Siga este link para ver outros tipos de publicações sobre o tema: Distribution quantique de clefs.

Teses / dissertações sobre o tema "Distribution quantique de clefs"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 50 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Distribution quantique de clefs".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Denys, Aurélie. "Quantum key distribution and quantum error correction with bosonic systems". Electronic Thesis or Diss., Sorbonne université, 2024. http://www.theses.fr/2024SORUS152.

Texto completo da fonte
Resumo:
Cette thèse porte sur l'étude théorique de la distribution quantique de clef et de la correction d'erreurs quantiques, mises en œuvre avec des systèmes bosoniques. Dans le premier chapitre, une borne analytique sur le taux secret asymptotique de clé des protocoles de distribution de clef quantique à variables continues est dérivée. Ce nombre permet de quantifier la sécurité d'un protocole et donc de comparer la sécurité de différentes instances d'un protocole pour faire un choix éclairé. Le chapitre 2 de la thèse présente et étudie un nouveau code bosonique, le qutrit 2T. Ce codage a la particularité d'utiliser deux modes bosoniques, ce qui signifie que l'espace dans lequel l'information est encodée est encore plus grand que lorsqu'un seul mode est utilisé. Ces travaux ont ensuite inspiré la construction d'importantes familles de codes multimodes, dont certains des codes introduits au chapitre 3. Ce dernier présente une construction générale de codes correcteurs d'erreurs qui sont tels que l'information encodée peut ensuite être facilement manipulée pour effectuer les calculs logiques souhaités
This thesis concerns the theoretical study of quantum key distribution and quantum error correction implemented with bosonic systems. The former is referred to as continuous-variable quantum key distribution while the latter is called bosonic error correction. In the first chapter, an analytical bound on the asymptotic secret key rate of continuous-variable quantum key distribution protocols is derived. This quantity broadly quantifies the security of a protocol. This is a significant contribution as it helps to compare the security of different instances of a protocol and to make an informed choice. In Chapter 2, a new bosonic code, the 2T-qutrit, is introduced and studied. This encoding has the particularity of using two bosonic modes, which means the space in which the information is encoded is even bigger than when only a single mode is used. This work then inspired the construction of important families of multi-mode codes, including some of the codes introduced in Chapter 3. The latter presents a general construction of error correcting codes such that the encoded information can easily be manipulated to carry out the desired logical computations
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Sabban, Manuel. "Sécurité en cryptographie quantique utilisant la détection homodyne d'états cohérents à faible énergie". Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00005898.

Texto completo da fonte
Resumo:
Le travail proposé est une réflexion sur la sécurité de certains protocoles de distribution de clefs quantiques. Nous avons choisi d'utiliser la phase d'états cohérents à faible énergie pour porter notre information. Deux principaux axes sont mis en valeurs. Le premier est une étude sur l'apport d'un mode différentiel sur un protocole à modulation de phase utilisant des compteurs de photons, et le deuxième correspond à une réflexion sur l'apport d'un double seuil dans les mesures à détection homodyne. Dans la partie dévolue à l'étude de la sécurité en mode différentiel nous nous sommes attachés tout d'abord à comparer quantitativement la sécurité pour un système à référence de phase absolue et un système fonctionnant en mode différentiel. Nous avons montré un gain dans le système différentiel, car la sécurité se répartit à la fois individuellement et collectivement sur les qubits. Ensuite nous avons développé une étude sur l'introduction d'un double seuil dans un système de cryptographie quantique à détection homodyne. L'intérêt de cette technique est de pouvoir prendre du recul sur les mesures des qubits, et pouvoir prendre une décision au vu de la fiabilité du résultat d'une mesure. Nous avons ensuite étudié l'impact de différentes attaques courantes sur ce système à homodynage à double seuil
The proposed word is a reflexion on security of some quantum key distribution protocols. We chose the phase of weak coherent states to support our information. Two main ideas are developped in this thesis. The first is a study of the advantages that a differential phase shift keying système with photon counter can provide, and the second is a reflexion of what a double-threshold can provide to homodyne measurements. In the part devoted to security of DPSK systems, we first compared quantitatively the security with an absolute reference scheme and that with the DPSK scheme. E show that the DPSK scheme is slightly better because the security can be considered split individually and collectively on photons. We eventually studied the security of double-threshold quantum key distribution homodyne systems. This method give access to the reliability of a measure, and allow us to choose whether or not we keep a given measurement. Different attacks have been taken into account to study achievable amount of security of systems of this kind
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Sabban, Manuel. "Sécurité en cryptographie quantique utilisant la détection homodyne d'états cohérents à faible énergie". Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005898.

Texto completo da fonte
Resumo:
Le travail proposé est une réflexion sur la sécurité de certains protocoles de distribution de clefs quantiques. Nous avons choisi d'utiliser la phase d'états cohérents à faible énergie pour porter notre information. Deux principaux axes sont mis en valeurs. Le premier est une étude sur l'apport d'un mode différentiel sur un protocole à modulation de phase utilisant des compteurs de photons, et le deuxième correspond à une réflexion sur l'apport d'un double seuil dans les mesures à détection homodyne. Dans la partie dévolue à l'étude de la sécurité en mode différentiel nous nous sommes attachés tout d'abord à comparer quantitativement la sécurité pour un système à référence de phase absolue et un système fonctionnant en mode différentiel. Nous avons montré un gain dans le système différentiel, car la sécurité se répartit à la fois individuellement et collectivement sur les qubits. Ensuite nous avons développé une étude sur l'introduction d'un double seuil dans un système de cryptographie quantique à détection homodyne. L'intérêt de cette technique est de pouvoir prendre du recul sur les mesures des qubits, et pouvoir prendre une décision au vu de la fiabilité du résultat d'une mesure. Nous avons ensuite étudié l'impact de différentes attaques courantes sur ce système à homodynage à double seuil.
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Kaiser, Florian. "Ingénierie de l'intrication photonique pour l'information quantique et l'optique quantique fondamentale". Phd thesis, Université de Nice Sophia-Antipolis, 2012. http://tel.archives-ouvertes.fr/tel-00777002.

Texto completo da fonte
Resumo:
Le but de cette thèse est de développer des sources d'intrication photonique pour étudier les réseaux de communication quantique et l'optique quantique fondamentale. Trois sources très performantes sont construites uniquement autour de composants standards de l'optique intégrée et des télécommunications optiques. La première source génère de l'intrication en polarisation via une séparation deterministe des paires de photons dans deux canaux adjacents des télécommunications. Cette source est donc naturellement adaptée à la cryptographie quantique dans les réseaux à multiplexage en longueurs d'ondes. La seconde source génère, pour la première fois, de l'intrication en time-bins croisés, autorisant l'implémentation de crypto-systèmes quantiques à base d'analyseurs passifs uniquement. La troisième source génère, avec une efficacité record, de l'intrication en polarisation via un convertisseur d'observable temps/polarisation. La bande spectrale des photons peut être choisie sur plus de cinq ordres de grandeur (25 MHz - 4 THz), rendant la source compatible avec toute une variété d'applications avancées, telles que la cryptographie, les relais et les mémoires quantiques. Par ailleurs, cette source est utilisée pour revisiter la notion de Bohr sur la complémentarité des photons uniques en employant un interféromètre de Mach-Zehnder dont la lame s ́eparatrice de sortie se trouve dans une superposition quantique d'être à la fois présente et absente. Enfin, pour adapter la longueur d'onde des paires des photons télécoms intriqués vers les longueurs d'ondes d'absorption des mémoires quantiques actuelles, un convertisseur cohérent de longueur d'onde est présenté et discuté.
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Agnolini, Sébastien. "Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://pastel.archives-ouvertes.fr/pastel-00003416.

Texto completo da fonte
Resumo:
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatibles d'un même objet quantique, comme la mesure de la phase d'un photon unique sur deux bases différentes. Un faible taux d'erreur garantit la confidentialité de la clef. Le protocole BB84 autorise l'élaboration et l'échange de clef entre Alice et Bob. Il nécessite quatre états quantiques constituant deux bases, notées A1 et A2 contenant chacune deux symboles notés 0 et 1. Les bases A1 et A2 sont dites conjuguées. Cette thèse propose une étude et une réalisation expérimentale d'un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique (l = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées. La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l'utilisation de modulateurs Mach-Zehnder à deux électrodes. Trois systèmes de détection cohérente sont proposés et comparés. Les évolutions successives de notre système nous amènent à proposer aujourd'hui un système de cryptographie quantique à une voie optique par codage DQPSK.
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Agnolini, Sébastien. "Contributions à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase". Paris 6, 2007. https://pastel.archives-ouvertes.fr/pastel-00003416.

