ⟩1 = √ (|1⟩ a |0⟩b + |0⟩ a |1⟩b ) , (1.6)
2
où par exemple |1⟩ a signifie que 1 photon est présent dans la voie a de l’interféromètre. Pour
alléger les notations on notera par la suite |ψ⟩ de la manière suivante :
1
|ψ⟩1 = √ (|1, 0⟩ + |0, 1⟩) . (1.7)
2
Avant de se recombiner sur la seconde lame séparatrice (BS2), la fonction d’onde devient :
1
|ψ⟩2 = √ |1, 0⟩ + e jφ |0, 1⟩ . (1.8)
2
3. Nous décrirons au Chapitre 3 comment obtenir cette fonction d’onde
1.2. Applications des sources de photons uniques 7
Le déphasage φ introduit sur la voie b de l’interféromètre peut être mesuré en utilisant l’opé-
rateur  défini par :
 = |1, 0⟩⟨1, 0| + |0, 1⟩⟨0, 1| . (1.9)
En effet le calcul de la valeur moyenne de  conduit à :
(∆A) N 1
∆φ = =√ (1.12)
d⟨ Â⟩ N N
dφ
1
|ψ⟩2 = √ | N, 0⟩ + e jN φ |0, N ⟩ . (1.14)
2
(∆A N ) 1
∆φ = = . (1.18)
d⟨ Â N ⟩ N
dφ
√
L’incertitude est donc réduite d’un facteur N par rapport à la limite classique. Cette limite
atteinte grâce au caractère quantique du système est appelée limite d’Heisenberg.
8 Chapitre 1. Introduction - Généralités
où |α|2 et | β|2 sont les probabilités de mesurer les états |0⟩ et |1⟩. Il est possible d’implémenter
des qubits en utilisant des photons uniques. Par exemple on peut choisir de coder l’état |0⟩
sur la polarisation verticale (V) d’un photon et l’état |1⟩ sur la polarisation horizontale (H).
L’expression du qubit devient alors :
| ψ ⟩ = α |V ⟩ + β | H ⟩ . (1.20)
L’intérêt majeur de ce type de qubit réside dans le fait qu’il permette de transporter de l’infor-
mation quantique. C’est donc un système de choix pour les communications quantiques. Par
ailleurs, il a également été proposé d’utiliser ce type de qubit associé à des lames séparatrices
et des détecteurs pour réaliser des portes quantiques (Knill et al. 2000).
Eve
Canal « classique » Bob
Alice
hν
Canal « quantique »
Figure 1.5 – Protocole de cryptographie quantique.
♦ Alice envoie sur le canal quantique une suite aléatoire de qubit (ici des photons uniques)
à Bob qui servira de clé de chiffrement
♦ Alice et Bob peuvent ensuite utiliser des méthodes de cryptographie usuelles utilisant la
clé "quantique"pour échanger des messages chiffrés.
La mécanique quantique assure à Alice et Bob qu’Eve ne partage pas leur clé de chiffrement.
Avec cette clé, en utilisant les techniques de cryptographie comme l’utilisation du code de Ver-
nam il est possible d’échanger de l’information de manière inconditionnellement sûre. Afin de
garantir une sécurité maximale il est important de disposer d’une source de photons uniques
la plus pure possible et la plus efficace possible. Les impulsions ne contenant pas de photon
réduisent le débit maximal alors que les impulsions à plusieurs photons réduisent la confi-
dentialité de l’échange car Eve peut se servir de ces impulsions pour connaître une partie de
4. Cette partie sera développée au Chapitre 4.
1.2. Applications des sources de photons uniques 9
2 photons
Sécurité affaiblie
t
0 photon 1 photon OK ☺
Mauvaise efficacité
Figure 1.6 – Critères pour une bonne source de photons uniques pour la cryptographie quantique.
la clé (Fig. 1.6). De plus pour être utilisable dans des conditions pratiques, la source de pho-
tons uniques ne doit pas nécessiter des moyens expérimentaux compliqués (fonctionnement
à température ambiante, émission compatible avec les fibres optiques,. . .). Il existe d’autres
protocoles de cryptographie quantique n’utilisant pas des photons uniques mais des variables
continues 5 . Dans ce cas ce sont les propriétés quantiques du bruit qui sont mises à profit pour
sécuriser les communications.
b)
Source de photons uniques Retard τ
Laser
trigger and
1
a) 1 τ and
0
0
Figure 1.7 – a) Principe de génération de séquences aléatoires à partir d’une source de photons uniques et d’un
cube séparateur. b) Schéma d’une solution fibrée de générateurs de nombres aléatoires. Une source Laser très
fortement atténuée est couplée dans une fibre monomode. La sortie de la fibre monomode éclaire un système de
deux fibres multimodes identiques collées ensemble. Les photons sont alors couplés avec la même probabilité dans
l’une des deux voies dont l’une est retardée d’une quantité τ. La mesure s’effectue à l’aide du même détecteur ; la
discrimination entre les "1" et les "0" est obtenue grâce à la mesure du retard τ.
permettent d’obtenir de vraies séquences aléatoires. Les phénomènes quantiques comme par
exemple la séparation d’un faisceaux constitué de photons uniques par une lame séparatrice
(Fig. 1.7.b) offrent cette possibilité. Des dispositifs optiques fibrés comme celui représenté en
Figure 1.7.b) ont été démontrés (Stefanov et al. 2000) et même commercialisés.
5. QuintessenceLabs (Australie, USA) : https ://www.quintessencelabs.com/
10 Chapitre 1. Introduction - Généralités
Champ interne
+ Champ dû à la Energie
polarisation indirecte
Ec
P
EFP
hν Ev
n i p qVp
EFN
Vp N Paire électron/trou
photo-crée
Figure 1.8 – a) Schéma d’une jonction p-i-n. Vp est la tension de polarisation. b) Diagramme d’énergie de la
jonction p-i-n. EC et EV sont les énergies associées aux bandes de conduction et de valence. EFP et EFN sont les
niveaux de Fermi des zones p et n.
(ZCE) suffisamment large le régime d’avalanche peut être atteint. La figure 1.8.b) schématise
le mécanisme d’avalanche observé lors de l’absorption d’un photon dans la ZCE :
① photo-création d’une paire électron-trou.
② le très fort champ électrique interne auquel s’ajoute celui dû à la tension de polarisation
négative accélère l’électron créé. Ce dernier se trouve alors de plus en plus haut dans la bande
de conduction.
③ l’électron accéléré peut alors céder une partie de son énergie à un électron de la bande de
valence par collision.
④ Si la tension appliquée est suffisante ces deux électrons se trouvent alors dans le bas de la
bande de conduction et le phénomène peut se répéter, on parle alors d’avalanche.
Le graphique de la figure 1.9.a) représente la caractéristique courant/tension d’une photo-
diode à avalanche. Le régime d’avalanche permet d’obtenir un facteur de multiplication (rap-
port entre le courant avec avalanche sur celui sans avalanche) M compris entre 10 et 300. Pour
des tensions de polarisation très proches de la tension de claquage, on rentre dans le régime
Geiger pour lequel le facteur de multiplication varie entre 105 et 106 . Dans ce cas, lorsque la
photodiode absorbe un électron, l’avalanche se poursuit jusqu’à la saturation. A ce stade la
tension de polarisation doit être supprimée (quenching) pour arrêter le processus. Le quen-
ching peut être obtenu de manière passive comme illustré Figure 1.9.b) où la résistante RQ
permet de diminuer la tension de polarisation lorsque i devient trop important. Un photon
incident crée alors une impulsion de courant remise en forme à l’aide d’un comparateur. Bien
que ce type de détecteur ne permettent pas de discriminer le nombre de photons incidents il
permet de détecter des photons un par un avec un rendement η. Afin d’éviter des avalanches
1.3. Détection de photons uniques 11
V0
i
RQ VRq
-V0 VD
VD
Mode Geiger i
M=105-106
RL
Mode avalanche
M=10-300
(a) Caractéristique courant/tension (b) Schéma électrique
Figure 1.9 – a) Caractéristique courant/tension (i/VD ) d’une photodiode. −V0 représente la tension de claquage.
b) Schéma électrique simplifié d’un compteur de photon. Pour i = 0 on a VD = −V0 et la tension de polarisation
de la photodiode est proche de la tension de claquage. Après l’absorption d’un photon, lorsque i augmente (en
valeur absolue) dans la résistance RQ la tension aux bornes de la photodiode VD diminue ce qui bloque l’avalanche.
♦ 10 % @ 1550 nm
Temps morts 10 ns - 10 µs
♦ 50 ps - 300 ps @ 1550 nm
dues à des porteurs piégés dans des défauts, après la détection d’une impulsion le dispositif
n’est repolarisé qu’une fois tous les pièges vidés. Cela conduit à un temps mort pendant le-
quel aucune détection de photons n’est possible. Enfin la dernière grandeur importante pour
caractériser un détecteur de photons uniques est le taux de coups d’obscurité mesurant le
nombre de détections par unité de temps n’ayant pas pour origine un photon. Le tableau 1.1
regroupe les performances de photodiodes à avalanche en régime de comptage de photons
sensibles dans le visible et dans l’IR.
12 Chapitre 1. Introduction - Généralités
T<Tc 5nm hν
Ibias Ibias
100nm
T<Tc
V=0 V≠0
(a) (b)
Figure 1.10 – a) Fil supraconducteur sous la température critique la résistance et la tension aux bornes sont
nulles. b) Après l’absorption d’un photon (d’énergie hν) la température augmente et la résistance augmente
brutalement. La mesure de la tension V qui en découle permet de détecter le photon.
10µm
(a) (b)
Figure 1.11 – Représentation schématique et photographie de la partie sensible d’un détecteur supraconducteur
en NbN. Ce document a été tiré d’une lettre d’information (TechNotes 2010) édité par le Lincoln Laboratory du
MIT.
est nulle V = 0 (Fig. 1.10.a). Lorsqu’un photon incident sur le fil est absorbé, la température
augmente localement et la résistance augmente brusquement pendant environ 20 ps ce qui
se traduit par une tension mesurable aux bornes du fil (Fig. 1.10.b). La figure 1.11 représente
le fil supraconducteur en NbN d’un détecteur de photons uniques supraconducteur. Le fil
est disposé en serpentin afin d’augmenter la surface sensible. Les caractéristiques d’un tel
détecteur sont résumées dans le tableau 1.2. On notera que le grand avantage de ce type de
détecteur fonctionnant dans l’IR est son très faible nombre de coups d’obscurité.
1.4. Bibliographie 13
Temps morts 10 ns
Gigue temporelle 60 ps
Table 1.2 – Caractéristiques et performances typiques des détecteurs de photons uniques supraconducteurs en
NbN pour une longueur d’onde λ = 1550 nm.
1.4 Bibliographie
♦ Optique quantique : (Grynberg et al. 1998), (Loudon 2001), (Saleh et Teich 2007).
Sommaire
2.1 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 Interféromètre de Michelson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.2 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1.3 Deux exemples d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1Interféromètre de Hanbury-Brown et Twiss . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2Propriétés du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . 23
2.2.3Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
15
2.1. Degré de cohérence du 1er ordre 17
Miroir 1
a) b)
Miroir 2 E3
Ein z0 ∆z
E1 E4
Lame 50%/50%
E2
Eout IEoutI2
Détecteur ∆z
Figure 2.1 – a) Interféromètre de Michelson. b) Cube séparateur non polarisant ou lame séparatrice.
avec (ρ, κ ) ∈ R2+ tels que ρ2 + κ 2 = 1. Pour la suite nous choisirons : ρ = κ = √1 . En notant
2
L1 = 2z0 et L2 = L1 + 2∆z, le champ à la sortie de l’interféromètre s’écrit alors :
j L1 j L2
Eout (t) = Ein t − + Ein t − (2.2)
2 c 2 c
| {z } | {z }
t1 t2
j
Eout (t) = [ Ein (t1 ) + Ein (t2 )] . (2.3)
2
De cette expression on peut déduire l’intensité lumineuse (ou éclairement) instantanée détec-
tée :
1
Iout (t) = ϵ0 c | Eout (t)|2 , (2.4)
2
expression dans laquelle le module carré du champ de sortie s’écrit :
1 1 1 1 ∗
| Eout (t)|2 = | Ein (t1 )|2 + | Ein (t2 )|2 + Ein (t1 ) Ein
∗
(t2 ) + Ein (t1 ) Ein (t2 ) (2.5)
4 4 |4 {z 4 }
1
2 Re [ Ein∗ (t1 )Ein (t2 )]
1
Z
⟨ Iout (t)⟩ = Iout (t)dt. (2.6)
τR τR
Les processus décrivant l’amplitude et la phase du champ Ein (t) étant stationnaires, on a pour
l’intensité d’entrée :
1 D E 1 D E 1 D E
⟨ Iin (t)⟩ = ϵ0 c | Ein (t1 )|2 = ϵ0 c | Ein (t2 )|2 = ϵ0 c | Ein (t)|2 . (2.7)
2 2 2
Ce qui permet d’écrire l’intensité de sortie sous la forme :
( )
∗ ( t ) E ( t )⟩]
Re [⟨ Ein
1 1 in 2
⟨ Iout (t)⟩ = ⟨ Iin (t)⟩ 1 + ∗ (t) E (t)
. (2.8)
2 Ein in
On peut alors réécrire l’intensité de sortie donnée par l’ Eq. (2.8) sous la forme :
1 n h
(1)
io
⟨ Iout (t)⟩ = ⟨ Iin (t)⟩ 1 + Re g (τ ) , (2.10)
2
expression dans laquelle on a défini le degré de cohérence du 1er ordre g(1) par :
∗ ( t ) E ( t + τ )⟩
⟨ Ein in
g (1) ( τ ) = ∗
(2.11)
Ein (t) Ein (t)
ii) Propriétés
1 - Symétrie : Les propriétés de symétrie sont déduites de la définition (2.11) en exprimant
g(1) (−τ ) :
1
Z
∗
⟨ Ein (t) Ein (t − τ )⟩ = E∗ (t) Ein (t − τ )dt (2.12)
τR τR in
1
Z
∗
⟨ Ein (t) Ein (t − τ )⟩ = E∗ (u + τ ) Ein (u)du (2.13)
τR τR in
Z ∗
∗ 1 ∗
⟨ Ein (t) Ein (t − τ )⟩ = Ein (t + τ ) Ein (t)dt (2.14)
τR τR
ce qui conduit à :
h i∗
g(1) (−τ ) = g(1) (τ ) (2.15)
2 - Lien avec la visibilité des interférences : La visibilité des franges d’interférences V est
donnée par V (τ ) = g (1) ( τ ) . Ce qui conduit à :
0 ≤ g(1) (τ ) ≤ 1, (2.16)
Cette forme du champ électromagnétique est une bonne approximation d’un champ Laser
monomode. L’application de la définition (2.11) conduit à g(1) (τ ) = e− jω0 τ . On retrouve alors
que pour une onde monochromatique parfaitement stable, la visibilité des franges d’interfé-
rences est constante et maximale car ∀τ on a V (τ ) = e− jω0 τ = 1.