Texto completo da fonte
Resumo:
Cette thèse propose une étude et une réalisation expérimentale d’un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique, aux longueurs d’onde des télécommunications optiques ( = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées afin qu’elles ne contiennent pas plus d’un photon (en moyenne 0,1 photon par bit). La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l’utilisation de modulateurs Mach-Zehnder à doubles électrodes. Différentes méthodes de détection cohérente (hétérodyne, homodyne, super-homodyne) sont proposées et comparées. Les évolutions successives de notre système nous amènent à proposer aujourd’hui un système de cryptographie quantique à une voie optique utilisant un codage DQPSK (Differential Quadrature Phase Shift Keying).
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Boucher, William. "Distribution quantique de clé par codage temporel". Paris 6, 2004. http://www.theses.fr/2004PA066014.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Amblard, Zoé. "Cryptographie quantique et applications spatiales". Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Texto completo da fonte
Resumo:
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimension d qui sont décrits dans [3] et qui utilisent ces inégalités. D’autre part, nous étudions les avantages et inconvénients de la cryptographie quantique pour la protection des communications avec un satellite LEO en environnement bruité dans différents scénarios et, pour chacun de ces scénarios, nous concluons sur l’intérêt d’utiliser des protocoles de Distribution Quantique de Clés
This thesis in collaboration with Thales Alenia Space studies quantum cryptographic protocols for n parties in dimension d. We first analyze the family of Bell inequalities called homogeneous Bell inequalities introduces by François Arnault in [1] and we construct several theoretical tools for a better understanding of these inequalities. With these tools, we show how to implement the measurements required to test these inequalities by using optical devices calleds multiport beamsplitters and described by Zukowski et al. in [2]. We use these devices to construct new cryptographic protocols in dimension d called hdDEB which we describe in [3]. Then, we study advantages and drawbacks of the use of quantum cryptography to protect satellite links in a noisy environment. We consider several scenarios with LEO satellites and, for each of them, we conclude about the interest of using Quantum Key Distribution protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Bocquet, Aurélien. "Modèles de sécurité réalistes pour la distribution quantique de clés". Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00784705.

Texto completo da fonte
Resumo:
Depuis son invention en 1984 par C. H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n’existe pas à l’heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l’adversaire lorsque celui-ci n’a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l’adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L’objectif de cette thèse a été d’adapter ces modèles de sécurité à l’étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l’adversaire n’a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l’influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d’un protocole (en terme de taux de clé ou de distance atteignable) et la se��curité désirée
Since its invention in 1984 by C. H. Bennett and G. Brassard, the BB84 protocol has been proven secure against the most general attacks allowed by quantum mechanics, the coherent attacks. In order to conduct such an attack, an eavesdropper needs a quantum memory. It is however technologically very hard to create a quantum memory with adequate properties at the moment. It is therefore useful to study the evolution of the power of the eavesdropper when he doesn’t have access to a perfect quantum memory but instead to a noisy quantum memory. New security models where the power of the eavesdropper is limited by the quality of its quantum memory have already been developed specifically for the study of two-party protocols like bit commitment or oblivious transfer. We therefore used these models and adapted them to the particular case of quantum key distribution. With these newly developed tools, we have studied the security of quantum key distribution protocols when the adversary doesn’t have a quantum memory and when he has access to a limited amount of noisy memory. This research improves our knowledge on the interaction between the quality of the quantum memory and the power of the attacks. It leads to a better understanding of the tradeoff between performance (measured in term of key rate or maximum distance) and security
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Bocquet, Aurélien. "Modèles de sécurité réalistes pour la distribution quantique de clés". Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00784705.

Texto completo da fonte
Resumo:
Depuis son invention en 1984 par C.H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n'existe pas à l'heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l'adversaire lorsque celui-ci n'a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l'adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L'objectif de cette thèse a été d'adapter ces modèles de sécurité à l'étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l'adversaire n'a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l'influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d'un protocole (en terme de taux de clé ou de distance atteignable) et la sécurité désirée.
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Ghalbouni, Joe. "Distribution multi-utilisateur de paires de photons intriqués aux longueurs d'onde des télécommunications". Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0068.

Texto completo da fonte
Resumo:
Afin de pouvoir œuvrer vers un réseau de communication quantique, il est primordial de limiter les ressources nécessaires. En particulier, nous montrons ici que l’on peut utiliser une source unique de paires de photons intriqués, pour desservir un grand nombre d’utilisateurs. Ceci implique que la source en question soit à large bande spectrale d’émission, et compatible avec les infrastructures actuelles de télécommunication optique. Dans un premier temps nous avons étudié une source de photons corrélés, basée sur la fluorescence paramétrique. A partir des valeurs expérimentales mesurées (coups et coïncidences), une borne maximale de la visibilité que l’on pourra obtenir en intrication est calculée ainsi que la brillance. Un facteur de qualité est établi afin de comparer et classer les démultiplexeurs testés par rapport au compromis entre la qualité des corrélations quantiques et la brillance de la source. La deuxième partie consiste à caractériser une source de photons intriqués en polarisation. L’intrication a été réalisée en effectuant un double passage dans un cristal de PPLN, générant un état de type |Φ> =(1/√2)(|HH> +|VV>) . Les photons des paires générées sont aussi séparés par démultiplexage en longueur d’onde. Des mesures de visibilités et du paramètre de Bell S sont effectuées. Les performances des démultiplexeurs sont comparées à celles prévues avec les photons jumeaux. Nous montrons qu’il est possible à partir d’une source unique, d’établir un canal quantique de communication avec au moins 3 couples d’utilisateurs en simultané. Nous proposons à la fin de cette étude, diverses méthodes d’amélioration
In order to progress towards a quantum communication network, it is vital to limit the necessary resources. In particular, we show here that we can use a single source of entangled photons pairs, to serve a large number of users. This implies that the considered source has to be spectrally broadband, and compatible with the current optical telecommunications’ infrastructure. At first, we studied a correlated photon source, based on SPDC. From the experimental values measured (counts and coincidences), an upper bound of the visibility that can be achieved in entanglement is calculated as well as the source brightness. A quality factor is established in order to compare and rank the demultiplexers tested in relation to the compromise between the quality of the quantum correlations and the source brightness.We then characterized a source of polarization entangled photon pairs. The entanglement is obtained by performing a double pumping path in a crystal of PPLN, generating a state Φ> =(1/√2)(|HH> +|VV>) . The generated photon pairs are split by using the same demultiplexers. Measurements of visibilities and the Bell parameter S are performed. The performances of the demultiplexers are compared to those obtained with the twin photons.We show that it is possible with a single source, to establish a quantum communication channel with at least 3 couples of users simultaneously. We propose at the end of this study, various methods of improvement
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Leverrier, Anthony. "Etude théorique de la distribution quantique de clés à variables continues". Phd thesis, Paris, Télécom ParisTech, 2009. https://theses.hal.science/tel-00451021.

Texto completo da fonte
Resumo:
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique qui permet à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles « à variables continues »' où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la « réconciliation » durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles
This thesis is concerned with quantum key distribution (QKD), a cryptographic primitive allowing two distant parties, Alice and Bob, to establish a secret key, in spite of the presence of a potential eavesdropper, Eve. Here, we focus on continuous-variable protocols, for which the information is coded in phase-space. The main advantage of these protocols is that their implementation only requires standard telecom components. The security of QKD lies on the laws of quantum physics: an eavesdropper will necessary induce some noise on the communication, therefore revealing her presence. A particularly difficult step of continuous-variable QKD protocols is the ``reconciliation'' where Alice and Bob use their classical measurement results to agree on a common bit string. We first develop an optimal reconciliation algorithm for the initial protocol, then introduce a new protocol for which the reconciliation problem is automatically taken care of thanks to a discrete modulation. Proving the security of continuous-variable QKD protocols is a challenging problem because these protocols are formally described in an infinite dimensional Hilbert space. A solution is to use all available symmetries of the protocols. In particular, we introduce and study a class of symmetries in phase space, which is particularly relevant for continuous-variable QKD. Finally, we consider finite size effects for these protocols. We especially analyse the influence of parameter estimation on the performance of continuous-variable QDK protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Leverrier, Anthony. "Etude théorique de la distribution quantique de clés à variables continues". Phd thesis, Télécom ParisTech, 2009. http://tel.archives-ouvertes.fr/tel-00451021.

Texto completo da fonte
Resumo:
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique permettant à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles " à variables continues " où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la " réconciliation " durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles.
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Meziani, Katia. "Estimation non paramétrique en tomographie quantique homodyne". Paris 7, 2008. http://www.theses.fr/2008PA077172.