3
2
1
(t)
〈 v 〉 Atome k 0
-1
k
-2
-3
1
Re[E (t)]
0
k
-1
Ɛa -2
0 20 40 60 80 100 120 140 160 180
t [u. arb.]
(a) Gaz d’atomes luminescents (b) Variation de la phase du champ émis par un atome
Figure 2.2 – a) Gaz d’atomes considérés comme des systèmes à deux niveaux. Après excitation dans l’état d’éner-
gie Eb , l’atome retourne à l’équilibre en émettant un photon de pulsation ω0 = Eb −E a
h̄ . Variations temporelles de
la phase φk des trains d’onde émis par l’atome k. Le champ émis normalisé à E0 est également représenté sur le
même intervalle de temps.
20 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
Expression du champ émis par les atomes : Voici les hypothèses faites sur la forme du
champ électrique émis :
1 - Entre deux chocs, le champ émis par un atome est monochromatique de pulsation ω0 ,
d’amplitude E0 et de phase à l’origine φk .
2 - Après chaque choc, φk prend une nouvelle valeur comprise entre 0 et 2π avec une loi de
probabilité uniforme sur cet intervalle.
Le champ émis par l’atome k s’écrit :
L’ensemble des M atomes constituant le gaz émettent alors un champ qui est la superposition
des champs rayonnés par chaque atome :
M
E(t) = ∑ Ek (t), (2.20)
k =1
soit encore :
M
E(t) = E0 e− jω0 t ∑ e− jφ (t) . k (2.21)
k =1
Calcul de l’intensité lumineuse : L’objectif ici est d’évaluer la quantité ⟨ E∗ (t) E(t)⟩ à partir
de la relation (2.21) :
* +
M M
∗
⟨ E (t) E(t)⟩ = | E0 | 2
∑ ∑e − j{ φl (t)− φk (t)}
(2.22)
k =1 l =1
M M D E
⟨ E∗ (t) E(t)⟩ = | E0 |2 ∑∑ e− j{ φl (t)− φk (t)} (2.23)
k =1 l =1
Comme il n’y a aucune relation de phase entre l’émission de chaque atome on a pour k ̸= l
avec (k, l ) ∈ [1, M]N × [1, M ]N : D E
e− j{ φl (t)− φk (t)} = 0. (2.24)
iii) Conclusion
Le calcul précédent peut également être fait pour le rayonnement émis par une vapeur ato-
mique dont l’élargissement est dominé par l’effet Doppler, ce qui constitue un autre exemple
de lumière chaotique. Dans ce cas la fonction d’auto-corrélation du champ est donnée par :
2
(1) − jω0 τ − π2 τ
g (τ ) = e τcoh
. (2.39)
La figure 2.3 représente le module du degré de cohérence du ordre pour les trois rayon- 1er
nements abordés ici. Pour une onde parfaitement cohérente avec une phase parfaitement
stable comme l’onde Laser, la fonction g(1) reste égale à 1. La visibilité des franges est maxi-
male quel que soit le retard introduit par l’interféromètre. Pour les deux autres rayonnement
g(1) → 0 quand τ → ±∞, ceci montre que pour des retards suffisamment importants les deux
champs dans les deux voies de l’interféromètres ne sont plus corrélés du fait des variations re-
latives de leur phase. Cette décroissance vers 0 se fait sur une échelle de temps caractéristique
τcoh qui représente la durée de cohérence de la source.
22 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
LASER
1.2 Elargissement par collisions
Elargissement Doppler
1.0
0.8
I
(1)
0.6
Ig
0.4
0.2
0.0
-4 -3 -2 -1 0 1 2 3 4
/
coh
Figure 2.3 – Représentation du degré de cohérence du 1er ordre pour trois rayonnements différents.
Corrélations
I1
Iin I2
Lame 50%/50%
Figure 2.4 – Interféromètre de Hanbury-Brown et Twiss.
principe de fonctionnement est schématisé sur la figure 2.4. Le champ lumineux Ein (d’in-
tensité lumineuse Iin ∝ | Ein |2 ) à analyser est envoyé sur une lame séparatrice 50%/50%, les
variations temporelles de chacune des deux sorties sont détectées simultanément. Pour un re-
tard τ entre les deux voies, un système électronique permet de mesurer les corrélations entre
les deux signaux I1 (t) et I2 (t) proportionnels à l’intensité du champ lumineux issus des pho-
todétecteurs et d’en déduire la quantité ⟨ I1 (t) I2 (t + τ )⟩. Une normalisation appropriée permet
ensuite d’évaluer la fonction d’auto-corrélation d’intensité ou degré de cohérence du 2nd ordre
g(2) (τ ) du rayonnement incident défini par :
∗ ( t ) E∗ ( t + τ ) E ( t + τ ) E ( t )⟩
⟨ Ein in in ⟨ Iin (t) Iin (t + τ )⟩
g (2) ( τ ) = in
= (2.40)
∗ (t) E (t) 2
Ein ⟨ Iin (t)⟩2
in
Le degré de cohérence du 2nd ordre est une fonction paire de τ du fait de la stationnarité de
l’intensité lumineuse.
2.2. Degré de cohérence du 2nd ordre 23
En assimilant (un peu abusivement) le degré de cohérence du second ordre avec les obser-
vations faites en utilisant l’interféromètre HBT, on peut donner une signification physique
aux différentes valeurs prises par la fonction g(2) (τ ) :
♦ g(2) (τ ) > 1 : une photodétection sur une voie entraîne une augmentation de la probabi-
lité d’en faire une sur l’autre voie. Les photodétection sont corrélées.
♦ g(2) (τ ) = 1 : absence totale de corrélation et d’anti-corrélation dans les photodétections.
♦ g(2) (τ ) < 1 : une photodétection sur une des deux voies réduit la probabilité d’en faire
une sur l’autre. Les photodétections sont anti-corrélées.
La densité spectrale de bruit d’intensité normalisée par rapport à l’intensité du faisceau (RI N
pour Relative Intensity Noise en anglais) s’exprime alors :
" #
⟨δIin (t)δIin (t + τ )⟩
RI N ( f ) = TF , (2.42)
⟨ Iin (t)⟩2
où TF désigne l’opération de Transformée de Fourier. Il existe donc une relation directe entre
le degré de cohérence du 2nd ordre et la densité spectrale de bruit d’intensité :
h i
RI N ( f ) = TF g(2) (τ ) − 1 (2.43)
L’expression (2.43) montre qu’une source telle que g(2) (τ ) = 1 possède un bruit d’intensité
nul. Comme nous le détaillerons un peu plus tard en utilisant une approche quantique des
faisceaux lumineux, ceci n’est pas tout à fait exact. Dans cette définition le RI N caractérise
le bruit en excès par rapport à un champ à distribution Poissonienne de photons de même
puissance.
2
1/2 2
1/2
⟨ Iin (t) Iin (t + τ )⟩ ≤ Iin (t) · Iin (t + τ ) (2.44)
2 ( t ) = I 2 ( t + τ ) , on a alors :
Le signal d’entrée est stationnaire si bien que : Iin in
2
⟨ Iin (t) Iin (t + τ )⟩ ≤ Iin (t) (2.45)
et donc :
2 (t)
Iin
⟨ Iin (t) Iin (t + τ )⟩
≤ (2.46)
⟨ Iin (t)⟩2 ⟨ Iin (t)⟩2
1. Soient deux fonctions f et g à valeurs dans C intégrables sur D ⊂ R ; on a l’inégalité de Cauchy-Schwarz :
∗ 2 ≤ 2 R 2
R R
D fg D | f | · D | g| .
24 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
Cette inégalité peut être interprétée physiquement : si un photon est détecté à un instant t, la
probabilité d’en détecter un second au bout d’une durée τ est inférieure à celle d’en détecter
un immédiatement après la première photodétection. En d’autres termes, les photons arrivent
par "paquets" on parle de groupement de photons.
2 ( t ) ≥ I ( t )⟩ , ce qui 2
En développant le membre de gauche de cette inégalité on obtient : Iin ⟨ in
conduit à :
g (2) ( 0 ) ≥ 1 (2.49)
Pour un champ lumineux classique (que l’on peut donc décrire comme une onde avec les
outils de l’électromagnétisme classique), le degré de cohérence du 2nd ordre est forcément su-
périeur à 1 pour τ = 0, il ne peut y avoir d’anti-corrélation entre les photodétections aux temps
courts. On remarquera également que g(2) (0) = 1 est obtenu pour un champ ne présentant
aucune fluctuation d’amplitude.
2.2.3 Applications
i) Onde plane monochromatique
En utilisant l’expression du champ électrique d’une telle onde [voir Eq. (2.18)] dans la défini-
tion de la fonction d’auto-corrélation d’intensité on a g(2) (τ ) = 1, ∀τ ∈ R. On retrouve ici en
particulier que g(2) (0) = 1 qui caractérise bien un champ sans fluctuation d’intensité. Dans
une approximation classique, on peut constater qu’une onde parfaitement cohérente et stable
(comme un champ Laser) est caractérisée par g(2) (τ ) = 1.
Comme les phases des différents champs partiels sont indépendantes, seules les contributions
à 1 atome ou à 2 atomes sont non nulles :
Contributions à 1 atome : il y a M façons d’obtenir k = l = m = n.
Contributions à 2 atomes : deux cas de figure sont possibles, chacun pouvant être obtenu
de M( M − 1) manières :
2.2. Degré de cohérence du 2nd ordre 25
♦ k = n et l = m ce qui donne :
⟨ Ek∗ (t) El∗ (t + τ ) El (t + τ ) Ek (t)⟩ = ⟨ Ek∗ (t) Ek (t)⟩ ⟨ El∗ (t + τ ) El (t + τ )⟩ = ⟨ Ek∗ (t) Ek (t)⟩2
(2.51)
♦ k = m et l = n ce qui conduit à :
⟨ Ek∗ (t) El∗ (t + τ ) Ek (t + τ ) El (t)⟩ = ⟨ Ek∗ (t) Ek (t + τ )⟩ ⟨ El (t) El∗ (t + τ )⟩ = |⟨ Ek∗ (t) Ek (t + τ )⟩|2
(2.52)
En combinant ces deux résultats on peut calculer les corrélations d’intensité :
Après normalisation et en tenant compte du fait que : ⟨ E∗ (t) E∗ (t + τ )⟩ = M Ek∗ (t) Ek∗ (t + τ ) ,
on obtient :
2
(2) Ek∗ (t) Ek (t + τ )
g (τ ) = 1 + 2
, (2.55)
Ek∗ (t) Ek (t)
qui peut finalement s’écrire :
2
g (2) ( τ ) = 1 + g (1) ( τ ) (2.56)
Cette dernière expression est non seulement valable pour le rayonnement à élargissement
spectrale par les collisions, mais également pour celui à élargissement Doppler ou encore
pour le rayonnement thermique.
2500 1000
2000 800
I(t) [u. arb.]
1500 600
1000 400
500 200
0 0
0 50 100 150 200 250 300 350 400 200 205 210 215 220
t/ coh
t/ coh
(a) (b)
Figure 2.5 – a) Intensité lumineuse du signal émis par une vapeur atomique à élargissement spectrale par les
collisions entre atomes. b) Agrandissement du signal sur l’intervalle de temps [200τcoh , 220τcoh ].
iii) Illustrations
Les figures 2.5 et 2.6 regroupent des simulations numériques de signaux émis par une source
de lumière chaotique. Ces séries temporelles sont obtenues en additionnant les contributions
de M = 200 atomes. La figure 2.5 a été obtenue en supposant un élargissement spectrale par
collisions entre atomes alors que pour obtenir les résultats de la figure 2.6 on a supposé un
26 Chapitre 2. Optique ondulatoire - Auto-corrélation d’intensité
2500 1000
2000 800
I(t) [u. arb.]
1000 400
500 200
0 0
0 50 100 150 200 250 300 350 400 200 205 210 215 220
t/ coh
t/ coh
(a) (b)
Figure 2.6 – a) Intensité lumineuse du signal émis par une vapeur atomique à élargissement Doppler. b) Agran-
dissement du signal sur l’intervalle de temps [200τcoh , 220τcoh ].
élargissement Doppler. A partir des ces simulations le degré de cohérence du 2nd a égale-
ment été déduit numériquement (Fig. 2.7). Pour l’élargissement par collisions entre atomes
(Fig. 2.7.a) on a également ajouté le résultat de l’expression analytique de la fonction d’auto-
corrélation d’intensité :
− 2| τ |
g(2) (τ ) = 1 + e τcoh . (2.57)
De la même manière que la figure 2.7.b), on représente le profil déduit de l’expression (2.56) :
2
(2) −π τ
g (τ ) = 1 + e τcoh
. (2.58)
On remarquera à ce stade que pour la lumière chaotique, on a toujours g(2) (0) = 2. Par
2.5 2.5
2.0 2.0
1.5 1.5
(2)
(2)
g
1.0 1.0
théorie théorie
0.5 0.5
calcul numérique calcul numérique
0.0 0.0
-6 -4 -2 0 2 4 6 -6 -4 -2 0 2 4 6
/ /
coh coh
Figure 2.7 – Représentation des degrés de cohérence du 2nd pour les signaux représentés dans les figures 2.5(a)
et 2.6(a). Les profils analytiques (2.57) et (2.58) sont également représentés.
ailleurs comme le degré de cohérence s’annule pour les retards τ élevés, on a g(2) (τ ) → 1
quand τ → 0.
2.3 Conclusion
Nous avons rappelé le développement du degré de cohérence du 2nd ordre (ou encore fonc-
tion d’auto-corrélation d’intensité) dans une description purement ondulatoire (ou classique).
2.3. Conclusion 27
Dans cette approche, les photons arrivent par « paquets » on parle de groupement de pho-
tons. Toujours dans ce cadre de l’optique ondulatoire, il ne peut y avoir d’anti-corrélation
entre les photodétections aux temps courts dans l’expérience d’Hanbury-Brown et Twiss. En
conséquence, une source de lumière émettant des photons un par un (qui à l’évidence devrait
permettre d’observer de telles anti-corrélations) ne peut pas être décrite dans le formalisme
de l’optique classique. Par ailleurs, pour une onde stable et parfaitement cohérente comme
un champ Laser, dans l’approximation de l’optique électromagnétique classique, le degré de
cohérence du 2nd ordre égale 1.