Texto completo da fonte
Resumo:
En optique quantique, la reconstruction de l'état quantique (fonction de Wigner ou matrice de densité infini-dimensionnelle) d'un faisceau de lumière correspond en statistique à un problème inverse très mal posé. Premièrement, nous proposons des estimateurs de la matrice de densité basés sur les fonctions pattern et des estimateurs à noyau de la fonction de Wigner. Nous faisons l'hypothèse que la matrice de densité inconnue appartient à une classe non paramétrique définie en accord avec les exemples étudiés par les physiciens. Nous en déduisons pour la fonction de Wigner associée à cette matrice des propriétés de décroissance rapide et de régularité. Deuxièmement, nous estimons une fonctionnelle quadratique de la fonction de Wigner par une U-statistique d'ordre deux sur une classe plus large. Cette fonctionnelle peut être vue comme une indication sur la pureté de l'état quantique considéré. Nous en déduisons un estimateur adaptatif aux paramètres de régularité de la fonction de Wigner. La dernière partie de ce manuscrit est consacrée au problème de test d'adéquation à la matrice de densité. Cette procédure est construite à partir d'un estimateur de type projection sur les fonctions \textit{pattern}. Nous étudions les bornes supérieures de type minimax de toutes ces procédures. Les procédures d'estimation de la matrice de densité et de test d'adéquation à une matrice de densité sont implémentées et leurs performances numériques sont étudiées
In the setting of quantum optics, the reconstruction of the quantum state (Wigner function or infinite-dimensional density matrix) of a light beam can be seen as a statistical severely ill-posed inverse problem. First, we propose estimators of the density matrix and the Wigner function respectively, using pattern functions in the first case and kernel functions in the second. We assume that the unknown density matrix belongs to a nonparametric class which corresponds to typical states prepared in the laboratory. We translate these classes in terms of properties of the associated Wigner function. In an other part, we estimate the integrated squared Wigner function by a kernel-based second order U-statistic on a larger regularity class. This quadratic functional is a physical measure of the purity of the state. We deduce an adaptive estimator for the Wigner function that does not depend on the smoothness parameters. In the last part of the thesis, we are interested in the problem of goodness-of-fit testing. We give a testing procedure derived from a projection-type estimator on \textit{pattern} functions. We study the upper bounds of the minimax risk for all our procedures. The density matrix estimation and the testing procedure are implemented and their numerical performances are studied
Estilos ABNT, Harvard, Vancouver, APA, etc.
15

Ghalbouni, Joe. "Distribution multi-utilisateur de paires de photons intriqués aux longueurs d'onde des télécommunications". Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0068/document.

Texto completo da fonte
Resumo:
Afin de pouvoir œuvrer vers un réseau de communication quantique, il est primordial de limiter les ressources nécessaires. En particulier, nous montrons ici que l’on peut utiliser une source unique de paires de photons intriqués, pour desservir un grand nombre d’utilisateurs. Ceci implique que la source en question soit à large bande spectrale d’émission, et compatible avec les infrastructures actuelles de télécommunication optique. Dans un premier temps nous avons étudié une source de photons corrélés, basée sur la fluorescence paramétrique. A partir des valeurs expérimentales mesurées (coups et coïncidences), une borne maximale de la visibilité que l’on pourra obtenir en intrication est calculée ainsi que la brillance. Un facteur de qualité est établi afin de comparer et classer les démultiplexeurs testés par rapport au compromis entre la qualité des corrélations quantiques et la brillance de la source. La deuxième partie consiste à caractériser une source de photons intriqués en polarisation. L’intrication a été réalisée en effectuant un double passage dans un cristal de PPLN, générant un état de type |Φ> =(1/√2)(|HH> +|VV>) . Les photons des paires générées sont aussi séparés par démultiplexage en longueur d’onde. Des mesures de visibilités et du paramètre de Bell S sont effectuées. Les performances des démultiplexeurs sont comparées à celles prévues avec les photons jumeaux. Nous montrons qu’il est possible à partir d’une source unique, d’établir un canal quantique de communication avec au moins 3 couples d’utilisateurs en simultané. Nous proposons à la fin de cette étude, diverses méthodes d’amélioration
In order to progress towards a quantum communication network, it is vital to limit the necessary resources. In particular, we show here that we can use a single source of entangled photons pairs, to serve a large number of users. This implies that the considered source has to be spectrally broadband, and compatible with the current optical telecommunications’ infrastructure. At first, we studied a correlated photon source, based on SPDC. From the experimental values measured (counts and coincidences), an upper bound of the visibility that can be achieved in entanglement is calculated as well as the source brightness. A quality factor is established in order to compare and rank the demultiplexers tested in relation to the compromise between the quality of the quantum correlations and the source brightness.We then characterized a source of polarization entangled photon pairs. The entanglement is obtained by performing a double pumping path in a crystal of PPLN, generating a state Φ> =(1/√2)(|HH> +|VV>) . The generated photon pairs are split by using the same demultiplexers. Measurements of visibilities and the Bell parameter S are performed. The performances of the demultiplexers are compared to those obtained with the twin photons.We show that it is possible with a single source, to establish a quantum communication channel with at least 3 couples of users simultaneously. We propose at the end of this study, various methods of improvement
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Trigo, Vidarte Luis. "Design and implementation of high-performance devices for continuous-variable quantum key distribution". Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLO021.

Texto completo da fonte
Resumo:
La distribution quantique de clé (QKD) est une des premières technologies quantiques qui ait atteint un stade commercial, en proposant une solution au problème de la distribution d’une clé cryptographique entre deux entités, et en garantissant une sécurité à long terme. Elle est maintenant proche de la maturité technologique, et plusieurs méthodes sont disponibles en pratique. Cette thèse étudie la distribution quantique de clé à variables continues (CV-QKD), qui a plusieurs éléments communs avec les communications optiques cohérentes classiques, et qui pourrait permettre à beaucoup d’utilisateurs d’accéder à la QKD.L’utilisation de techniques de traitement numérique (Digital Signal Processor ou DSP), typiques en communications classiques, a été seulement partiellement exploitée dans les implémentations CV-QKD précédentes. Dans ce travail nous mettons en œuvre expérimentalement des techniques usuelles dans les communications classiques, comme la mise en forme d’impulsions, le filtrage adaptatif et la récupération de mode. Notre objectif est d’augmenter ainsi le taux de clé secrète, et d’optimiser l’utilisation de la bande passante disponible.La possibilité d'intégrer des composants dans un circuit photonique (PIC) est un autre avantage de CV-QKD. Nous avons testé un PIC en silicium intégrant un coupleur hybride 180º et deux photodiodes en germanium. Les paramètres mesurés sont compatibles avec la génération de clé secrète dans ces dispositifs.Un des facteurs les plus limitants de QKD est la chute des performances dans les canaux ayant des pertes très élevées, typiquement des fibres optiques dont la longueur dépasse la centaine de kilomètres. Mais la distance utile peut être étendue notablement en utilisant des liens en espace libre, en particulier avec des satellites, où les pertes à une certaine distance peuvent être inférieures à celles des fibres. Nous considérons un modèle pour le canal descendant et prédisons les taux de clé secrète attendus à différentes altitudes pour CV-QKD. Ces résultats aboutissent à une technologie potentiellement utilisable pour les communications par satellite, en étendant la portée jusqu’à des distances intercontinentales
Quantum key distribution (QKD) is one of the first quantum technologies that were able to provide commercially meaningful solutions to the problem of distributing cryptographic keys between trusted parties, guaranteeing long term security. It is now progressing towards technical maturity, by proposing multiple implementation alternatives. In this thesis, we study Continuous-Variables QKD (CV-QKD), which shares many common elements with classical coherent communication systems, and is a good candidate to facilitate the access to QKD for more users.The use of digital signal processing (DSP) techniques typical in classical communications has been only partially exploited in previous CV-QKD implementations. We experimentally implement standard telecommunication techniques like pulse shaping, adaptive filtering and mode recovery in order to improve the quantum secret key rate and optimize the occupied bandwidth.The potential of integration of the components in a photonic integrated circuit (PIC) is another important aspect of CV-QKD. We have tested a silicon photonics PIC integrating a 180º hybrid detector with two germanium photodiodes, showing that measured parameters are compatible with the generation of secret key.One of the most limiting factors of QKD is the performance under lossy channels, which is common in optical fibre for distances in the order of hundred kilometers. The range can be significantly extended using free space communications, and in particular satellites, where the losses at longer distances can be lower than those in fibre. We consider a model for a downlink satellite channel and predict the achievable secret key rates at different altitudes for CV-QKD, resulting in a potentially feasible technology for satellite communications, extending the range to intercontinental distances
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Aymeric, Raphaël. "Convergence of quantum and classical communications". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. https://theses.hal.science/tel-03919212.

Texto completo da fonte
Resumo:
Les protocoles de distribution de clé quantique (QKD) permettent de construire des canaux de communications sensibles à l’espionnage grâce aux propriétés quantiques fondamentales de la lumière. L’un des principaux défis à surpasser pour déployer de tels protocoles à grande échelle est le coût de déploiement de la technologie. Une solution attrayante en ce sens serait d’exploiter l’infrastructure de fibre optique déjà existante pour exécuter mettre en oeuvre de tels protocoles. Cela implique cependant de faire coexister des signaux quantiques avec des signaux telecoms classiques, ce qui peut être un défi de part la sensibilité des états quantiques aux perturbations. Ici, nous nous intéressons plus particulièrement aux protocoles de distribution de clé quantique à variables continues (CV-QKD), car leur proximité avec les communications cohérentes classiques indiquent qu’ils sont de bons candidats pour coexister sur une même fibre. En partant du principe que les protocoles CV-QKD sont destinés, à terme, à être déployés de manière conjointe avec des protocoles de communication classique, la question qui se pose est la suivante. Cette coexistence avec des signaux classiques est-elle forcément un désavantage pour la CV-QKD ? Nous montrons qu’en construisant de façon conjointe des protocoles de communication quantique et classique, alors la coexistence peut présenter des avantages exploitables pour la CV-QKD. Dans un premier travail, nous démontrons expérimentalement que le signal classique peut servir de signal pilote au signal quantique, ce qui permet notamment de s’affranchir de signaux pilotes auxiliaires généralement nécessaires en CV-QKD. Dans un second travail, nous montrons que le bruit généré par des canaux classiques peut servir à dissimuler le signal quantique. La communication quantique peut alors être réalisée de façon indétectable, ou « covert », ce qui, combiné à un échange de clé par QKD permet d’envisager des garanties de sécurité extrêmement élevées. Nous analysons les conditions nécessaires, à la faisabilité du déploiement covert de la CV-QKD
Quantum key distribution (QKD) protocols harness fundamental quantum properties of the light to construct communication channels sensitive to eavesdropping. In order to develop the technology at large scale, one of the main challenges to overcome is the deployment cost of such systems. A significant step towards reducing deployment costs would be to use the existing optical fiber infrastructure to perform QKD, since this would relax the need to use dark (and expensive !) fiber. However this also means we must insure QKD protocols can coexist with classical communications, which can be challenging as quantum states are very sensitive to perturbations. Here, we focus particularly on continuous-variable (CV) QKD because their natural proximity to classical coherent communication systems indicates that they are good candidates for coexistence over the same fiber. Assuming CV-QKD is destined to be incorporated in classical communication links, an interesting question is whether the coexistence with classical channels will necessarily be detrimental to the CV-QKD protocol. We show that in some cases, coexistence can actually provide an advantage to the CV-QKD protocol. In a first project, we experimentally demonstrate that a classical channel can be used as a pilot signal for the quantum channel. Thus, the need for pilot-tones, mandatory in a typical CV-QKD protocol, can be relaxed. In a second project, we show that the noise generated by classical channels can be used to ”hide” the quantum signal. The quantum communication therefore can become covert thanks to the classical channels. Covert QKD protocols are interesting because they provide extreme security guarantees. We investigate the necessary conditions for covert CV-QKD as well as scenarios for its deployment in a practical setting
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Lodewyck, Jérôme. "Dispositif de distribution quantique de clé avec desétats cohérents à longueur d'onde télécom". Phd thesis, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00130680.

Texto completo da fonte
Resumo:
La distribution quantique de clé permet la transmission d'une clé de cryptage secrète entre deux interlocuteurs distants. Les lois de la physique quantique garantissent la sécurité inconditionnelle du transfert.
L'utilisation de variables continues dans le domaine de l'information quantique, récemment apparue, permet de concevoir des systèmes de distribution quantique de clé qui ne nécessitent que des composants standards de l'industrie des télécommunications. Ces composants ouvrent la voie vers les hauts débits caractéristiques des liaisons en fibres optiques.
Nous avons réalisé un système complet de distribution quantique de clé qui utilise l'amplitude et la phase d'états cohérents pulsés de la lumière modulées selon une distribution gaussienne. Notre système est exclusivement réalisé avec des fibres optiques, et atteint un taux de répétition de 1 MHz. Nous avons caractérisé l'information secrète transmise par ce dispositif. Nous avons validé cette caractérisation en réalisant des attaques quantiques originales qui couvrent l'ensemble des perturbations qui peuvent être envisagées sur la transmission.
Nous avons ensuite adapté des algorithmes de correction d'erreur et d'amplification de secret qui produisent une clé secrète à partir des données expérimentales. Enfin, nous avons conçu un ensemble logiciel autonome qui intègre la gestion de l'expérience aux algorithmes de correction d'erreur.
Ces travaux nous ont permis de distribuer une clé secrète sur une fibre de 25 km avec un taux finalde 1 kb/s. Le système que nous avons réalisé sera intégré dans un réseau de distribution quantique de clé faisant intervenir plusieurs collaborateurs européens.
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Jouguet, Paul. "Performance et sécurité de dispositifs de distribution quantique de clés à variables continues". Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0048/document.

Texto completo da fonte
Resumo:
L’objet de cette thèse est l’étude de la distribution quantique de clés, une primitive cryptographique qui permet à deux utilisateurs distants de générer une quantité arbitraire de clé secrète et cela y compris en présence d’un espion, sous réserve qu’ils partagent un secret initial. Nous restreignons notre étude aux protocoles employant des variables continues et démontrons expérimentalement une implémentation entièrement fibrée fonctionnant à 80 km sur une fibre dédiée en prenant en compte toutes les imperfections expérimentales connues. Pour atteindre une telle distance de fonctionnement, nous avons mis au point des codes correcteurs d’erreurs spécifiques fonctionnant près de la limite théorique de Shannon dans des régimes de faible rapport signal à bruit. Nous envisageons également la possibilité d’attaques par canaux cachés qui ne sont donc pas prises en compte dans la preuve de sécurité du système et proposons des contre-mesures. Enfin, nous étudions la compatibilité de notre système avec des canaux de communication intenses qui se propagent sur la même fibre optique
This thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Jouguet, Paul. "Performance et sécurité de dispositifs de distribution quantique de clés à variables continues". Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0048.

Texto completo da fonte
Resumo:
L’objet de cette thèse est l’étude de la distribution quantique de clés, une primitive cryptographique qui permet à deux utilisateurs distants de générer une quantité arbitraire de clé secrète et cela y compris en présence d’un espion, sous réserve qu’ils partagent un secret initial. Nous restreignons notre étude aux protocoles employant des variables continues et démontrons expérimentalement une implémentation entièrement fibrée fonctionnant à 80 km sur une fibre dédiée en prenant en compte toutes les imperfections expérimentales connues. Pour atteindre une telle distance de fonctionnement, nous avons mis au point des codes correcteurs d’erreurs spécifiques fonctionnant près de la limite théorique de Shannon dans des régimes de faible rapport signal à bruit. Nous envisageons également la possibilité d’attaques par canaux cachés qui ne sont donc pas prises en compte dans la preuve de sécurité du système et proposons des contre-mesures. Enfin, nous étudions la compatibilité de notre système avec des canaux de communication intenses qui se propagent sur la même fibre optique
This thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Bloch, M. "Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel". Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00373723.

Texto completo da fonte
Resumo:
Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées. Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en ?uvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local. Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Bloch, Matthieu. "Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel". Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00203634.

Texto completo da fonte
Resumo:
Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées.

Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en oeuvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local.

Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Lodewyck, Jérôme. "Dispositif de distribution quantique de clé avec des états cohérents à longueur d'onde télécom". Paris 11, 2006. https://pastel.archives-ouvertes.fr/tel-00130680v2.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Persechino, Mauro. "Étude experimentale de l'intégration d'un systèm de distribution quantique de clé à variables continues sur un circuit optique en silicium". Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLO013/document.