Brève introduction à l’optique
quantique
3
Sommaire
3.1 Rappel sur l’oscillateur harmonique (quantique) . . . . . . . . . . . . . . . . . 31
3.1.1 Expression du hamiltonien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.2 Opérateurs création et annihilation . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.3 Étude des valeurs propres du hamiltonien . . . . . . . . . . . . . . . . . . . . . . 32
3.1.4 Évolution des opérateurs dans la représentation de Heisenberg . . . . . . . . . . 35
3.2 Quantification du champ électromagnétique . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Équations de Maxwell / potentiel vecteur . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Quantification du champ électromagnétique . . . . . . . . . . . . . . . . . . . . . 36
3.2.3 État du champ électromagnétique . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.4 Quelques propriétés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Première application du formalisme : la lame séparatrice . . . . . . . . . . . 38
3.3.1 Un état à un seul photon en entrée . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.2 Deux états à un seul photon en entrée . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Degré de cohérence du 2nd ordre en optique quantique . . . . . . . . . . . . . 40
3.4.1 Éléments de photo-détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.2 Degré de cohérence du 1er ordre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.3 Auto-corrélation d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.4 Interféromètre HBT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5 Champs monomodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.1 État cohérent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.5.2 États nombres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.6 Traitement quantique de l’amplification optique et de l’atténuation . . . 45
3.6.1Modélisation du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.6.2Application à l’amplificateur optique (G>1) . . . . . . . . . . . . . . . . . . . . . . 47
3.6.3Application aux composants passifs (G<1) . . . . . . . . . . . . . . . . . . . . . . 49
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
29
3.1. Rappel sur l’oscillateur harmonique (quantique) 31
H = Ec + V (3.1)
1 2 1 2
H = mv + Kx , (3.2)
2 2
où encore en introduisant la quantité de mouvement du mobile p = mv :
p2 1
H= + mω02 x2 . (3.3)
2m 2
j
X̂, P̂ = (3.9)
2
↠= X̂ − j P̂ (3.10)
â = X̂ + j P̂. (3.11)
32 Chapitre 3. Brève introduction à l’optique quantique
↠â = X̂ − j P̂ X̂ + j P̂
(3.12)
= X̂ 2 + P̂2 + j X̂ P̂ − P̂ X̂
(3.13)
= X̂ 2 + P̂2 + j X̂, P̂
(3.14)
1
= X̂ 2 + P̂2 − , (3.15)
2
et d’autre part :
â ↠=
X̂ + j P̂ X̂ − j P̂ (3.16)
2 2
= X̂ + P̂ − j X̂ P̂ − P̂ X̂ (3.17)
= X̂ 2 + P̂2 − j X̂, P̂
(3.18)
1
= X̂ 2 + P̂2 + , (3.19)
2
ce qui permet d’établir
h i
â, ↠= 1 (3.20)
Ces relations permettent également d’exprimer le hamiltonien à partir des opérateurs création
et annihilation :
† 1
Ĥ = h̄ω0 â â + (3.21)
2
ou encore :
h̄ω0 †
Ĥ = â â + â ↠(3.22)
2
Les valeurs propres de ↠â sont donc positives ou nulles (λ ≥ 0). De plus â |λ⟩ = 0 si et
seulement si λ = 0.
En utilisant la relation de commutation (3.20) on peut écrire :
↠â |λ⟩ = λ |λ⟩ (3.27)
† † †
â â â |λ⟩ = λ â |λ⟩ (3.28)
† † †
â ( â â − 1) |λ⟩ = λ â |λ⟩ (3.29)
† † †
( â â) â |λ⟩ = (λ + 1) â |λ⟩ (3.30)
3.1. Rappel sur l’oscillateur harmonique (quantique) 33
↠|λ⟩ est donc vecteur propre de ↠â pour la valeur propre λ + 1.
De la même manière :
↠â |λ⟩ = λ |λ⟩ (3.31)
†
â â â |λ⟩ = λ â |λ⟩ (3.32)
†
(1 + â â) â |λ⟩ = λ â |λ⟩ (3.33)
( ↠â) â |λ⟩ = (λ − 1) â |λ⟩ (3.34)
Les valeurs propres de ↠â sont notées n et ses vecteurs propres |n⟩ avec n ∈ N. Cet opérateur
est appelé opérateur nombre (n̂) et on a alors la relation :
â |n⟩ = β |n − 1⟩ (3.42)
† 2
⟨n| â â |n⟩ = β ⟨n − 1| n − 1⟩ (3.43)
n = β2 , (3.44)
√
et donc β = n.
Ces deux résultats permettent d’écrire les relations de création et d’annihilation pour n ∈ N :
√
↠|n⟩ = n + 1 | n + 1⟩ (3.45)
√
â |n⟩ = n | n − 1⟩ (3.46)
La relation (3.45) montre que l’application de l’opérateur création ↠permet d’augmenter
34 Chapitre 3. Brève introduction à l’optique quantique
l’énergie du système d’un quantum d’énergie. En appliquant plusieurs fois cet opérateur il
est possible d’obtenir l’ensemble des vecteurs propres de n̂ à partir de |0⟩ :
n
â†
| n ⟩ = √ |0⟩ (3.47)
n!
Quant à elle, l’application de l’opérateur annihilation â réduit d’un quantum l’énergie totale
du système (3.46).
6
(x)
5
(x)
4 0.20 Cas quantique n=40
4
4
Limite classique
4
3
(x)
2
0.15
I
n
3
V(x)
Probabilité I
2
(x)
2
2
0.10
2
(x)
1
1
1 0.05
(x)
0
0
0
0
0.00
0
-10 -5 0 5 10
-4 -2 0 2 4
x x
Figure 3.1 – a) Énergies propres En et potentiel V. Les fonctions propres pour n ∈ [0, 5] sont également représen-
− 1
1 (2n+1)h̄
tées. b) Densité de probabilité |ϕn ( x )|2 pour n = 40. La limite classique correspond à dP 2 2
dx = π mω0 − x .
Dans les deux cas, pour la représentation graphique on a supposé : h̄ = m = ω0 = 1.
La figure 3.1 montre diverses représentations des états propres de l’oscillateur harmonique
quantique. Les fonctions propres pour n ∈ [0, 5] sont représentées figure 3.1(a). La figure
3.1(b) donne un exemple de densité de probabilité |ϕn ( x )|2 pour une valeur de n élevé (ici
n = 40). A titre de comparaison, la limite classique de densité de probabilité de présence de
l’oscillateur harmonique classique est aussi tracée.
dÔ H j
= Ĥ, Ô H (3.53)
dt h̄
En jauge de Coulomb :
divA = 0 (3.65)
V = 0, (3.66)
1 ∂2 A
∆A = . (3.67)
c2 ∂t2
On se limite ici à une onde plane polarisée linéairement selon le vecteur unitaire ê, on peut
alors écrire le potentiel vecteur en séparant sa partie temporelle β(t) et son profil spatial A(r) :
1 β′′
∆A − A = 0. (3.69)
c2 β
β′′
Si on s’intéresse aux solutions du type − c12 β = cte = k2 on peut séparer l’équation (3.67) en
deux :
∆ A + k2 A = 0 (3.70)
′′ 2
β = −ω β, (3.71)
Il est alors possible d’obtenir l’expression du champ électrique en appliquant la relation (3.63)
en jauge de Coulomb :
s
h̄ n o
Ê(r, t) = jω â(t)A(r)ê − ↠(t)A(r)∗ ê∗ . (3.79)
2ϵ0 ω
e√jk·r
En projetant Ê sur la direction de polarisation et en notant que A(r) = , on peut alors
V
écrire : s
h̄ω n o
Ê(r, t) = j â(t)e jk·r − ↠(t)e− jk·r . (3.80)
2ϵ0 V
Le champ total est la somme de deux opérateurs :
où la phase ϕ s’écrit :
π
ϕ(r, t) = ωt − k · r − . (3.84)
2
Depuis le paragraphe 3.2.2 nous avons implicitement fait l’hypothèse d’un champ monomode
déterminé par :
♦ un seul vecteur d’onde k
♦ une polarisation linéaire parallèle à ê
En toute généralité l’excitation du champ électromagnétique est décrite par une fonction
38 Chapitre 3. Brève introduction à l’optique quantique
d’onde décomposée sur des vecteurs de base produits des états propres (|nki ,e ⟩) obtenus pour
différents vecteurs d’onde ki avec i ∈ [1, M] et une polarisation e ∈ { p, s} :
nk1 ,p , nk1 ,s , nk2 ,p , nk2 ,s . . . nk M ,p , nk M ,s = nk1 ,p |nk1 ,s ⟩ nk2 ,p |nk2 ,s ⟩ . . . nk M ,p |nk M ,s ⟩ . (3.85)
Rappelons également que pour un champ monomode un état pur |ψ⟩ s’écrit :
+∞
|ψ⟩ = ∑ cn |n⟩ . (3.86)
n =0
a) b)
Figure 3.2 – Lame séparatrice 50%/50% avec pour champ d’entrée : a) un photon sur une voie et le vide sur
l’autre, b) un photon sur chaque voie.
qui relie les opérateur création à l’entrée de la lame avec ceux en sortie :
† †
â3 1 j 1 â1
=√ . (3.87)
â4† 2 1 j â †
2
à partir de (3.87) on peut exprimer â1† à partir des opérateurs de création de sortie :
−j
â1† = √ â3† + j â4† . (3.90)
2
On peut alors obtenir la fonction d’onde à la sortie de la lame :
−j
|ψout ⟩ = √ â3† + j â4† |0⟩3 |0⟩4 . (3.91)
2
On déduit alors l’expression finale de la fonction d’onde de sortie en faisant agir les opérateurs
création :
− j |1⟩3 |0⟩4 + |0⟩3 |1⟩4
|ψout ⟩ = √ . (3.92)
2
Le nombre moyen de photons détectés sur la voie 3 est donné par la valeur moyenne de
l’opérateur n̂3 = â3† â3 . En utilisant â3 |0⟩3 |1⟩4 = 0, on a :
(− j) |1⟩3 |0⟩4
4 ⟨0| 3 ⟨1| j + 4 ⟨1| 3 ⟨0| 1
⟨n̂3 ⟩ = ⟨ψout | n̂3 |ψout ⟩ = √ √ = , (3.93)
2 2 2
car 4 ⟨0| 3 ⟨1| 1⟩3 |0⟩4 = 1 et 4 ⟨1| 3 ⟨0| 1⟩3 |0⟩4 = 0. De la même manière on peut montrer que le
nombre moyen de photons détectés sur la voie 4 est ⟨n̂4 ⟩ = 1/2. La probabilité P10 de détecter
le photon sur la voie 3 s’exprime quant à elle :
1
P10 = |4 ⟨0| 3 ⟨1| ψout ⟩|2 = . (3.94)
2
De même, la probabilité de mesurer le photon sur la voie 4 vaut P01 = 1/2. On retrouve le
résultat intuitif qui correspond à la mesure d’un photon sur chacune des voie 3 et 4 avec une
chance sur deux.
Finalement cet élément de matrice est proportionnel à la valeur moyenne de l’opérateur Eˆ− Ê+ .
E Attention : L’ordre des opérateurs est très important et traduit le fait que l’on détecte tout
d’abord un photon à l’instant t puis un autre à l’instant t + τ à une position donnée.
Nous nous limitons ici à des champs monomodes dont la dépendance temporelle ne peut
être qu’harmonique 1 . En conséquence, la fonction d’auto-corrélation d’intensité peut alors
s’exprimer comme
D E
â0† e jϕ(r,t) â0† e jϕ(r,t+τ ) â0 e− jϕ(r,t+τ ) â0 e− jϕ(r,t)
g (2) ( τ ) = 2
, (3.105)
â0† e jϕ(r,t) â0 e− jϕ(r,t)
ce qui peut s’écrire encore sous forme simplifiée 2 :
⟨n̂(n̂ − 1)⟩
g (2) ( τ ) = (3.107)
⟨n̂⟩2
1. Dans l’annexe A.1 et au paragraphe 3.6.2 nous fournirons deux exemples de traitements de champs multi-
modes.
2. On omettra par la suite l’indice 0 dans â0 et â0† .
3.4. Degré de cohérence du 2nd ordre en optique quantique 41
Figure 3.3 – Mesure du degré de cohérence du 2nd ordre pour un état d’entrée | φ⟩1 arbitraire à l’aide d’un
interféromètre HBT.
| φ⟩1 dont on veut mesurer la fonction d’auto-corrélation d’intensité est envoyé sur la voie 1
de l’interféromètre alors que seul l’état du vide est injecté sur la voie 2.
♦ Expression de g(2) (τ ) : La mesure des corrélations d’intensité entre les voies 3 et 4 corres-
pond à la photo-détection jointe d’un photon à l’instant t sur la voie 3 et d’un autre sur la
voie 4 à l’instant t + τ. Si on note |i ⟩ et | f ⟩ l’ensemble des état initiaux et finaux du champ
électrique et G (2) (τ ) la fonction de corrélation d’intensité (non normalisée ici) entre les voies 3
et 4 de l’interféromètre on obtient :
2
G (2) ( τ ) = ⟨ Ê4+ (t + τ ) Ê3+ (t)⟩ (3.108)
2
= ∑ P (i ) ⟨ f | Ê4+ (t + τ ) Ê3+ (t) |i ⟩ , (3.109)
i, f
et finalement
⟨ â3† (t) â4† (t + τ ) â4 (t + τ ) â3 (t)⟩
g (2) ( τ ) = . (3.118)
⟨n̂3 ⟩ ⟨n̂4 ⟩
Si on se limite à τ = 0, on obtient simplement
| ψ ⟩ = | φ ⟩1 |0⟩2 . (3.120)
⟨ â3† â4† â4 â3 ⟩ = ⟨ψ| â3† â4† â4 â3 |ψ⟩ . (3.121)
Les opérateurs â3 et â4 s’expriment en fonction des opérateurs â1 et â2 à l’aide de la matrice
(5.24), on obtient alors :
1 †
â3† â4† â4 â3 = j â1 + â2† â1† + j â2† ( â1 − j â2 ) (− j â1 + â2 ) . (3.122)
4
Comme â2 |ψ⟩ = 0 (ou encore ⟨ψ| â2† = 0) il reste :
1D † † E
⟨ â3† â4† â4 â3 ⟩ = â1 â1 + j â2† ( â1 − j â2 ) â1 . (3.123)
4
Puisque les opérateurs â1 et â2 commutent on obtient finalement :
1D † † E
⟨ â3† â4† â4 â3 ⟩ = â1 â1 â1 â1 . (3.124)
4
♦ Calcul des nombres moyens de photons sur chacune des voies : la lame séparatrice étant
50%/50% on a directement :
1. Les états cohérents sont des états propres de l’opérateur annihilation, on a donc :
2. On peut montrer que ⟨α| n̂ |α⟩ = ⟨n̂⟩ = |α|2 et d’autre part n̂2 = |α|2 + |α|4 . En injectant
ces résultats dans (3.107) on trouve que pour un état cohérent :
g (2) ( 0 ) = 1 (3.129)
3. La valeur moyenne de l’opérateur champ électrique calculée sur un état cohérent donne :
s
2h̄ω
Ê = |α| cos (ωt − k · r + ϕ0 ) (3.130)
ϵ0 V
où ϕ0 = θ − π
2 et α = |α| e− jθ .