Texto completo da fonte
Resumo:
Les évolutions récentes de la cryptographie quantique ont permis de proposer sur le marché des appareils de distribution quantique de clé secrète (QKD). Ceci est obtenu en utilisant soit des variables discrètes et des compteurs de photons (DV), soit des variables continues et des systèmes de détection cohérente (CV). Les avancées technologiques s'orientent maintenant vers la réalisation de dispositifs plus petits, moins chers, et plus commodes à utiliser.L'objectif de cette thèse est de mettre en oeuvre un protocole CV-QKD sur un circuit optique intégré en silicium, en utilisant une modulation Gaussienne d'états cohérents. Deux approches sont utilisées: dans la première l'émetteur Alice et le récepteur Bob sont sur le même circuit photonique (chip) pour une validation de principe, et dans la deuxième ils sont séparés.Les valeurs mesurées des paramètres de la communication permettent d'échanger une clé secrète
During recent years there have been significant developments in quantum cryptography, bringing quantum key distribution (QKD) devices on the market. This can be done by using either discrete variables (DV) and photon counting, or continuous variables (CV) and coherent detection. Current technological evolutions are now aiming at developing smaller, cheaper and more user-friendly devices.This work focuses on the implementation of CV-QKD using silicon photonics techniques, which provide a high degree of integration. This is exploited to build an on-chip realization of a cryptographic protocol, using Gaussian modulation of coherent states. Two different approaches have been used, first by physically implementing the sender (Alice) and the receiver (Bob) on the same chip for validation purposes, and then by having them onto two separate chips. The measured communication parameters give the possibility to extract a secret key
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Bast, Radovan Saue Trond. "Quantum chemistry beyond the charge density". Strasbourg : Université Louis Pasteur, 2008. http://eprints-scd-ulp.u-strasbg.fr:8080/926/01/BAST_Radovan_2008.pdf.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

Cohen, Ruben Y. "Thermalization of a 1-dimensional Rydberg gas and entanglement distribution across quantum networks". Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLS281/document.

Texto completo da fonte
Resumo:
Le comportement collectif des atomes de Rydberg est au cœur de nombreux protocoles d'information quantique, notamment de répéteurs quantiques. Cette thèse traite de deux sujets distincts: la dynamique collective de nuages d'atomes de Rydberg et l'utilisation de répéteurs quantiques dans des réseaux complexes. Dans la première partie, nous étudions un système simple composé d'une chaîne 1D d'atomes de Rydberg couplée à un laser résonnant sur la transition vers un niveau de Rydberg dans le régime contenant quelques excitations. Les atomes de Rydberg sont soumis à une forte interaction dipolaire qui tend à empêcher l'excitation simultanée de deux atomes proches l'un de l'autre. C'est ce phénomène de blocage de Rydberg qui fait des atomes de Rydberg d'éminents candidats pour des protocoles d'information quantique. Ce blocage induit une distribution spatiale particulière des excitations le long de la chaîne d'atomes. Le calcul exact de cette distribution est souvent impossible en pratique même numériquement, et des approximations sont a priori nécessaires:- l'approximation des sphères de Rydberg dures: l'interaction dipolaire est modélisée par une sphère centrée autour de chaque excitation, à l'intérieur de laquelle toute autre excitation est impossible;- l'hypothèse de thermalisation: le système est supposé thermaliser, c'est-à-dire qu'après suffisamment de temps, même sans effets dissipatifs, le système tendra vers un état quasi-thermique qui peut être décrit par la physique statistique et plus précisément l'ensemble microcanonique. Cette thèse présente une étude de la thermalisation d'un ensemble 1D d'atomes de Rydberg et, plus particulièrement, de l'acuité des prédictions de l'ensemble microcanonique en supposant l'hypothèse des sphères dures. Nous avons simulé numériquement la dynamique d'un tel système composé de 100 atomes, dans le régime contenant au plus deux excitations dans l'ensemble. De plus, un modèle analytique à 6 dimensions est présenté. Comparant les trois approches, nous montrons que le modèle analytique corrobore la simulation numérique, tandis que simulation et modèle mis ensemble contredisent les prédictions microcanoniques. Dans ce régime, l'utilisation de cet ensemble est donc inadaptée. La seconde partie de cette thèse porte sur la distribution d'intrication dans un réseau de répéteurs quantiques. Ces derniers devraient permettre la communication quantique de deux parties distantes. Ces répéteurs quantiques sont presque toujours connectés en un réseau linéaire. Dans cette thèse, nous explorons les possibilités offertes par des réseaux arbitraires constitués de ces répéteurs connectant une multitude de clients. Nous avons représenté ces réseaux à l'aide de graphes non orientés. Nous avons étudié deux scénarios de routage:- le routage classique d'intrication qui corresponds au cas où des clients, très limités par leurs dispositifs quantiques, souhaitent partager des paires intriqués. Sur ces réseaux, les problèmes de communication sont équivalents à des problèmes de chemins disjoints. Lorsque les clients souhaitant communiquer ensemble (les terminaux) sont choisis par un adversaire, nous avons obtenu deux bornes: l'une proportionnelle au genre topologique, et l'autre au degré minimal du graphe. Nous proposons deux architectures de réseau saturant la plus contraignante, celle due au degré minimal. D'autre part, lorsque les clients sont répartis dans un espace à 2-3 dimensions, nous avons montré une limitation géométrique sur la fraction de clients pouvant communiquer simultanément.- le routage quantique utilisant le codage de réseau, qui correspond au cas où le réseau quantique est composé de petits processeurs quantiques capable d'effectuer des opérations locales. Nous avons étudié un problème de communication, le réseau papillon, où le routage classique de l'intrication entre deux paires de clients est impossible. Grâce au codage de réseau, nous avons résolu ce problème de communication
The collective behavior of Rydberg gases is at the heart of many proposals for quantum information. This thesis treats two distinct topics: the collective dynamic of a Rydberg ensemble and the use of quantum repeaters across quantum networks.In the first part of this thesis, we choose to focus on a simple system involving Rydberg atoms: a 1-dimensional Rydberg gas coupled to a laser resonant with the Rydberg transition. Rydberg atoms interact together through the dipole-dipole interaction. This particular feature is used for quantum information purposes, like applying multi-qubits gates for example. This interaction is strong enough so that the dynamic of such system in the regime of few excitations in the gas ensemble is already intractable without any assumptions. One of them is the hardcore Rydberg sphere assumption: we approximate this interaction by a sphere around each excitation inhibiting any second excitation within it. Another one is to suppose that the system thermalizes in such regime; a statistical treatment could then be applied. We have investigated the thermalization of a 1D-Rydberg gas and evaluated the accuracy of the microcanonical ensemble predictions under the first assumption. To do so, we have numerically simulated the dynamic of such system constituted by 100 atoms, in the regime of at most two excitations in the chain, in the initial excitation-less state. Furthermore, we constructed a 6-dimensional analytical model. Comparing the three approaches together, we have concluded that the numerical simulation and the analytical model both agree together but contradicts the microcanonical treatment. In this regime, the microcanonical ensemble is unadapted.In the second part of this thesis, we have studied the distribution of entanglement across a generic quantum network. We have mapped these quantum networks to undirected graphs and studied two different routing scenarios:- the classical routing of quantum entanglement corresponding to the scenario where clients of the network can perform only a single Bell measurement or keep a single qubit. This is the usual model of quantum repeaters. On these networks, peer-to-peer communication problems are equivalent to the vertex disjoint path problem. When the peers are chosen by an adversary, we have found two limitations due to the topological genus and the minimum degree of the graph. We have found two network architectures (almost) saturating the most constraining one, the minimum degree inequality. For the case where the peers are chosen at random, we have studied a specific graph lying in a 2- or 3-dimensional manifold and investigated the trade-off between the quantum links and the number of peers that can communicate simultaneously through the network.- true quantum routing problem (using network coding) corresponding to the situation where the quantum network is composed by small quantum processors that could apply local gates. We focus on a particular communication problem, namely the butterfly network, where classical routing is impossible. Using network coding, this communication is solved
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Garcia-Patron, Sanchez Raul. "Quantum information with optical continuous variables: from Bell tests to key distribution". Doctoral thesis, Universite Libre de Bruxelles, 2007. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210655.

Texto completo da fonte
Resumo:
In this thesis we have studied different aspects of the novel field of quantum information with continuous variables. The higher efficiency and bandwidth of homodyne detection combined with the easiness of generation and manipulation of Gaussian states makes continuous-variable quantum information a promising and flourishing field of research. This dissertation is divided in two parts. The first part explores two applications of the “photon subtraction” operation; Firstly, a technique to generate highly non-Gaussian single-mode states of light; Secondly, an experimental setup capable of realizing a loophole-free Bell test. The second part of this dissertation develops a detailed analysis of an important family of continuous-variable quantum key distribution protocols, namely those based on Gaussian modulation of Gaussian states./Dans cette thèse on a étudié différents aspects de l'information quantique à variables continues. Les meilleures efficacité et bande passante de la détection homodyne combinées à la simplicité de génération et de manipulation d'états gaussiens rend l'information quantique à variables continues un domaine de recherche très prometteur, qui est actuellement en plein essor. La dissertation est divisée en deux parties. La première explore deux applications de l'opération “soustraction de photon”; en premier lieu on présente une nouvelle technique capable de générer des états mono-modaux de la lumière hautement non-gaussiens; deuxiemement on présente un schéma expérimental capable de réaliser un test de Bell sans faille logique. La deuxième partie de cette dissertation développe une étude détaillée d'une famille très importante de protocoles de distribution quantique de clé à variables continues, ceux basés sur la modulation gaussienne d'états gaussiens.
Doctorat en Sciences de l'ingénieur
info:eu-repo/semantics/nonPublished
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Restrepo, Juan Sebastián. "Theory of quantum optomechanics with unconventional nonlinear coupling schemes". Paris 7, 2014. http://www.theses.fr/2014PA077228.

Texto completo da fonte
Resumo:
Ces dernières années la zoologie de systèmes quantiques apprivoisés a vu l'entrée d'un nouveau membre. Dans le domaine des cavités optomécaniques on a démontré qu'il est possible d'amener des résonateurs micro et nanométriques vers leur état quantique fondamental. Ce fait est rendu possible par la capacité de ces cavités à refroidir optiquement les fluctuations browniennes des degrés de liberté mécaniques. Nous étudions des mécanismes non conventionnels de refroidissement optique dans des cavités optomécaniques. En particulier nous discutons comment les forces photothermiques (ou bolométriques) pourraient permettre d'atteindre l'état quantique fondamental d'un résonateur mécanique, et ce dans des régimes de paramètres où le refroidissement usuel par pression de radiation est limité. D'autre part la maturité expérimentale des cavités optomécaniques •Permet aujourd'hui d'explorer des régimes de couplage fort où un seul photon est suffisant pour perturber le résonateur mécanique au delà de ses fluctuations de point zéro. Suivant cette tendance nous présentons nos prédictions théoriques concernant un système qui combine l'électrodynamique quantique de cavité et l'optomécanique quantique. Nous démontrons que l'introduction d'un atome artificiel à deux niveaux dans la cavité optomécanique mène à des régimes de refroidissement et d'amplification inédits. Par ailleurs nous montrons comment la non-linéarité intrinsèque du système à deux niveaux permet d'atteindre des états non-classiques du résonateur mécanique
In recent years the zoology of tamed quantum systems has witnessed the arrival of a new member. In the field of optomechanical cavities it has been proven that it is possible to lead micro and nano mechanical resonators to their vibrational quantum ground state. This feat is made possible by the ability of optomechanical resonators to optically cool down the brownian motion of the mechanical degrees of freedom. We study the cooling mechanisms in optomechanical cavities subject to unconventional coupling schemes. In particular we discuss how pfiotothermal cooling leads the mechanical resonator to its ground state in regimes of parameters for which the more usual radiation pressure based cooling is unable to quench effectively enough the thermal brownian motion. On the other hand the maturity of experimental optomechanics has opened the path for the exploration of strong coupling regimes where a single photon is enough to modify the mechanical properties beyond the zero point fluctuations. Following this trend we present as well our predictions for a system combining quantum electrodynamics and quantum optomechanics. We show that by introducing an artificial two level atom inside the optomechanical cavity the cooling and amplification of mechanical motion are greatly modified. We also show how the intrinsic non-linearity of the artificial atom leads to non-classical states of the mechanical resonator
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

Woodhead, Erik. "Imperfections and self testing in prepare-and-measure quantum key distribution". Doctoral thesis, Universite Libre de Bruxelles, 2014. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/209185.

Texto completo da fonte
Resumo:
Quantum key distribution (QKD) protocols are intended to allow cryptographic keys to be generated and distributed in way that is provably secure based on inherent limitations, such as the no-cloning principle, imposed by quantum mechanics. This unique advantage compared with classical cryptography comes with an added difficulty: key bits in QKD protocols are encoded in analogue quantum states and their preparation is consequently subject to the usual imprecisions inevitable in any real world experiment. The negative impact of such imprecisions is illustrated for the BB84 QKD protocol. Following this, the main part of this thesis is concerned with the incorporation of such imprecisions in security proofs of the BB84 and two semi-device-independent protocols against the class of collective attacks. On a technical level, by contrast with the vast majority of security proofs developed since the turn of the century, in which recasting the protocol into an equivalent entanglement-based form features heavily in the analysis, the main results obtained here are approached directly from the prepare-and-measure perspective and in particular the connection with the no-cloning theorem and an early security proof by Fuchs et al. against the class of individual attacks is emphasised.

This thesis also summarises, as an appendix, a separate project which introduces and defines a hierarchy of polytopes intermediate between the local and no-signalling polytopes from the field of Bell nonlocality.
Doctorat en Sciences
info:eu-repo/semantics/nonPublished

Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Nguyen, Thi Hong Van. "Mesure de la distribution de l'impulsion transverse des bosons W au LHC avec le détecteur ATLAS". Paris 7, 2011. http://www.theses.fr/2011PA077158.

Texto completo da fonte
Resumo:
Les mesures de la distribution d'impulsion transverse de jauge électrofaibles bosons W et Z sont l'une des fonctions antérieures au LHC. Ces mesures fournissent l'un des tests les plus cruciales du modèle standard, en particulier, les calculs QCD pour les collisionneurs hadroniques, qui ont des approches différentes pour les différentes gammes du spectre. En outre, les données sur W et Z la production est un outil important dans la recherche de ; possibles nouvelles particules, c'est à dire, de nouvelles lourdes doublets de leptons, Boson de Higgs, ou partenaires supersymétriques des particules existantes. Dans cette thèse, nous décrivons une mesure de la dynamique transversale W (pT (W)) de distribution produit par collisions proton-proton au LHC avec le détecteur ATLAS. La signature W est recherchée via son mode de désintégration leptonique. Parce que du neutrino dans l'état final qui est indétectable, le pT(W) doit être reconstruit comme le hadroniqne de recul mesurée en additionnant vcctunellement les énergies transverses déposé dans le calorimètre exclusion ceux des leptons. Nous présentons ici un algorithme de reconstruction de recul hadronique dans W, Z des événements. L'analyse est effectuée en utilisant les données produites à s = 7 TeV durant l'année 2010, correspondant à 31 pb-1 de l'intégration luminosité, dans lequel 125k W —> μv et 105k W —> ev candidats sont sélectionnés. En comparaison avec les mesures précédentes, cette mesure au LHC avec plus nombre d'événements utilisés donne une meilleure précision et permet d'étendre la gamme ainsi que la comptabilité appliquer pleinement la correction pour la bin à bin corrélation. Dans les mesures, le propagateur W est définie que la quantité de référence pour être mesurée. Cela permet une combinaison des résultats finaux pour obtenir une meilleure statistique. Le spectre résultant combiné est par rapport aux prévisions modélisées par des générateurs Monte Carlo et différents événements calculée à partir de fix-perturbative QCD afin par différents programmes. Les prédictions à partir des générateurs d'événement tels que ALPGEN + HERW1G, PYTH1A, RESBOS et SHERPA correspondent aux données au sein de 20% sur l'ensemble du pTW) gamme. Les deux fixes afin perturbative QCD prédictions à partir des programmes et des DYMNLO MCFM prédisent moins d'événements à haute pt(VV) à 0 (as) mais l'accord avec la distribution mesurée est nettement améliorée par l'O (αs) calculs
Measurements of the transverse momentum distribution of electroweak gauge bosons W and Z are one of the prior duties at the LHC. These measuremcnts providc one of the most crucial tests of Standard Model, in particular, the QCD calculations for hadron colliders, which have different approaches for different ranges of the spectrum. In addition, data on W and Z production is an important tool m searching for possible new particles, i. E. , new heavy lepton doublets, Higgs boson, or supersymmetric partners of existing particles. In this thesis we describe a measurement of the W transverse momentum (pT(W)) distribution produced by proton-proton collisions at the LHC with the ATLAS detecter. The W signature is searched via its leptonic decay modes. Because of the neutrino in the final state which is undetectable, the pT(W) must be reconstructed as the hadronic recoil measured by summing vectorially the transverse energies deposited in the calorimeter excluding those of lepton(s). We present here an algorithm of hadronic recoil reconstruction in W , Z events. The analysis is performed using the data produced at s = 7 TeV during 2010, corresponding to 31 pb-1 of integrated luminosity, in which 125k W — μv and 105k W —> ev candidates are selected. In comparison with previous measurements, this measurement at LHC with more number of events used gives a belier precision and allows to extend the range as well as apply fully correction accounting for the bin-to-bin correlation. In the measurements, the W propagator is defined us the baseline quantity to be measured. This allows for a combination of the-final-results-to— get a better statistic. The resulting combined spectrum is compared to predictions modeled by different Monte Carlo event generators and calculated from fix-order perturbative QCD by différent programs. The predictions from event generators such as ALPGEN + HERWIG, PYTHIA, RESBOS, and SHERPA match the data within 20% over the entire pT(W) range. Both fixed-order perturbative QCD predictions from the DYNNLO and MCFM programs predict fewer events at high pt(W) at O(cts ) but the agreement with the measured distribution is significantly improved by the O(as] calculations
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Roumestan, François. "Techniques avancées de traitement du signal pour les systèmes de distribution quantique de clés sur fibre optique basés sur des variables continues". Electronic Thesis or Diss., Sorbonne université, 2022. https://theses.hal.science/tel-03880444.