Le dernier résultat est très important, il montre que la valeur moyenne Ê décrit une onde
plane monochromatique. Les états cohérents jouent donc un rôle très important puisqu’ils
permettent de décrire les propriétés quantiques de champs lumineux cohérents comme les
Lasers très au dessus du seuil. La valeur g(2) (0) = 1 trouvée en appliquant l’approche quan-
tique est donc en bon accord avec le résultat obtenu au chapitre 2 pour l’onde parfaitement
stable.
L’approche quantique de l’onde plane monochromatique permet de décrire des propriétés
que le modèle de l’optique ondulatoire ne permet pas d’appréhender. En particulier des in-
formations statistiques sur le nombre de photons peuvent être simplement dégagées :
Des propriétés énoncées précédemment on peut déduire la variance (∆n)2 du nombre de
photons et établir que :
∆n 1
=p (3.131)
⟨n⟩ ⟨n⟩
où ⟨n̂⟩ = ⟨n⟩ représente le nombre moyen de photons mesurés dans un intervalle de temps
fixé. Avec la définition quantique du degré de cohérence du 2nd ordre, il est donc possible
d’obtenir la condition g(2) (0) = 1 même pour un champ présentant des fluctuations d’am-
plitude. Le lien avec la description classique des fluctuations d’intensité (et aussi la densité
spectrale de bruit d’intensité) est détaillé dans l’annexe A.1.
Pour un nombre moyen de photon ⟨n⟩ donné la probabilité de mesurer n photons est
donnée par :
2n n
−|α|2 | α | −⟨n⟩ ⟨ n ⟩
P(n) = e =e (3.132)
n! n!
La distribution du nombre de photons de l’état cohérent suit une loi de Poisson. La figure 3.4
représente des exemples de distribution du nombre de photons pour deux valeurs moyennes
⟨n⟩ différentes. Pour des valeurs élevées de ⟨n⟩, la distribution de Poisson est bien approxi-
mée par une loi Gaussienne. Figure 3.5 on a représenté la série temporelle du signal mesuré
pendant une durée totale ∆T à l’aide d’un détecteur qui intègre pendant une durée τR . Pour
les deux exemples choisis on considère un rayonnement cohérent avec un nombre de photons
émis par unité de temps ⟨dt ⟩ = 4 × 107 s−1 ce qui correspond par exemple à un rayonnement
d n
0.15 0.03
P(n)
P(n)
0.10 0.02
0.05 0.01
0.00 0.00
0 2 4 6 8 10 12 14 50 60 70 80 90 100 110 120 130 140 150
n n
Figure 3.4 – Distribution du nombre de photons pour un état cohérent : a) ⟨n⟩ = 3. b) Pour ⟨n⟩ = 100 on a
également représenté la loi Gaussienne approchant au mieux la distribution de Poisson.
5000 2
Nombre de photons
Nombre de photons
4000
3000
2000
1000
0 0
0.0 0.2 0.4 0.6 0.8 1.0 0.0 0.2 0.4 0.6 0.8 1.0
t [s] t [µs]
Figure 3.5 – Nombre de photons mesurés pendant une durée totale ∆T à l’aide d’un détecteur possédant une
durée d’intégration τR pour un rayonnement monochromatique de puissance 10 pW à 780 nm.
photons détectés n’est plus que de 0.004, c’est à dire que sur le temps τR , la probabilité de
mesurer un photon est d’environ 0.4 %. La probabilité de mesurer deux photons chute elle à
8 × 10−4 %, il n’y a d’ailleurs aucun événement de ce type dans la réalisation présentée Fig.
3.5(b).
☞ Le champ cohérent présente des fluctuations d’intensité que l’approche classique de l’onde
plane ne peut prévoir. C’est la nature quantique de la lumière qui est à l’origine de ces fluc-
tuations.
1
g (2) ( 0 ) = 1 − (3.133)
n
a) b)
Figure 3.6 – Amplificateur optique de gain G : a) approche classique, b) modélisation de l’amplificateur optique
dans le formalisme de l’optique quantique.
tant d’évaluer son facteur de bruit Fb défini comme le rapport du rapport signal sur bruit à
l’entrée de l’amplificateur et du rapport signal sur bruit à la sortie, l’ensemble étant exprimé
dans le domaine électrique après photodétection. Si on définit (∆nin )2 et (∆nout )2 comme les
variances des distributions des nombres de photons mesurées en aval et en amont de l’ampli-
ficateur on a alors
⟨n̂in ⟩2
(∆nin )2
Fb = (3.134)
G2 ⟨n̂in ⟩2
(∆nout )2
On remarquera que dans cette définiton, nous considérons que le signal de sortie utile est
donné par G ⟨n̂in ⟩. Ce paramètre traduit donc l’influence de l’amplificateur sur le rapport
signal sur bruit : plus sa valeur est élevée plus le rapport signal sur bruit est dégradé. Il
conviendra donc d’utiliser des amplificateurs à faible facteur de bruit en particulier pour les
étapes de pré-amplification.
De la même manière, dans une ligne de transmission les composants passifs tels que G < 1
diminuent le rapport signal sur bruit des signaux transmis. On peut donc également caracté-
riser cette dégradation par leur facteur de bruit.
46 Chapitre 3. Brève introduction à l’optique quantique
E Attention : Il faut bien noter que tous les développements de ce paragraphe sont généraux
mais ne concernent que les processus d’amplification (ou d’atténuation) ne dépendant pas de
la phase du signal amplifié (ou atténué).
Pour G h̸= 1icette dernière relation est alors incohérente puisque l’opérateur b̂ doit aussi
vérifier b̂, b̂† = 1.
L’opérateur F̂, de valeur moyenne nulle, traduit le fait que lorsque G ̸= 1, l’amplifcateur
couple les champs entrants et sortants à d’autres
√ champs et donc à d’autres sources de bruit
† ˆ†
et de flucuations. On pose maintenant : F̂ = G − 1 f , deux cas sont alors possibles :
√
Amplification G > 1 : on a G − 1 > 0 et donc F̂ = G − 1 fˆ ; le commutateur de b̂ et b̂†
s’écrit alors h i h i h i
b̂, b̂† = G â, ↠+ ( G − 1) fˆ, fˆ† . (3.137)
Dans le cas d’un composant passif qui atténue simplement le signal, fˆ représente un opérateur
annihilation et fˆ† un opérateur création 3 . Le tableau 3.1 résume les propriétés des opérateurs
F̂ et F̂ † dans les deux cas G > 1 et G < 1.
j
3. Pour G = 12 , on a b̂† = √1 ↠+ √ fˆ† et on retrouve la relation donnée dans l’expression matricielle (3.87)
2 2
3.6. Traitement quantique de l’amplification optique et de l’atténuation 47
F̂ F̂ † |0⟩ 0 (1 − G ) |0⟩
F̂ † F̂ |0⟩ ( G − 1) |0⟩ 0
F̂, F̂ †
1−G 1−G
On doit alors évaluer plusieurs valeurs moyennes d’opérateurs, pour cela on se sert des pro-
riétés rappelées dans le tableau 3.1 :
♦ ⟨ ↠â⟩ = ⟨Ψin | ↠â|Ψin ⟩ = ⟨0| ⟨ψin | ↠â |ψin ⟩ |0⟩ = ⟨ψin | ↠â |ψin ⟩ ⟨0|0⟩ = ⟨n̂in ⟩ × 1 = ⟨n̂in ⟩
♦ ⟨ ↠F̂ ⟩ = ⟨ψin | ↠|ψin ⟩ ⟨0| F̂ |0⟩ = 0 car comme F̂ † |0⟩ = 0 on a ⟨0| F̂ = 0
♦ ⟨ F̂ † â⟩ = ⟨ψin | â |ψin ⟩ ⟨0| F̂ † |0⟩ = 0 car F̂ † |0⟩ = 0
♦ ⟨ F̂ † F̂ ⟩ = ⟨ψin |ψin ⟩ ⟨0| F̂ † F̂ |0⟩ = 1 × ( G − 1) ⟨0|0⟩ = G − 1.
| {z }
( G −1)|0⟩
Finalement on obtient :
⟨n̂out ⟩ = G ⟨n̂in ⟩ + G − 1 (3.143)
Cette dernière expression montre que le signal de sortie possède deux contributions, la pre-
mière est proportionnelle au signal d’entrée, elle est relative à proprement dit au phénomène
d’amplification optique. La seconde contribution ( G − 1) constitue un bruit ajouté lors de
l’amplification et correspond par exemple au phénomène d’émission spontanée qui accom-
pagne l’amplification Laser par émission stimulée.
Facteur de bruit
La variance du nombre de photons en sortie est donnée par : (∆nout )2 = ⟨(b̂† b̂)2 ⟩ − ⟨n̂out ⟩2 .
Son calcul commence par l’évaluation de ⟨(b̂† b̂)2 ⟩, à partir de l’équation (3.142), on obtient
seize termes. La plupart son nuls du fait des relations données dans le tableau 3.1, et seuls
quatre sont non nuls :
48 Chapitre 3. Brève introduction à l’optique quantique
Facteur de bruit
Dans le cas G < 1, seuls deux termes de ⟨(b̂† b̂)2 ⟩ sont non nuls :
♦ comme précédemment : G2 ⟨( ↠â)2 ⟩ = G2 ⟨n̂2in ⟩
♦ G ⟨ ↠â F̂ F̂ † ⟩ = G ⟨ψin |n̂in |ψin ⟩ ⟨0| F̂ F̂ † |0⟩ = G (1 − G ) ⟨n̂in ⟩ ⟨1|1⟩ = G (1 − G ) ⟨n̂in ⟩ .
Ce qui donne :
(∆nout )2 = G2 ⟨∆nin ⟩2 + G (1 − G ) ⟨n̂in ⟩ (3.155)
Le facteur de bruit d’un composant passif de transmission G < 1 est alors donné par :
⟨n̂in ⟩
1
Fb,G<1 = 1 + −1 (3.156)
G (∆nin )2
Comme c’était le cas pour les amplificateurs, les composants passifs dégradent le rapport
signal sur bruit car on a toujours Fb,G<1 > 1.
Finalement dans le cas de l’état cohérent, le facteur de bruit des composants passifs peut
s’écrire simplement :
1
Fb,G<1 = (3.157)
G
3.7 Conclusion
Dans ce chapitre nous avons décrit succinctement la quantification du champ électromagné-
tique et présenté une approche quantique du degré de cohérence du 2nd ordre. Les outils ainsi
présentés ont été appliqués à deux types de rayonnement optique. Tout d’abord nous avons
rapidement présenté les propriétés de l’état cohérent qui permet de décrire de manière quan-
tique un champ Laser (très au-dessus du seuil). Pour ce rayonnement, nous avons retrouvé,
comme dans l’approche ondulatoire que g(2) (0) = 1. D’un autre côté, le formalisme quan-
tique introduit naturellement la distribution Poissonienne du nombre de photons de ce type
de lumière. Le second exemple abordé, qui constitue le cœur de ce cours, est le cas des états
nombres. Ces états purement quantiques permettent de décrire les sources non-classiques de
lumière pour lesquelles on a g(2) (0) < 1. En particulier une source de photons unique dé-
crite par un vecteur d’état |1⟩, est caractérisée par le fait que le degré de cohérence du 2nd
ordre s’annule aux temps courts. Par ailleurs nous avons appliqué le formalisme de l’optique
quantique à la description de deux composants optiques très importants, d’une part la lame
séparatrice et d’autre par l’amplificateur linéaire indépendant de la phase. La lame séparatrice
possède une place centrale dans les protocoles de distributon de clés quantiques. Le traitement
50 Chapitre 3. Brève introduction à l’optique quantique
Sommaire
4.1 Principe de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.1 Protocole BB84 - Généralités . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.2 Théorème de non-clonage . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 53
4.1.3 Codage de l’information . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 54
4.1.4 Conclusion . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 56
4.2 Description du protocole BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Sécurité . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.1 Interception/renvoi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.2 Attaque des impulsions à deux photons . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.3 Attaque des impulsions à trois photons . . . . . . . . . . . . . . . . . . . . . . . . 60
4.3.4 Résumé : constitution de la clé secrète . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.4 Réalisation pratique du protocole BB84 . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4.2 Rappel : l’interféromètre de Mach-Zehnder en optique classique . . . . . . . . . 63
4.4.3 Description quantique de l’interféromètre de Mach-Zehnder . . . . . . . . . . . . 63
4.4.4 Architecture à un seul interféromètre de Mach-Zehnder . . . . . . . . . . . . . . 65
4.4.5 Architecture à deux interféromètres de Mach-Zehnder . . . . . . . . . . . . . . . 66
4.4.6 Protocoles utilisant des états leurres . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
51
4.1. Principe de base 53
Il est courant dans le domaine de la cryptographie de nommer Alice la personne qui émet le
message chiffré et Bob celle qui le reçoit. Le troisième protagoniste, l’espion est quant à lui
souvent appelée Eve.
Canal « quantique »
ALICE BOB
Canal « classique »
EVE
avec (α, β) ∈ C2 et |α|2 + | β|2 = 1. On définit alors un opérateur Û agissant sur un produit de
deux états en copiant l’état du premier sur le second :
Û
|ψ⟩ |0⟩ −→ |ψ⟩ |ψ⟩ , (4.2)
A partir de cette définition, il est possible d’exprimer le produit |ψ⟩ |ψ⟩ de deux manières
différentes :
d’une part en développant ce produit d’état on obtient :
|ψ⟩ |ψ⟩ = (α |0⟩ + β |1⟩) (α |0⟩ + β |1⟩) (4.4)
|ψ⟩ |ψ⟩ = α2 |0⟩ |0⟩ + β2 |1⟩ |1⟩ + αβ (|0⟩ |1⟩ + |1⟩ |0⟩) . (4.5)
d’autre part on a :
|ψ⟩ |0⟩ = (α |0⟩ + β |1⟩) |0⟩ = α |0⟩ |0⟩ + β |1⟩ |0⟩ , (4.6)
Figure 4.2 – Exemple de codage d’information utilisant la polarisation de la lumière. Les bits "1" sont codés en
utilisant la polarisation verticale et les bits "0" la polarisation horizontale. La détection de photons sur l’une ou
l’autre des sorties d’un cube séparateur polarisant permet de décoder l’information. Remarquons que l’utilisation
de photons uniques permet d’obtenir des bits quantiques d’information ou qubits.
particules uniques. Le codage de l’information se fait alors en utilisant deux états de polarisa-
tion orthogonaux assurant ainsi le caractère discret des variables. Par exemple, on peut choisir
4.1. Principe de base 55
Base + 0: 1:
1
On note : IH〉
1 0
IV〉
0
Base × 0: 1:
1
On note : ID〉
1 0
IA〉
Figure 4.3 – Description des deux bases de polarisation + et × utilisées dans le protocole de cryptographie
quantique BB84. Lorsque la mesure se fait en utilisant la bonne orientation de polariseur le résultat est exact avec
une probabilité de 100 %.
de coder les bits "1" sur la polarisation verticale et les bits "0" sur la polarisation horizontale
comme cela est illustré dans la figure 4.2. Comme nous le détaillerons par la suite, la sécurité
du protocole repose sur le choix aléatoire de deux bases de polarisation décrites Figure 4.3
pour le codage :
Base + : horizontale/verticale (| H ⟩ , |V ⟩) (déjà décrite)
Base × : diagonale/anti-diagonale (|D⟩ , | A⟩) tournée de 45 par rapport à la première.
Lorsque la mesure de la polarisation se fait dans la base appropriée, c’est à dire avec un po-
lariseur orienté soit verticalement ou à 45 , le résultat de la mesure est correct. C’est à dire
qu’un 1 codé dans la base + mesuré dans la base + donnera 1 avec une probabilité de 100 %.
Il en est de même pour les trois autres configurations similaires décrites Figure 4.3. De plus,
lorsque la base adaptée est utilisée, la mesure ne modifie pas l’état de polarisation. Si on re-
prend l’exemple précédent, le 1 codé sur la polarisation verticale n’est pas modifié en sortie du
polariseur orienté verticalement. Lorsque un bit est codé avec une base est décodé avec l’autre
50% 50%
0 0
50% 50%
1 1
1 1 0 0
50% 50%
0 0
50% 50%
1 1
1 1 0 0
Figure 4.4 – Mesure de la valeur du qubit codé sur la polarisation de photons uniques lorsque la base de mesure
est différente de la base utilisée pour le codage.
56 Chapitre 4. Cryptographie quantique - Protocole BB84
base les choses sont complètement différentes. Supposons par exemple que l’on choisisse la
base (| D ⟩ , | A⟩) pour coder un bit 1. Dans ce cas l’état à l’entrée du polariseur permettant la
mesure s’écrit :
|ψin ⟩ = | A⟩ (4.8)
| H ⟩ − |V ⟩
|ψin ⟩ = √ . (4.9)
2
La mesure de la polarisation de cet état dans l’autre base, c’est à dire avec un polariseur
orienté de manière verticale, pourra alors donner deux résultats :
”1” avec une probabilité |⟨V |ψin ⟩|2 = 21
”0” avec une probabilité |⟨ H |ψin ⟩|2 = 12 .
Le résultat est donc erroné dans un cas sur deux. L’état |ψout ⟩ en sortie de polariseur peut
alors prendre deux valeurs, lorsque l’on a mesuré ”1” il prend la forme suivante :
| D ⟩ − | A⟩
|ψout ⟩ = |V ⟩ = √ , (4.10)
2
alors que lorsqu’un ”0” a été mesuré il s’écrit :
| D ⟩ + | A⟩
|ψout ⟩ = | H ⟩ = √ . (4.11)
2
Dans les deux cas on remarquera que les états de sortie et d’entrée sont différents. Ces résultats
peuvent être généralisés à toutes les configurations où l’état d’entrée |ψin ⟩ n’est pas un état
propre du polariseur utilisé pour la mesure (Fig. 4.4).
4.1.4 Conclusion
On ne peut pas copier sans erreur un photon si l’on ne connaît pas à l’avance son état de
polarisation. Pour un photon codé dans une base de polarisation donnée :
♦ la mesure dans la bonne base permet d’obtenir de façon certaine son état,
♦ la mesure avec toute autre base donne un résultat probabiliste (50 % avec les deux bases
décrites précédemment).
Comme pour toute mesure en mécanique quantique, la mesure de la polarisation d’un pho-
ton le projette dans l’état mesuré. Le protocole BB84 met ces propriétés a profit pour sécuriser
l’échanger d’une clé de chiffrement qui va ensuite servir à échanger de manière incondi-
tionnellement sûre un message. Ce protocole permet de s’assurer que personne n’espionne
l’échange de la clé ou de quantifier la quantité d’information de la clé partagée avec l’espion.
Canal quantique
1. Transmission quantique
♦ Alice envoie une séquence aléatoire de bits codés sur la polarisation de photons uniques
dans une des bases + et × choisie aléatoirement pour chacun des bits.
♦ Bob effectue ses mesures dans une base de polarisation qu’il choisit également de manière
aléatoire pour chacun des bits. A ce stade Bob détient une clé brute entachée d’erreurs qui
ont plusieurs origines : i) Bob ne connaît pas la base utilisée par Alice et lorsque la base
qu’il a choisie n’est pas bonne il se trompe une fois sur deux, ii) les mesures faites par Eve
introduisent des erreurs et iii) comme en communication classique les pertes sur la ligne de
transmission, les défauts de codage et autres imperfections sont la source d’erreurs.
Base + 0 : 1: Base × 0 : 1:
Clé aléatoire 0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 0 1 0 1 1 0 0
ALICE
Bases aléatoires + +×××+ ×+ ××+ ×+ + + + ×××+ ×+ + ×
Etats codés
Canal quantique
Bases aléatoires + × + × + × × + × × + + + ×× + × + × + + × + ×
BOB
Etats mesurés
(clé brute) 0 0 1 0 0 1 1 0 0 1 0 1 1 0 0 1 1 0 1 0 1 0 0 0
Canal classique Erreurs!
ALICE BOB
0 0 1 0 0 1 0 1 1 1 1 0 0 0
Bits révélés 0 1 0 1 0 0 0
Clé secrète
partagée
0 0 0 1 1 1 1
Mesure du QBER : ici 1/7
Figure 4.5 – Résumé schématique du protocole BB84. Dans l’exemple choisi on observe 4 erreurs : 2 proviennent
d’un mauvais choix de base et sont éliminées automatiquement de la clé filtrée. Il y a une seule erreur dans les 7
bits révélés : on en déduit donc un QBER de 17 .
Canal classique
2. Réconciliation des bases
Afin d’éliminer les cas de figure où ils n’ont pas choisi une base de codage commune, Alice
et Bob échangent publiquement les bases choisies d’une part pour le codage et d’autre part
pour la mesure. Ils ne conservent que les bits codés et mesurés dans la même base, on parle
de clé filtrée.
3. Estimation du taux d’erreur (quantique) QBER
Ils choisissent alors de se révéler une fraction de la clé filtrée (≈ 10 %). Ceci leur permet
d’estimer le QBER de la transmission. La valeur du QBER mesurée est décisive elle permet
par exemple de déceler la présence de l’espion (Eve). Avec cette méthode, les erreurs dues à
un mauvais choix de base de Bob et non à une action de Eve sont éliminées. Toutes les autres
erreurs sont comptabilisées dans le QBER.
58 Chapitre 4. Cryptographie quantique - Protocole BB84
Traitement informatique
4. Purification de la clé filtrée
A partir de l’évaluation du QBER, des codes correcteurs d’erreurs sont alors utilisés pour éli-
miner les erreurs dans la clé filtrée.
5. Amplification de la confidentialité
Certains bits sont sacrifiés suivant des algorithmes bien précis pour s’assurer qu’Eve ne par-
tage aucun bit de la clé purifiée.
4.3 Sécurité
La sécurité du protocole repose sur une connaissance précise de la transmission quantique.
Ce sont d’une part la mesure du QBER et d’autre part les hypothèses faites sur les attaques
opérées par Eve qui vont déterminer la correction d’erreur à effectuer ainsi que le nombre de
bits de clé à sacrifier pour l’amplification de confidentialité.
4.3.1 Interception/renvoi
On considère ici qu’Alice utilise une source parfaite de photons uniques et une transmis-
sion sans perte. De plus on suppose aucune erreur de codage et un rendement quantique de
détection de 100 %. L’attaque la plus simple qui peut être effectuée par l’espion consiste à
mesurer la polarisation des photons émis par Alice avec une base choisie au hasard comme
le ferait Bob et de ré-émettre le photon avec la polarisation mesurée. Dans ce cas Eve mesure
0 1/8
1/4
0
1 1/8
Base ×
1/2 0 1/8
1 1
1/4
1 1/8
1/2
Base + 1 1 1/2
Figure 4.6 – Analyse de l’attaque Interception/renvoi sur l’exemple d’un photon émis par Alice polarisé dans la
base + codant un "1". Eve mesure un "1" dans 75 % des cas et introduit 25 % d’erreur chez Bob.
dans la bonne base une fois sur deux (Fig. 4.10). Dans ce cas elle effectue une mesure correcte
et ré-émet le photon avec la bonne polarisation. Lorsqu’elle se trompe de base elle mesure
la bonne valeur du bit codé avec l’autre base dans 50 % des cas. Lors de la ré-émission, le
photon envoyé à Bob l’est avec la bonne polarisation également une fois sur deux.
4.3. Sécurité 59
Dans ce cas de figure très simplifié, si Bob mesure 25 % d’erreur (QBER = 0.25) alors il
sait qu’Eve connaît 75 % la clé. Cette information va permettre à Alice et Bob d’utiliser des
algorithmes de correction d’erreur et d’amplification de sécurité afin de sacrifier suffisamment
de bits pour leur permettre de partager une clé réduite connue seulement par eux.
E Eve peut faire mieux. En utilisant la base de Breitbart tournée de 22.5 par rapport aux deux
autres, Eve peut connaître jusqu’à 85 % de la clé en n’introduisant que 25 % d’erreur. Ceci
illustre le fait que si Alice et Bob font une mauvaise hypothèse sur la stratégie d’attaque
d’Eve il ne vont pas appliquer les bons traitements d’amplification de confidentialité. L’es-
pion connaîtra alors une partie de la clé ce qui conduira à une transmission partiellement sûre.
Remarques :
1. Les pertes de la liaison, l’efficacité quantique des détecteurs limitée, les erreurs de codage (et
de décodage) introduisent également des erreurs. Elles seront attribuées à Eve pour s’assurer
de la confidentialité de l’échange de clé.
2. On suppose qu’Eve possède tous les moyens possibles (dans les limites imposées par la
mécanique quantique...) pour réaliser ses attaques.
EVE
Mémoire quantique
Mesure QND du
nb de photons Canal « quantique »
si sans perte
si Canal « quantique »
ALICE BOB
Canal « classique »
Figure 4.7 – Attaque des impulsions à deux photons (attaque PNS). En plus d’avoir accès aux canaux classiques
et quantiques, Eve possède son propre canal quantique sans pertes optiques et dispose d’une mémoire quantique.
QND : Quantum NonDemolition, acronyme anglais relatif aux mesures quantiques non destructives.
Hypothèses :
1. Le nombre d’impulsions à exactement un photon (n = 1) est noté N1 et on appelle N2 le
nombre d’impulsions à strictement plus de 1 photon (n ≥ 2). On a tout de même N1 ≫ N2 .
2. Le canal quantique de longueur L possède des pertes optiques élevées (caractérisées par
1. Cette attaque est souvent appelée par son nom anglais : Photon Number Spliting (PNS)
60 Chapitre 4. Cryptographie quantique - Protocole BB84
Protocole :
1. Eve se place au départ de la liaison et effectue une mesure quantique non-destructive du
nombre n de photons 2 :
♦ Si n = 1 alors l’impulsion est bloquée.
♦ Si n ≥ 2 alors il est possible de scinder l’impulsion multiphotonique en deux :
- L’une des impulsions est stockée dans une mémoire quantique.
- L’autre est envoyée à Bob à l’aide d’un canal sans perte.
☞ En particulier Si N2 = 10−αL/10 N1 et en supposant que Bob n’analyse pas la distribution
du nombre de photons qu’il reçoit l’attaque d’Eve passe inaperçue.
2. Eve attend alors qu’Alice révèle les bases utilisées pour le codage pour effectuer les mesures
sur les impulsions stockées.
☞ Eve possède alors toute la clé de chiffrement !
En conclusion, cette attaque potentielle impose une limite sur la portée de la liaison :
10 N1
L≤ log10 (4.12)
α N2
Remarques :
Cette attaque bien qu’autorisée par la mécanique quantique est à l’heure actuelle impossible
à effectuer pour des raisons technologiques.
Protocole :
Eve prélève toutes les impulsions et les détecte à l’aide du même montage que celui utilisé
par Bob (Figure 4.8) :
♦ Si Eve mesure 3 "clics" c’est que l’impulsion contient 3 photons elle connaît alors la
polarisation utilisée (dans l’exemple la polarisation est verticale) et elle peut envoyer à Bob
un photon polarisé correctement. On pourra montrer à titre d’exercice que c’est possible dans
3 cas sur 16.
♦ Sinon elle ne peut pas déterminer de façon certaine la polarisation des photons. Dans ce
cas elle ne fait rien.
☞ En se plaçant à la limite, si 3N3 /16 = 10−αL/10 N1 alors Eve possède la même quantité
d’information et sa présence est indécelable.
2. Cette mesure permet de déterminer n mais son caractère non-destructif ne permet pas de révéler l’état de
polarisation des photons.
4.3. Sécurité 61
Remarques :
Contrairement à la précédente cette attaque est parfaitement réalisable avec les moyens tech-
nologiques disponibles actuellement.
« clic »
V EVE
Impulsion à 3 Polariseur
photons tourné de 45°
« clic »
ALICE
D
Lame 50%/50%
A
« clic »
Figure 4.8 – Attaque des impulsions à trois photons. Le système d’écoute d’Eve est exactement celui utilisé
par Bob pour la réception. La figure représente le cas le plus favorable pour Eve où chacun des photons d’une
impulsion à trois photons produit un "clic" sur l’un de ses quatre détecteurs.
« Marge de sécurité »
Attaques PNS, etc…
nM bits
nPNS bits
Figure 4.9 – Résumé des différentes étapes du protocole BB84. Pour chaque étape est précisé le nombre de bits
perdus ou sacrifiés.
62 Chapitre 4. Cryptographie quantique - Protocole BB84
bases. Afin d’éliminer les erreurs P bits sont alors sacrifiés. A ce stade la clé de chiffrement
purifiée ne contient plus que N − M − P bits. Afin de s’assurer d’une communication incondi-
tionnellement sûre, Alice et Bob vont procéder à l’étape d’amplification de sécurité et devoir
sacrifier un total de S bits.
a) b) I
0
I2 I1
φB I2
I0/2
I0
φA I1
Coupleur 3dB
φA- φB
0 π/2 π 3π/2
Figure 4.11 – a) Interféromètre de Mach-Zehnder à fibre optique. b) Intensité lumineuse sur les deux ports de
sortie de l’interféromètre en fonction du déphasage ϕ A − ϕB entre les deux voies.
s’annule alors que l’autre est maximale et que pour un déphasage de π/2 ou 3π/2 les deux
intensités de sortie sont égales. Cette propriété est utilisée pour coder l’information quantique.