Texto completo da fonte
Resumo:
La distribution quantique de clés offre la possibilité d’une cryptographie dont la sécurité est démontrée par les lois de la physique quantique. De premiers systèmes commerciaux de cette technologie sont aujourd’hui disponibles. Cette thèse s’intéresse plus particulièrement aux protocoles à variables continues, dont l’implémentation pratique s’approche des techniques modernes de transmissions numériques sur fibre optique. En exploitant ces techniques, on réalise un système expérimental de distribution quantique de clés à variables continues à haut débit
Quantum key distribution offers the possibility of cryptography whose security is demonstrated by the laws of quantum physics. The first commercial systems of this technology are now available. This thesis focuses on continuous variable protocols, whose practical implementation is close to modern digital transmission techniques over optical fibers. By exploiting these techniques, we realize an experimental system for high speed continuous variable quantum key distribution
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Vyas, Nilesh. "Quantum cryptography in a hybrid security model". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAT049.

Texto completo da fonte
Resumo:
L'extension des fonctionnalités et le dépassement des limitations de performances de QKD nécessitent soit des répéteurs quantiques, soit de nouveaux modèles de sécurité. En étudiant cette dernière option, nous introduisons le modèle de sécurité Quantum Computational Timelock (QCT), en supposant que le cryptage sécurisé informatiquement ne peut être rompu qu'après un temps beaucoup plus long que le temps de cohérence des mémoires quantiques disponibles. Ces deux hypothèses, à savoir la sécurité informatique à court terme et le stockage quantique bruité, ont jusqu'à présent déjà été prises en compte en cryptographie quantique, mais seulement de manière disjointe. Une limite inférieure pratique du temps, pour laquelle le cryptage est sécurisé du point de vue informatique, peut être déduite de la sécurité à long terme supposée du schéma de cryptage AES256 (30 ans) et de la valeur du temps de cohérence dans les démonstrations expérimentales de stockage puis de récupération de quantum optiquement codé. l'information, au niveau d'un seul photon, va de quelques nanosecondes à quelques microsecondes. Compte tenu du grand écart entre la borne supérieure du temps de cohérence et la borne inférieure du temps de sécurité de calcul d'un schéma de chiffrement, la validité du modèle de sécurité QCT peut être supposée avec une très grande confiance aujourd'hui et laisse également une marge considérable pour sa validité dans le futur. En utilisant le modèle de sécurité QCT, nous proposons un protocole d'accord de clé explicite à dimension d que nous appelons MUB-Quantum Computational Timelock (MUB-QCT), où un bit est codé sur un état qudit en utilisant un ensemble complet de bases mutuellement impartiales (MUB ) et une famille de permutations indépendantes par paires. La sécurité est prouvée en montrant que la borne supérieure sur les échelles d'information d'Eve est O(1=d). Nous montrons que MUB-QCT offre : une haute résilience aux erreurs (jusqu'à 50 % pour les grands d) avec des exigences matérielles fixes ; La sécurité MDI car la sécurité est indépendante de la surveillance des canaux et ne nécessite pas de faire confiance aux appareils de mesure. Nous prouvons également la sécurité du protocole MUB-QCT, avec plusieurs photons par utilisation de canal, contre les attaques non adaptatives, en particulier la mesure MUB proactive où eve mesure chaque copie dans un MUB différent suivi d'un décodage post-mesure. Nous prouvons que le protocole MUB-QCT permet une distribution sécurisée des clés avec des états d'entrée contenant jusqu'à O(d) photons, ce qui implique une amélioration significative des performances, caractérisée par une multiplication O(d) du taux de clé et une augmentation significative de la distance accessible. Ces résultats illustrent la puissance du modèle de sécurité QCT pour augmenter les performances de la cryptographie quantique tout en gardant un net avantage de sécurité par rapport à la cryptographie classique
Extending the functionality and overcoming the performance limitation of QKD requires either quantum repeaters or new security models. Investigating the latter option, we introduce the Quantum Computational Timelock (QCT) security model, assuming that computationally secure encryption may only be broken after time much longer than the coherence time of available quantum memories. These two assumptions, namely short-term computational security and noisy quantum storage, have so far already been considered in quantum cryptography, yet only disjointly. A practical lower bound on time, for which encryption is computationally secure, can be inferred from assumed long-term security of the AES256 encryption scheme (30 years) and the value of coherence time in experimental demonstrations of storage and then retrieval of optically encoded quantum information, at single-photon level range from a few nanoseconds to microseconds. Given the large gap between the upper bound on coherence time and lower bound on computational security time of an encryption scheme, the validity of the QCT security model can be assumed with a very high confidence today and also leaves a considerable margin for its validity in the future. Using the QCT security model, we propose an explicit d-dimensional key agreement protocol that we call MUB-Quantum Computational Timelock (MUB-QCT), where a bit is encoded on a qudit state using a full set of mutually unbiased bases (MUBs) and a family of pair-wise independent permutations. Security is proved by showing that upper bound on Eve's information scales as O(1=d). We show MUB-QCT offers: high resilience to error (up to 50% for large d) with fixed hardware requirements; MDI security as security is independent of channel monitoring and does not require to trust measurement devices. We also prove the security of the MUB-QCT protocol, with multiple photons per channel use, against non-adaptive attacks, in particular, proactive MUB measurement where eve measures each copy in a different MUB followed by post-measurement decoding. We prove that the MUB-QCT protocol allows secure key distribution with input states containing up to O(d) photons which implies a significant performance boost, characterized by an O(d) multiplication of key rate and a significant increase in the reachable distance. These results illustrate the power of the QCT security model to boost the performance of quantum cryptography while keeping a clear security advantage over classical cryptography
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Ohm, Thorsten. "Effet tunnel quantique de l'aimantation dans un aimant moleculaire, Fe8". Université Joseph Fourier (Grenoble), 1998. http://www.theses.fr/1998GRE10187.

Texto completo da fonte
Resumo:
Nous avons étudié les retournements d'aimantation par effet tunnel quantique dans des aimants moléculaires. Nos expériences montrent clairement l'effet tunnel quantique dans l'aimant moléculaire Fe8. Ce système se compose d'un ensemble d'aimants nanoscopiques identiques et orientes parallèlement. Chacune des molécules porte un spin s = 10. Les mesures de relaxation sont faites en utilisant des magnétomètres à squid aux performances uniques. Ces magnétomètres permettent des mesures de haute sensibilité en champ fort, jusqu'a 8 tesla, et aux très basses températures (>50 mK). A haute température le système Fe8 se comporte comme un système superparamagnetique qui relaxe par activation thermique au-dessus d'une barrière de 24 K. Au-dessous de 0,4 K la relaxation est indépendante de la température ce qui est le signe d'un effet tunnel quantique du spin moléculaire à travers la barrière. Le temps de relaxation varie fortement avec le champ externe et montre des effets résonants. Dans le régime quantique la courbe de relaxation est non-exponentielle et bien décrite par une exponentielle étirée. Le début de la courbe de relaxation suit une loi en racine carrée du temps. Nous montrons que le champ dipolaire entre les molécules a une forte influence sur la relaxation mais le champ dipolaire n'agit pas comme une force : il permet ou empêche l'effet tunnel quantique dans une molécule. Nous présentons un modelé phénoménologique simple qui explique pourquoi la courbe de relaxation ressemble à une exponentielle étirée. Dans ce modèle nous supposons que chaque molécule a une résonance très étroite et que la distribution du champ local évolue pendant la relaxation. De plus, nous présentons un calcul numérique sur l'évolution de la distribution du champ local. Un calcul de Monte-Carlo avec des distributions réalistes montre lui aussi l'existence de corrélations inhabituelles en accord qualitatif avec nos observations.
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

Van, Assche Gilles. "Information-Theoretic aspects of quantum key distribution". Doctoral thesis, Universite Libre de Bruxelles, 2005. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211050.