φB P2
φA P1
Figure 4.12 – Interféromètre de Mach-Zehnder à fibre optique avec un état à un photon en entrée.
3 dB est équivalent à une lame séparatrice 50%/50%, il est possible d’utiliser les résultats du
paragraphe 3.3.1. On note toujours |ψout ⟩ l’état à la sortie du premier coupleur :
1
|ψout ⟩ = √ − j â3† + â4† |0⟩3 |0⟩4 . (4.17)
2
64 Chapitre 4. Cryptographie quantique - Protocole BB84
Lors de la propagation dans l’interféromètre, les opérateurs â3† et â4† évoluent respectivement
vers les opérateurs b̂1† = e− jϕA â3† et b̂2† = e− jϕB â4† . L’état |Ψin ⟩ à l’entrée du second coupleur
s’écrit alors :
1
|Ψin ⟩ = √ − jb̂1† e jϕA + b̂2† e jϕB |0⟩1 |0⟩2 . (4.18)
2
Les champs à l’entrée et la sortie du coupleur sont déduits à l’aide de la même relation
matricielle que celle utilisée pour le premier coupleur :
b̂1† b̂3†
1 −j 1
=√ , (4.19)
b̂2† 2 1 −j b̂4†
1h i
|Ψout ⟩ = − j − jb̂3† + b̂4† e jϕA + b̂3† − jb̂4† e jϕB |0⟩3 |0⟩4 (4.20)
2
1 h jϕB i
|Ψout ⟩ = e − e jϕA b̂3† − j e jϕB + e jϕA b̂4† |0⟩3 |0⟩4 , (4.21)
2
ce qui conduit après avoir fait agir les opérateurs b̂3† et b̂4† à :
1 h jϕB i
|Ψout ⟩ = e − e jϕA |1⟩3 |0⟩4 − j e jϕB + e jϕA |0⟩3 |1⟩4 (4.22)
2
1
P1 = |4 ⟨0| 3 ⟨1| Ψout ⟩|2 = [1 − cos (ϕ A − ϕB )] , (4.23)
2
de la même manière, la probabilité P2 = P01 de détecter le photon sur la voie 2 est donnée
par :
1
P2 = |4 ⟨1| 3 ⟨0| Ψout ⟩|2 = [1 + cos (ϕ A − ϕB )] . (4.24)
2
Ces expressions montrent que l’on retrouve le résultat de l’optique classique (4.15) et (4.16)
pour un photon unique si l’on s’intéresse aux probabilités de mesurer ce photon sur chacune
des deux sorties de l’interféromètre.
Fibre optique
| 3dB
BOB
0
Canal de π/2
transmission
0, π
P2
π/2, 3π/2 0
ALICE 3dB P1
1
Fibre optique
Figure 4.13 – Canal quantique à fibre optique utilisant un interféromètre de Mach-Zehnder. Le signal est codé
par Alice sur la phase ϕ A des photons uniques injectés à l’entrée du système.
4.4. Réalisation pratique du protocole BB84 65
Base B2 (π/2, 3π/2) : Alice choisit un déphasage ϕA = π/2 ou ϕA = 3π/2 et Bob choisit
toujours un déphasage ϕB = π/2.
♦ Le bit "0" est obtenu pour ϕ A = π/2 soit ϕ A − ϕB = 0. Bob mesure le photon sur la sortie 2
avec une probabilité P2 = 1 (P1 = 0).
♦ Le bit "1" est obtenu pour ϕ A = 3π/2 soit ϕ A − ϕB = π. Bob mesure le photon sur la sortie
1 avec une probabilité P1 = 1 (P2 = 0).
Lorsque Bob mesure le photon émis par Alice en choisissant la mauvaise base, les valeurs de
déphasage mesurées sont −π/2, π/2 ou encore 3π/2. Dans tous les cas : cos (ϕ A − ϕB ) = 0,
ce qui conduit à mesurer un photon sur la voie 1 avec une probabilité P1 = 1/2 ou un photon
sur la voie 2 avec une probabilité P2 = 1/2 (voir figure 4.14). Bob se trompe alors une fois sur
deux sur la mesure du bit codé par Alice. Les deux bases B1 et B2 jouent donc le même rôle
que les bases + et × déjà décrites.
Bit « 1 » Bit « 0 »
0 B1 0 B1 0 0 0 1 0
1 B1 π B1 0 π 1 0 1
0 B2 π/2 B2 π/2 0 0 1 0
1 B2 3π/2 B2 π/2 π 1 0 1
Figure 4.14 – Tableau récapitulatif des différents choix de phases ϕ A et ϕB par Alice et Bob codant et décodant
la clé de chiffrement dans les bases B1 et B2 .
66 Chapitre 4. Cryptographie quantique - Protocole BB84
Retard τ Canal de
transmission 0
3dB 3dB
1
Fibre optique
ALICE Retard τ BOB
Figure 4.16 – Architecture à deux interféromètres de Mach-Zehnder. Exemple d’un bit "1" codé et mesuré dans
la même base.
impulsions qui ont fait chacune un passage dans le bras le plus long des interféromètres et
subi un déphasage ϕ A ou ϕB (voir l’exemple de la figure 4.16). L’intérêt du dispositif réside
dans le fait que les deux impulsions qui interfèrent passent dans le même canal de transmis-
sion et subissent le même chemin optique. Ce protocole nécessite simplement de contrôler la
phase dans les deux interféromètres situés chez Alice et Bob.
qui reproduit la statistique de la source utilisée par Alice. On comprend bien ici l’utilité d’uti-
liser des sources de photons uniques, néanmoins un protocole utilisant une source auxilaire
de photon qui ne contient pas d’information mais sert à leurrer Eve a été proposée (Hwang
2003, Lo et al. 2005, Zhao et al. 2006) pour dépasser cette limitation intrinsèque des sources
de photons classiques.
Le principe peut être résumé de la manière suivante. Pour simplifier, on considère qu’Alice et
Bob utilisent une source classique Poissonienne de nombre moyen de photons par impulsion
µ = ⟨n̂⟩ avec µ ≪ 1 pour tout de même réduire le nombre d’impulsions multiphotoniques 3 .
L’idée centrale (illustrée dans la figure 4.17) du protocole à états leurres (Decoy states en An-
ALICE
Figure 4.17 – Principe du protocole BB84 incluant des états leurres. Alice envoie aléatoirement des impulsions
leurres ou des impulsions constituant la clé de chiffrement sur le canal quantique.
glais) et de mélanger aléatoirement avec les impulsions de la première source, des impulsions
issues d’une seconde source classique possédant en moyenne plus de photons par impulsions
(on notera par la suite ce nombre moyen µd ). Comme µd > µ, la proportion des impulsions à
plusieurs photons est bien plus importante pour la source leurre, l’efficacité de transmission
des impulsions leurres sera beaucoup plus importante. 4 Ainsi après avoir échangé leur clé sur
le canal quantique, Alice et Bob peuvent vérifier l’efficacité de transmission des deux types
de sources en révélant une partie des bits échangés. Puisqu’Eve n’a aucun moyen de savoir
à quelle source appartiennent les impulsions qu’elle détecte, elle augmente artificiellement
l’efficacité des impulsions leurres au détriment des impulsions portant l’information utile. La
différence entre le taux de transmission des deux types de source révèle donc directement la
présence d’Eve sur le canal quantique.
4.5 Conclusion
Le protocole BB84 assure un échange de clé de chiffrement inconditionnellement sûr pour des
impulsions à photons uniques et des détecteurs parfaits. Malgré tout ce protocole peut être
considéré comme sûr pour des systèmes "réalistes" sous certaines conditions. Il faut bien insis-
ter sur le fait que la sureté est obtenue grâce à une bonne connaissance de la liaison physique
et une utilisation judicieuse de codes correcteurs d’erreurs et d’algorithmes d’amplification de
confidentialité. Les performances de l’échange de clés quantiques reposent donc sur :
♦ l’utilisation de sources de photons uniques les plus efficaces possibles
- bonne efficacité de collection
- débit élevé
- longueurs d’onde d’émission dans la fenêtre de transparence des fibres optiques
3. Ceci sera précisé au Chapitre 5.
4. On rappelle que dans l’attaque PNS, Eve bloque les impulsions à un photon et ré-émet vers Bob les impul-
sions multiphotoniques.
68 Chapitre 4. Cryptographie quantique - Protocole BB84
Sommaire
5.1 Lasers atténués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.2 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.1.3 Utilisation pratique dans un protocole de cryptographie quantique . . . . . . . . 72
5.2 Sources de photons annoncés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.1 Approche corpusculaire du g(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2.2 Fluorescence paramétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.2.3 Photons annoncés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.3 Émetteurs uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.3.2 Degré de cohérence du 2nd ordre pour un émetteur unique . . . . . . . . . . . . 76
5.3.3 Molécules uniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.3.4 Boîtes quantiques semi-conductrices . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.3.5 Centres colorés du diamant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.6 Émetteurs uniques et microcavités . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.3.7 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.4 Intérêt en cryptographie quantique . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.5 Indiscernabilité des photons produits . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.5.1 Corrélations croisées d’intensité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.5.2 Application à une source de photons uniques . . . . . . . . . . . . . . . . . . . . 86
5.5.3 Performances des sources de photons uniques actuelles . . . . . . . . . . . . . . 87
69
5.1. Lasers atténués 71
LASER Atténuateur
〈n〉 élevé Ex : 〈n〉=1
Figure 5.1 – Principe de fonctionnement d’une source de photons uniques basée sur un Laser atténué.
nuée avec pour chaque impulsion ⟨n⟩ ≤ 1. Le fait d’atténuer ne change pas la distribution du
nombre de photons par impulsion et on a toujours : g(2) (0) = 1. On rappelle que dans ce cas,
1.0 1.0
0.9 0.9
0.8 0.8
0.7 0.7
0.6 0.6
P(n)
P(n)
0.5 0.5
0.4 0.4
0.3 0.3
0.2 0.2
0.1 0.1
0.0 0.0
0 1 2 3 4 5 6 0 1 2 3 4 5 6
n n
Figure 5.2 – Distribution du nombre de photons par impulsion d’une source cohérente atténuée pour deux
valeurs de nombre de photons par impulsion moyen différents.
la distribution des photons dans chaque impulsion suit une loi de Poisson :
⟨n⟩n
P(n) = e−⟨n⟩ . (5.1)
n!
La figure 5.2.a) représente la distribution du nombre de photons dans les impulsions d’une
source impulsionnelle atténuée avec ⟨n⟩ = 1. Dans ce cas précis, 1/3 des impulsions
contiennent exactement 1 photon. 1/3 des impulsions ne contiennent pas de photons et 18 %
en contiennent 2. Si on veut augmenter la sécurité on doit réduire le nombre d’impulsions à
deux photons. Pour cela on peut encore réduire la valeur du nombre moyen de photons par
impulsion. Figure 5.2.b) on a représenté la distribution du nombre de photons pour ⟨n⟩ = 0.1.
Cette fois si le nombre d’impulsions à 2 photons est réduit à 0.45 %. Malheureusement ceci
s’accompagne par une augmentation du nombre d’impulsions vides (90 %). L’augmentation
de la sécurité se fait directement au détriment du débit d’échange de la clé de chiffrement.
Malgré tout, les sources cohérentes atténuées sont déjà utilisées dans des systèmes commer-
ciaux de cryptographie quantique 1, 2 .
1. MagiQ (Boston) : http ://www.magiqtech.com/
2. ID Quantique (Genève) : http ://www.idquantique.com/
72 Chapitre 5. Les différentes sources de photons uniques
5.1.2 Exemple
Le fonctionnement d’une source de photons uniques obtenue à l’aide d’une source cohérente
atténuée est résumé figure 5.3. La source Laser considérée émet des impulsions de 5 ns avec
1.5
a)
Horloge
1.0
0.5
0.0
1500
b)
Laser
1000
500 1.0
0.5
0
0.0
c)
1
<n>=1
d)
<n>=0.1
0.00 0.02 0.04 0.06 0.08 0.10 0.12 0.14 0.16 0.18 0.20
t [µs]
Figure 5.3 – Séquences temporelles illustrant le fonctionnement et la distribution du nombre de photons par
impulsion d’une source cohérente atténuée impulsionnelle. a) Horloge, fréquence F = 100 MHz et rapport
cyclique RC = 0.5. b) Impulsions Lasers initiales : ⟨n⟩ = 105 (le temps d’intégration du détecteur est ∆t =
50 ps). Impulsions obtenues avec une atténuation de : c) 50 dB et d) 60 dB.
une fréquence F = 100 MHz et une puissance moyenne Pin = 1.3 µW à la longueur d’onde
λ = 1.55 µm ce qui correspond à ⟨n⟩ = 105 photons par impulsion. Après une atténuation
de 50 dB le nombre moyen de photons chute à 1 et une impulsion sur cinq contient plus de
deux photons (comme illustré dans l’insert de la figure 5.3). Une atténuation supplémentaire
de 10 dB permet de diminuer de deux ordres de grandeur le nombre d’impulsions multipho-
toniques.
0.1
-5
0.01 =0.1 / p =5x10 / =0.1
dc
1E-4
1E-5
1E-7
1E-9
0 10 20 30 40 50 60 70 80
L [km]
Figure 5.4 – Taux de bits utilisables dans un protocole BB84 pour des pertes α = 0.3 dB/km, des détecteurs
avec un taux de coups d’obscurité pdc = 5 × 10−5 et une efficacité quantique η = 0.1. Les calculs sont faits pour
une source Laser atténuée seule avec µ ≈ P(1) et pour un protocole optimal utilisant des états leurres.
P0 ≫ P1 ≫ P2 ≫ P3 ≫ . . . (5.2)
On peut alors considérer que la probabilité de mesurer au moins un photon P(n ≥ 1) est
telle que P(n ≥ 1) ≈ P1 et que la probabilité de mesurer au moins deux photons P(n ≥ 2)
est donnée par P(n ≥ 2) ≈ P2 . La figure 5.5.a) rappelle la méthode de mesure de la fonc-
tion d’auto-corrélation d’intensité : I1 et I2 représentent les intensités mesurées sur chacune
des sorties d’une lame séparatrice 50%/50% lorsqu’elle est éclairée par la source de photons
uniques. Pour le calcul des intensités moyennes mesurées sur chacun des détecteurs (figure
5.5.b) il est possible de négliger les impulsions multiphotoniques. En se limitant aux impul-
sions à un photon on obtient donc :
P1
⟨ I1 ⟩ = ⟨ I2 ⟩ = . (5.3)
2
En revanche ces impulsions ne contribuent pas aux mesures jointes sur les deux détecteurs.
Ce sont les impulsions à deux photons qui vont conduire majoritairement à des détections
simultanées sur les deux détecteurs. En considérant que les deux photons en entrée sont
indiscernables, la probabilité P jointe de mesurer deux clics simultanés sur les deux détecteurs
situés en amont de la lame séparatrice (figure 5.5.c) est donnée par :
(21) 2 1
P jointe = 2 2
= = . (5.4)
(1) + 2 × (2) 4 2
a) Corrélations c)
1/2
Lame 50%/50%
b)
1/4
1/2
1/4
1/2
Figure 5.5 – a) Dispositif de mesure du degré de cohérence d’ordre 2. b) Lame séparatrice éclairée par une
impulsion à un photon. c) Lame séparatrice éclairée par une impulsion à deux photons.
⟨ I1 I2 ⟩ 2P2
g (2) ( 0 ) = = 2 (5.6)
⟨ I1 ⟩ ⟨ I2 ⟩ P1
Ces équations illustrent le fait que le processus s’accompagne également de la création d’une
troisième onde dite "idler" (ωi , Ai ) afin de vérifier la conservation de l’énergie ω p = ωs + ωi .
Du fait de la dispersion chromatique les indices de réfraction n p , ns et ni sont différents et les
ondes générées doivent également vérifier la condition d’accord de phase (ou de conservation
de l’impulsion) reliant les vecteurs d’onde des 3 champs :
∆k = k p − ks − ki = ⃗0. (5.10)
☞ La création d’un photon signal s’accompagne automatiquement de celle d’un photon idler
tout en vérifiant la conservation de l’énergie. Les directions de propagation et polarisation des
photons sont déterminées par la condition d’accord de phase.
5.2. Sources de photons annoncés 75
Conservation de l’énergie
χ(2)
Conservation de l’impulsion
z
Figure 5.6 – Fluorescence paramétrique. La propagation dans le milieu non-linéaire se fait dans la direction z.
Synchronisation
χ(2)
XX X
Impulsions post sélectionnées λs
Figure 5.7 – Source de photons annoncés dont le fonctionnement repose sur la fluorescence paramétrique dans
un matériau aux propriétés non-linéaires d’ordre 2.
présence d’un photon signal dans l’impulsion correspondante. On post-sélectionne ainsi les
impulsions contenant au moins un photon, ce qui augmente artificiellement leur proportion
(figure 5.7).
Exemple : (Fasel et al. 2004)
Une telle source peut être obtenue en utilisant un guide d’onde en LiNbO3 quasi-accordé
en phase. L’onde de pompe est obtenu à l’aide d’un Laser NdYAG doublé en fréquence
(λ p = 532 nm). L’accord de phase est obtenu pour un idler dans l’infrarouge λi = 810 nm et un
signal aux longueurs d’onde telecoms λs = 1550 nm avec une largeur spectrale ∆λ = 6.9 nm.
En mode asynchrone, pour une puissance de pompe d’environ 50 mW, le taux de détection
des photons idler est de 845 kHz et l’efficacité de la source de 60 %. La valeur mesurée du
degré de cohérence du 2nd ordre est de g(2) (0) = 0.02, montrant le caractère non classique de
cette source.
76 Chapitre 5. Les différentes sources de photons uniques
δt |e〉
TR |g〉 τv
Figure 5.8 – Système atomique isolé utilisé comme émetteur individuel pour l’émission de photons uniques.
L’utilisation d’un champ pompe impulsionnel permet d’obtenir une source déclenchée de photons uniques. Un
champ de pompe continu conduit à une émission asynchrone de photons uniques.
un photon. Cette configuration à trois niveaux permet décaler spectralement l’excitation par
rapport au signal de luminescence et donc de filtrer aisément les photons uniques. Pour ob-
tenir une source de photons uniques déclenchée, il faut utiliser des impulsions de pompe de
durée δt plus courte que la durée de vie τv (δt ≪ τv ) du niveau intermédiaire et de période TR
telle que TR > τv . La puissance utilisée doit être suffisante pour saturer l’absorption du sys-
tème. Enfin des techniques particulières de collection de la luminescence doivent être mises en
œuvre pour collecter efficacement le signal de luminescence isotrope : objectif de microscope
de grande ouverture numérique, couplage de l’émetteur à un microrésonateur, . . . Le débit
d’une telle source est inférieur à 1/τv et en réalité souvent limité par l’efficacité de collection.
i) Pompage continu
Les notations des paramètres pertinents décrivant le système atomique luminescents sont don-
nées en figure 5.9.a). Le taux d’émission spontanée est noté Γ = 1/τv et le taux de pompage
WP , on a la relation :
σP IP
WP = , (5.11)
hνP
où IP est l’intensité lumineuse de pompage, νP la fréquence de la pompe et σP sa section effi-
cace d’absorption. Si on considère un pompage continu (figure 5.9.b), en utilisant les équations
5.3. Émetteurs uniques 77
a) b)
g(2)(τ)
|e〉 IP I2
WP Γ=1/τv t
|g〉 I1
Figure 5.9 – a) Système atomique unique luminescent, Γ = 1/τv est le taux d’émission spontanée et WP le taux
de pompage. b) Système de mesure de la fonction g(2) (τ ) pour une intensité lumineuse de pompage IP = cte.
75
]
v
1.2
I / I
Nb de cps/[ 400
50 1 2
1.0
25 I
/50]
1
0.8
v
0
Nb de cps /[
75 0.6
]
v
Nb de cps/[ 400
50 0.4
25 0.2
I
2
0 0.0
4 4 4 4 4
4 5 5
0.0 5.0x10 1.0x10 1.5x10 8.1x10 8.1x10 8.1x10 8.1x10 8.1x10
t/ v t/
v
Figure 5.10 – Séries temporelles des signaux détectés de part et d’autre de la lame séparatrice illuminée par un
émetteur unique pour deux durées d’intégration des détecteurs. On suppose un pompage continu et une intensité
de pompe telle que WP = Γ/3.
de taux, on peut alors montrer (en exercice ✐ par exemple) que la fonction d’auto-corrélation
d’intensité peut se mettre sous la forme :
La figure 5.10 montre une simulation numérique des signaux I1 et I2 de la figure 5.9.b) pour
une intensité du faisceau pompe telle que WP = Γ/3. Le signal est obtenu en effectuant
une succession de tirages aléatoires de la durée dans laquelle le système reste dans l’état
fondamental puis dans l’état excité sous pompage continu. L’analyse plus détaillée du signal
(figure 5.10.b) montre bien que si le photon émis est mesuré sur le premier détecteur il ne
peut pas l’être sur le second. A partir des ces réalisations on peut calculer la fonction d’auto-
corrélation d’intensité (figure 5.11). Sur la même figure on a représenté le résultat du calcul
du degré de cohérence du 2nd ordre obtenu à partir de l’expression (5.12). Pour un émetteur
unique la fonction g(2) (τ ) s’annule bien pour τ = 0 ce qui est la signature d’émission de
photons un par un. Pour des délais τ plus longs la mesure jointe sur les deux détecteurs de
photons émis à des instants différents devient possible et lim g(2) (τ ) = 1. La valeur 1 est
τ →±∞
obtenue avec un temps caractéristique lié au taux de pompage et à la durée de vie de l’état
excité. Afin de tester l’influence du paramètre de pompe, on a simulé le degré de cohérence
pour un taux de pompage plus élevé (WP = 3Γ). Les résultats sont présentés figure 5.12.a). On
illustre ici bien le fait que la fonction d’auto-corrélation d’intensité devient plus étroite lorsque
l’intensité de pompe augmente. En effet lorsque le photon a été émis, la probabilité pour le
système de retourner dans l’état excité est d’autant plus importante que le taux de pompage
est élevé. Enfin, si maintenant on considère deux émetteurs (figure 5.12.b), la fonction d’auto-
78 Chapitre 5. Les différentes sources de photons uniques
W = /3
1.6 P
Simulation numérique
1.4 Théorie
1.2
1.0
( )
0.8
(2)
g
0.6
0.4
0.2
0.0
-8 -6 -4 -2 0 2 4 6 8
/
v
Figure 5.11 – Fonction d’auto-corrélation d’intensité obtenue à partir des signaux présentés en figure 5.10. Le
résultat théorique est obtenu à partir de l’expresion (5.12).
W =3 W =3
P P
1.2
1.0 1.0
0.8
( )
( )
(2)
0.6
(2)
g
0.5
0.4 Simulation numérique
0.2
0.0 0.0
-8 -6 -4 -2 0 2 4 6 8 -8 -6 -4 -2 0 2 4 6 8
/ /
v v
Figure 5.12 – Simulation de la fonction d’auto-corrélation d’intensité obtenue pour WP = 3Γ dans le cas de a)
un seul émetteur, b) deux émetteurs.
corrélation ne s’annule plus et vaut 1/2 pour τ = 0 conformément à l’expression (3.133). Une
mesure précise de g(2) (0) permet donc de déduire le nombre d’émetteurs observés.
]
v
1.2
Nb de cps /[ 400
50
I / I
1 2
1.0
25 I
/50]
1
0.8
v
0
Nb de cps /[
0.6
]
v
Nb de cps /[ 400
50
0.4
25 I 0.2
2
0 0.0
4 4 4 4 4 4
4 5 5
0.0 5.0x10 1.0x10 1.5x10 8.0x10 8.0x10 8.0x10 8.0x10 8.0x10 8.0x10
t/ t/
v
v
Figure 5.13 – Séries temporelles des signaux détectés de part et d’autre de la lame séparatrice illuminée par
un émetteur unique pour deux durées d’intégration des détecteurs. On suppose : un pompage impulsionnel de
période TR (TR = 4τv ) et tel que IP ≫ Isat .
T
2.5 R
2.0
1.5
( )
(2)
g
1.0
0.5
0.0
-24 -20 -16 -12 -8 -4 0 4 8 12 16 20 24
/
v
Figure 5.14 – Fonction d’auto-corrélation d’intensité obtenue à partir des signaux présentés en figure 5.13.
ces systèmes peuvent être comprises à partir de leur diagramme d’énergie (ou diagramme de
Jablonski, figure 5.15.a). La fluorescence provient de la transition entre les niveaux triplet de
spin S0 et S1 . Dans l’état S1 un croisement inter-système peut s’effectuer et la molécule passe
alors dans le niveau T1 triplet de spin. La transition T1 → S0 étant interdite la molécule reste
bloquée dans ce système métastable ce qui a pour conséquence de stopper la fluorescence. Les
niveaux S0 et S1 sont subdivisés en sous niveaux vibrationnels, si bien qu’ à partir du bas du
niveau S0 , le Laser de pompe porte la molécule dans le haut du niveau S1 . Une désexcitation
non-radiative rapide vers le bas de S1 s’opère avant que la molécule n’émette un photon pour
relaxer vers S0 . Cette configuration produit donc un fort décalage Stokes entre le maximum
d’absorption et le maximum d’émission. Cette propriétés est mise à profit pour exciter le sys-
tème à une longueur d’onde (λexc ) pour laquelle la fluorescence est faible. Il est ainsi simple
de séparer efficacement le signal de pompe diffusé du signal de fluorescence utile en utilisant
des filtres optiques.
Les molécules de colorant sont simples à mettre en œuvre, fonctionnent à température am-
biante mais présentent le désavantage de ne pas être photostables.
Relaxations rapides
a) non radiatives b)
Etats u. arb.
S1 vibrationnels
Absorption
T1
Emission
Etats
S0 vibrationnels
λexc λ
Figure 5.15 – a) Diagramme de Jablonski d’une molécule de colorant organique, b) spectres d’absorption et
d’émission d’une molécule de colorant
InAs crûes sur un substrat de GaAs. Dans ce cas, les tailles typiques de ces boîtes quantiques
sont d’environ 20 nm × 20 nm × 3 nm. Cette structuration du matériau conduit à un confine-
ment des électrons à l’intérieur de la boîte et à une quantification de leurs niveaux d’énergie.
De nouveaux niveaux d’énergie discrets apparaissent alors à l’intérieur de la bande inter-
dite du matériau de plus grand gap (5.16.b). On obtient ainsi un atome artificiel piégé dans
un matériau semi-conducteur. Le système est excité en injectant des paires électrons/trous
a) b) Bande de Energie
conduction
InAs Ec
GaAs
3nm Ev
Bande de valence
20nm 20nm
Figure 5.16 – a) Boîtes quantiques en InAs sur substrat de GaAs (semi-conducteurs III-V). b) Niveaux d’énergie
d’une boîte quantique.
Figure 5.17 – Représentations microscopiques à l’échelle de la maille cristalline des centres colorés du diamant :
a) centre NV, b) centre NE8 (schéma tiré de la thèse de Vincent Jacques, ENS Cachan, 2007) et c) centre SiV
(illustration American Physical Society).
d’une centaine de défauts qui possèdent tous des propriétés physiques différentes. Parmi tous
ces centres le centre NV possède une place particulière et fait l’objet de nombreuses études
récentes du fait de ses propriétés optiques et magnétiques exceptionnelles. Il est obtenu dans
la maille cristalline du diamant par l’association d’une lacune (en anglais Vacancy) d’atome
de carbone avec d’un atome d’azote (N) (Fig. 5.17.a) en substitution d’un atome de carbone.
A l’instar d’une boîte quantique ce défaut se comporte comme un atome artificiel niché dans
la réseau cristallin du diamant et permet de reproduire de nombreuses expériences de phy-
siques atomiques avec un système solide à température ambiante. Ces caractéristiques font de
lui un très bon candidat pour la réalisation pratique de proposition d’information quantique.
Comme source de photon unique, le centre NV est parfaitement photo-stable et fonctionne
à température ambiante. Il émet dans le visible avec un spectre très large (environ 120 nm).
D’autres centres colorés du diamant ont été également identifiés comme sources des photons
uniques. Le centre NE8, association de quatre atomes d’azote et d’un atome de nickel (Fig.
5.17.b), ou le centre SiV (une lacune et un atome de silicium) (Fig. 5.17.c) permettent quant à
eux d’obtenir des photons uniques dans le proche infrarouge avec un spectre étroit (environ
2 nm) à température ambiante.
a) b)
Figure 5.18 – a) Émetteur unique à deux niveaux d’énergie. en espace libre la fluorescence est émise de manière
isotrope. La longueur d’onde d’émission est donnée par λeg = hc/(Ee − E g ). b) Émetteur placé dans une cavité
résonante à λeg . L’émission est favorisée dans le mode résonant de la cavité.
ρ(ν)
Microcavité
δν Espace libre
Figure 5.19 – Densité d’état du champ électromagnétique ou densité de modes optiques ρ(ν) : pour l’espace libre
et pour une microcavité monomode de largeur spectrale δν.
2
deux paramètres. En espace libre la densité de mode est parabolique : ρ(ν) ∝ νc3 (figure 5.19), si
maintenant on utilise une cavité elle devient résonante et possède un maximum inversement
proportionnel à la largeur de la résonance δν et donc proportionnel au facteur de qualité Q :
1
ρ(ν) ∝ ∝ Q. (5.15)
δν
De la même manière, l’intensité lumineuse est quant à elle proportionnelle au volume du
mode V résonant dans la cavité :
1
| E |2 ∝ . (5.16)
V
Si bien que le facteur d’augmentation du taux d’émission spontanée FP (ou encore facteur de
Purcell) permettant de comparer le taux d’émission spontanée en espace libre Γ et en cavité
Γc est donné par :
3
Γc 3 Qλeg
FP = = (5.17)
Γ 4π 2 V
où λeg est la longueur d’onde correspondant à la transition atomique en jeu. Il est donc pos-
sible de sensiblement augmenter le taux d’émission spontanée en utilisant des microcavités
optiques de très faible volume de mode et de haut facteur de qualité.
5.4. Intérêt en cryptographie quantique 83
5.3.7 Bilan
Le tableau 5.1 regroupe les caractéristiques typiques des différents émetteurs uniques utili-
sés comme sources de photons uniques déjà décrits dans les paragraphes précédents. Ces
Systèmes λem (nm) ∆λ (nm) g (2) (0 ) τv (ns) ηSPU Top (K) Remarques
Table 5.1 – Tableau regroupant les caractéristiques principales de différents émetteurs uniques permettant d’obte-
nir des sources déclenchées de photons uniques. λem est la longueur d’onde centrale d’émission, ∆λ est la largeur
spectrale du signal de fluorescence, ηSPU est l’efficacité de collection des photons émis et Top est la température
de fonctionnement de la source. [1] (Treussart et al. 2002), [2] (Beveratos et al. 2002), [3] (Wu et al. 2007), [4]
(Neu et al. 2011), [5] (Heindel et al. 2010), [6] (Benyoucef et al. 2013), [7] (Somaschi et al. 2016), [8] (Brokmann
et al. 2004).
valeurs donnent simplement un ordre de grandeur des différents paramètres. Ces dispositifs
faisant encore l’objet de nombreuses recherches, leurs performances sont sans cesse amélio-
rées. Remarquons par exemple qu’en couplant une boîte quantique en InAs à une microcavité
à miroirs de Bragg il est possible d’augmenter l’efficacité de la source de photons uniques
jusqu’à ηSPU = 0.65 (Somaschi et al. 2016). Pour les centres colorés du diamant ou les boîtes
quantiques CdSe/ZnS on utilise des nanocristaux dispersés par exemple dans une couche de
polymère. On réduit ainsi l’effet néfaste de l’indice élevé de la matrice hôte et on obtient ainsi
des efficacités de collection élevées. Notons tout de même que les efficacités de collection sont
difficiles à comparer car les mesures ne sont pas toujours effectuées au même niveau du dis-
positif expérimental et par exemple dans la référence (Beveratos et al. 2002) on donne un taux
de photons polarisés ce qui n’est pas le cas pour toutes les références. Afin de comparer les
dispositifs entre eux on peut définir la brillance d’une source de photons uniques déclenchée
comme le nombre de photons collectés par impulsion de pompe au niveau de la première
lentille (Somaschi et al. 2016). A titre d’exemple pour une efficacité d’extraction des photons
de 65% reportée dans la référence (Somaschi et al. 2016) il est mesurée une brillance de 15.4%.
2. Les détecteurs ont une efficacité quantique η et une probabilité de coups sombres pdc
3. Les coups sombres introduisent des erreurs qui seront toutes imputées à Eve (attaque inter-
ception / renvoi)
4. Eve attaque les impulsions à deux photons sans introduire d’autres erreurs.
Soient P1 est P2 les probabilités d’émettre des impulsions à respectivement un et deux pho-
tons. La probabilité pour Bob de mesurer une impulsion à un photon après une propagation
sur une distance L est donnée par :
On en déduit alors la probabilité pour Bob de mesurer un clic sur ses détecteurs :
où le facteur 2 permet de prendre en compte le fait que dans un cas sur deux le coup accidentel
produira un résultat correct. En supposant une correction des erreurs limitée par le théorème
0.1 0.1
-5
0.01 (2) 0.01 P =0.1 / p =5x10
g (0)=0 1 dc
Taux de bits utilisables
1E-3 1E-3
1E-4 1E-4
(2)
(2)
1E-5 1E-5 g (0)=0.1 g (0)=0
SPU
1E-6 1E-6
P =0.1 (2)
1E-10 1E-10
0 20 40 60 80 100 0 10 20 30 40 50 60 70 80
L [km] L [km]
Figure 5.20 – Taux de bits utilisables G pour α = 0.3 dB/km et η = 0.1 : a) pour une source idéale et diverses
valeurs de P1 et pdc , b) pour des sources réalistes avec P1 = 0.1 et pdc = 5 × 10−5 . SPU : Source de Photons
Uniques.
de Shannon, on peut alors montrer que le taux de bits utilisables est donné par (Lütkenhaus
2000, Alléaume et al. 2004) :
pexp
1
1 − log2 1 + 4re − 4r2 e2 + e log2 e + (1 − e) log2 (1 − e)
G= (5.21)
2 r
5.20.b). Avec les paramètres choisis (P1 = 0.1 et pdc = 5 × 10−5 ), l’utilisation d’une vraie source
de photons uniques au lieu d’un Laser atténué (g(2) = 1) permet d’augmenter la portée de la
liaison de 10 km à 60 km. On remarquera également qu’une source avec un degré de cohérence
du 2nd ordre tel que g(2) = 0.01 permet d’obtenir quant à elle une liaison de 55 km.
Corrélations
D3
Lame 50%/50%
D4
en sortie de la lame séparatrice. Pour établir son expression on peut utiliser les résultats du
paragraphe 3.4.4 à la différence que cette fois si on n’injecte plus le vide à l’entrée 2 de la lame
séparatrice. On doit donc évaluer :
où la valeur moyenne est prise sur |ψ⟩ = | φ⟩1 |χ⟩2 , avec par ailleurs
Ê3− Ê1−
1 j 1
=√ . (5.24)
Ê4− 2 1 j Ê2−
1 h (2) ∗ ∗
(2) (1) (1) (1) (1)
G (2X ) (τ ) = G1 (τ ) + G2 (τ ) − G1 (τ ) G2 (τ ) − G2 (τ ) G1 (τ )
4 (5.25)
+2 ⟨ Ê1− (t) Ê1+ (t)⟩ ⟨ Ê2− (t + τ ) Ê2+ (t + τ )⟩ ,
Si maintenant on considère que les deux signaux d’entrée possèdent les mêmes propriétés :
( j) ( j)
G1 = G2 = G ( j) pour j ∈ {1, 2}, on obtient alors par exemple :
1 2 2
G (2X ) (τ ) = G (2) (τ ) − G (1) (τ ) + ⟨ Ê1− (t) Ê1+ (t)⟩ . (5.28)
2
2
Ce qui donne après normalisation par ⟨ Ê1− (t) Ê1+ (t)⟩ :
(2X ) 1 (2) (1)
2
g (τ ) = 1 + g (τ ) − g (τ ) . (5.29)
2
Le dernier terme de l’expression (5.29) représente les interférences entre les deux champs. On
peut ajouter dans cette dernière expression un terme phénoménologique V0 de visibilité qui
permet de tenir compte de l’imperfection des interférences. On aboutit alors à l’expression
finale de la fonction de corrélation croisée d’intensité normalisée :
1 2
g(2X ) (τ ) = 1 + g(2) (τ ) − V0 g(1) (τ ) (5.30)
2
Illustration : On suppose que l’on injecte deux états cohérents équivalents |ψ⟩ = |α⟩1 |α⟩2 . Si
le recouvrement entre les champs est parfait : V0 = 1, comme | g(1) (0)| = 1 (c’est le cas pour
toutes les sources lumineuses) et g(2) (0) = 1 on a g(2X ) (0) = 0.5, la fonction de corrélation
croisée descend à 0.5. Si maintenant V0 = 0, les interférences ne sont pas visibles et on obtient
g(2X ) (0) = 1. En conclusion, pour un état cohérent, ou un faisceau Laser : g(2X ) (0) ≥ 0.5.
☞ En conclusion : de manière assez grossière, pour des sources de photons uniques pures,
c’est la visibilité qui va gouverner le fait que les photons émis sont indiscernables. On définit
alors une grandeur M appelée indiscernabilité telle que M ≈ V0 . On a 0 ≤ M ≤ 1, et des
photons parfaitement indiscernables sont caractérisés par M = 1.
Sommaire
A.1 Bruit d’intensité et g(2) (τ ) dans l’approche quantique . . . . . . . . . . . . . . 91
A.1.1Relation de commutation pour des opérateurs dépendant du temps . . . . . . . 91
A.1.2Expression du degré de cohérence du 2nd ordre . . . . . . . . . . . . . . . . . . . 91
A.1.3Relation avec la densité spectrale de bruit d’intensité . . . . . . . . . . . . . . . . 92
A.2 Evaluation du taux de bits utilisables - cas du protocole à états leurres . 92
89
A.1. Bruit d’intensité et g(2) (τ ) dans l’approche quantique 91
où δ représente la distribution de Dirac. Il faut bien noter à ce stade que le produit â ↠possède
les dimensions de δ et que dans cette approche qui fait intervenir √ une distribution continue
d’opérateurs monomodes, â(t) et ↠(t) sont homogènes à des Hz.
⟨n̂(t)n̂(t + τ ) − n̂(t)δ(τ )⟩
g (2) ( τ ) = , (A.9)
⟨n̂(t)⟩2
ce qui peut s’exprimer plus simplement comme :
⟨n̂(t)n̂(t + τ )⟩ δ(τ )
g (2) ( τ ) = 2
− (A.10)
⟨n̂(t)⟩ ⟨n̂(t)⟩
92 A. Annexes
La fonction d’auto-corrélation des fluctuations de nombre de photons (ou d’intensité) est alors
donnée par :
⟨δn̂(t)δn̂(t + τ )⟩ δ(τ )
2
= g (2) ( τ ) − 1 + . (A.14)
⟨n̂(t)⟩ ⟨n̂(t)⟩
ηT = η × 10−αL/10 , (A.18)
ηn = 1 − (1 − η T ) n , (A.19)
ce qui donne finalement pour le rendement d’un état cohérent tel que ⟨n̂⟩ = µ :
+∞
µn
Qµ = ∑ Yn e−µ n! . (A.21)
n =0
En ne considérant que les erreurs qui viennent des coups sombres, on a pour le taux d’erreur
relatif au signal à n photons :
p
en = dc , (A.22)
2Yn
A.2. Evaluation du taux de bits utilisables - cas du protocole à états leurres 93
Le taux de bits utilisables pour le protocole BB84 utilisant des états leurres s’écrit alors :
1
Gd = − Qµ H2 ( Eµ ) + Q1 [1 − H2 (e1 )] (A.24)
2
Pour comparaison, on donne le taux de bits utilisables pour le protocole BB84 sans utilisation
d’états leurres :
Eµ
1
G= − Qµ H2 ( Eµ ) + Q1 1 − H2 (A.26)
2 Ω
Q1
avec Ω = Qµ .
Bibliographie
C.H. Bennett et G. Brassard. Quantum cryptography : public key distribution and coin tossing.
Int. conf. Computers, Systems and Signal Processing, Bangalore, India, pages 175–179, 1984. (Cité
pages 8 et 53.)
A. Beveratos, R. Brouri, T. Gacoin, A. Villing, J.-P. Poizat, et P. Grangier. Single photon quan-
tum cryptography. Phys. Rev. Lett., 89 :187901, 2002. (Cité page 83.)
Carlton M. Caves. Quantum limits on noise in linear amplifiers. Phys. Rev. D, 26 :1817–1839,
Oct 1982. (Cité page 46.)
M.D. Eisaman, J. Fan, A. Migdall, et S.V. Polyakov. Invited review article : Single-photon
sources and detectors. Rev. Sci. Instrum., 82 :071101, 2011. (Cité page 13.)
E.B. Flagg, A. Muller, S.V. Polyakov, A. Ling, A. Migdall, et G.S. Solomon. Interference of single
photons from two separate semiconductor quantum dots. Phys. Rev. Lett., 104 :137401, 2010.
(Cité page 87.)
95
96 Bibliographie
Won-Young Hwang. Quantum key distribution with high loss : Toward global secure com-
munication. Phys. Rev. Lett., 91 :057901, Aug 2003. (Cité page 67.)
E. Knill, R. Laflamme, et G.J. Milburn. A scheme for efficient quantum computation with
linear optics. Nature, 409 :46–52, 2000. (Cité pages 8 et 85.)
Hoi-Kwong Lo, Xiongfeng Ma, et Kai Chen. Decoy state quantum key distribution. Phys. Rev.
Lett., 94 :230504, Jun 2005. (Cité pages 67, 72 et 92.)
R. Loudon. The quantum theory of light. Oxford science publications, 2001. (Cité pages 13 et 91.)
B. Lounis et M. Orrit. Single-photon sources. Rep. Prog. Phys., 68 :1129, 2005. (Cité page 13.)
N. Lütkenhaus. Security against individual attacks for realistic quantum key distribution.
Phys. Rev. A, 61 :052304, 2000. (Cité page 84.)
B.E.A Saleh et M.C. Teich. Fundamentals of Photonics. Wiley, 2007. (Cité page 13.)
A. Sipahigil, K.D. Jahnke, L.J. Rogers, T. Teraji, J. Isoya, A.S. Zibrov, F. Jelezko, et M.D. Lukin.
Indistinguishable photons from separated silicon-vacancy centers in diamond. Phys. Rev.
Lett., 113 :113602, 2014. (Cité page 87.)
N. Somaschi, V. Giesz, L. De Santis, J.C. Loredo, M.P. Almeida, G. Hornecker, S.L. Portalupi,
T. Grange, C. Antón, J. Demory, C. Gómez, I. Sagnes, N.D. Lanzillotti-Kimura, A. Lemaître,
A. Auffeves, A.G. White, L. Lanco, et P. Senellart. Near-optimal single-photon sources in
the solid state. Nature Photon., 10 :340, 2016. (Cité pages 83 et 87.)
F. Treussart, R. Alléaume, V. Le Floc’h, L. T. Xiao, J.-M. Courty, et J.-F. Roch. Direct measure-
ment of the photon statistics of a triggered single photon source. Phys. Rev. Lett., 89 :093601,
2002. (Cité page 83.)
E. Wu, J.R. Rabeau, G. Roger, F. Treussart, H. Zeng, P. Grangier, S. Prawer, et J.-F. Roch. Room
temperature triggered single-photon source in the near infrared. New J. Phys., 9(12) :434,
2007. (Cité page 83.)
Yi Zhao, Bing Qi, Xiongfeng Ma, Hoi-Kwong Lo, et Li Qian. Experimental quantum key
distribution with decoy states. Phys. Rev. Lett., 96 :070502, Feb 2006. (Cité page 67.)