Texto completo da fonte
Resumo:

La distribution quantique de clés est une technique cryptographique permettant l'échange de clés secrètes dont la confidentialité est garantie par les lois de la mécanique quantique. Le comportement particulier des particules élémentaires est exploité. En effet, en mécanique quantique, toute mesure sur l'état d'une particule modifie irrémédiablement cet état. En jouant sur cette propriété, deux parties, souvent appelées Alice et Bob, peuvent encoder une clé secrète dans des porteurs quantiques tels que des photons uniques. Toute tentative d'espionnage demande à l'espion, Eve, une mesure de l'état du photon qui transmet un bit de clé et donc se traduit par une perturbation de l'état. Alice et Bob peuvent alors se rendre compte de la présence d'Eve par un nombre inhabituel d'erreurs de transmission.

L'information échangée par la distribution quantique n'est pas directement utilisable mais doit être d'abord traitée. Les erreurs de transmissions, qu'elles soient dues à un espion ou simplement à du bruit dans le canal de communication, doivent être corrigées grâce à une technique appelée réconciliation. Ensuite, la connaissance partielle d'un espion qui n'aurait perturbé qu'une partie des porteurs doit être supprimée de la clé finale grâce à une technique dite d'amplification de confidentialité.

Cette thèse s'inscrit dans le contexte de la distribution quantique de clé où les porteurs sont des états continus de la lumière. En particulier, une partie importante de ce travail est consacrée au traitement de l'information continue échangée par un protocole particulier de distribution quantique de clés, où les porteurs sont des états cohérents de la lumière. La nature continue de cette information implique des aménagements particuliers des techniques de réconciliation, qui ont surtout été développées pour traiter l'information binaire. Nous proposons une technique dite de réconciliation en tranches qui permet de traiter efficacement l'information continue. L'ensemble des techniques développées a été utilisé en collaboration avec l'Institut d'Optique à Orsay, France, pour produire la première expérience de distribution quantique de clés au moyen d'états cohérents de la lumière modulés continuement.

D'autres aspects importants sont également traités dans cette thèse, tels que la mise en perspective de la distribution quantique de clés dans un contexte cryptographique, la spécification d'un protocole complet, la création de nouvelles techniques d'amplification de confidentialité plus rapides à mettre en œuvre ou l'étude théorique et pratique d'algorithmes alternatifs de réconciliation.

Enfin, nous étudions la sécurité du protocole à états cohérents en établissant son équivalence à un protocole de purification d'intrication. Sans entrer dans les détails, cette équivalence, formelle, permet de valider la robustesse du protocole contre tout type d'espionnage, même le plus compliqué possible, permis par les lois de la mécanique quantique. En particulier, nous généralisons l'algorithme de réconciliation en tranches pour le transformer en un protocole de purification et nous établissons ainsi un protocole de distribution quantique sûr contre toute stratégie d'espionnage.

Quantum key distribution is a cryptographic technique, which allows to exchange secret keys whose confidentiality is guaranteed by the laws of quantum mechanics. The strange behavior of elementary particles is exploited. In quantum mechnics, any measurement of the state of a particle irreversibly modifies this state. By taking advantage of this property, two parties, often called Alice and bob, can encode a secret key into quatum information carriers such as single photons. Any attempt at eavesdropping requires the spy, Eve, to measure the state of the photon and thus to perturb this state. Alice and Bob can then be aware of Eve's presence by a unusually high number of transmission errors.

The information exchanged by quantum key distribution is not directly usable but must first be processed. Transmission errors, whether they are caused by an eavesdropper or simply by noise in the transmission channel, must be corrected with a technique called reconciliation. Then, the partial knowledge of an eavesdropper, who would perturb only a fraction of the carriers, must be wiped out from the final key thanks to a technique called privacy amplification.

The context of this thesis is the quantum key distribution with continuous states of light as carriers. An important part of this work deals with the processing of continuous information exchanged by a particular protocol, where the carriers are coherent states of light. The continuous nature of information in this case implies peculiar changes to the reconciliation techniques, which have mostly been developed to process binary information. We propose a technique called sliced error correction, which allows to efficiently process continuous information. The set of the developed techniques was used in collaboration with the Institut d'Optique, Orsay, France, to set up the first experiment of quantum key distribution with continuously-modulated coherent states of light.

Other important aspects are also treated in this thesis, such as placing quantum key distribution in the context of a cryptosystem, the specification of a complete protocol, the creation of new techniques for faster privacy amplification or the theoretical and practical study of alternate reconciliation algorithms.

Finally, we study the security of the coherent state protocol by analyzing its equivalence with an entanglement purification protocol. Without going into the details, this formal equivalence allows to validate the robustness of the protocol against any kind of eavesdropping, even the most intricate one allowed by the laws of quantum mechanics. In particular, we generalize the sliced error correction algorithm so as to transform it into a purification protocol and we thus establish a quantum key distribution protocol secure against any eavesdropping strategy.


Doctorat en sciences appliquées
info:eu-repo/semantics/nonPublished
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Qin, Hao. "Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures". Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Texto completo da fonte
Resumo:
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus démontré expérimentalement la faisabilité de cette attaque sur un système de la distribution quantique de clés à variables continues dans notre laboratoire. Enfin, nous avons en outre démontré expérimentalement pour la première fois la faisabilité du déploiement d’un système de la distribution quantique de clés à variables continues dans un réseau optique du multiplexage en longueur d’onde dense
In this thesis, I study a cryptographic primitive called quantum key distribution which allows two remote parties to share a secret key, in the presence of an eavesdropper, whose power is only limited by the laws of quantum physics. I focus my study on the implementation and the practical security of continuousvariable protocols. For the first time, I have proposed and studied a detector-based side channel attack on a continuous-variable system : saturation attack. This attack opens a new security loophole that we have characterized experimentally in our laboratory, on a real continuous-variable system. Finally, we have demonstrated experimentally for the first time the feasibility of a continuous-variable system deployment in a Dense Wavelength Division Multiplexing network, where quantum signals coexist with intense classical signals in a same fiber
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Dillet, Valérie. "Simulation des effets de solvant dans les calculs quantiques de structure moléculaire". Nancy 1, 1993. http://www.theses.fr/1993NAN10123.

Texto completo da fonte
Resumo:
Le but de cette thèse est d'améliorer la prise en compte des effets de solvant dans les calculs quantiques faisant appel au modèle à cavité. Deux améliorations sont apportées: la première consiste à définir une cavité rendant convenablement compte des caractéristiques géométriques du soluté et la deuxième à introduire une représentation multicentrique de la distribution de charges moléculaires globales. Ce nouveau formalisme est ensuite implanté dans les procédures SCRF (self consistent reaction field), d'une part, et d'optimisation de géométrie, d'autre part. Finalement, dans le cadre des calculs ab initio, l'introduction des termes de cavitation et de dispersion dans l'évaluation de l'énergie de perturbation donne lieu à un dernier perfectionnement
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Palau, Jean-Marc. "Corrélations entre données nucléaires et expériences intégrales à plaques : le cas du hafnium". Aix-Marseille 1, 1997. http://www.theses.fr/1997AIX11038.

Texto completo da fonte
Resumo:
Cette these a eu pour but de quantifier l'apport des experiences integrales a plaques pour a la fois reduire les ecarts entre les resultats experimentaux et les resultats de calcul, et ameliorer la connaissance des parametres neutroniques du hafnium. Une approche statistique, basee sur la methode des moindres carres generalisee et la theorie des perturbations, a ete integree a notre formulaire pour deduire, a partir des mesures integrales realisees sur ces reacteurs maquettes particuliers, les ajustements des sections efficaces microscopiques. Dans cette etude, nous avons mis en evidence que les correlations entre les parametres integraux et les sections de capture du hafnium induisent des variations specifiques des donnees recommandees (evaluation jef-2. 2) dans le domaine des resonances, au niveau des sections multigroupes et des sections ponctuelles en energie. L'utilisation de methodes deterministes couplees aux simulations de type monte-carlo nous a permis de realiser une analyse approfondie des approximations de calcul (erreurs de modelisation). De plus, la technique de validation des coefficients de sensibilite que nous avons employee conduit a une estimation fiable de la qualite des donnees nucleaires ajustees. En particulier, les ajustements proposes pour certains parametres de resonance de l'isotope #1#7#7hf (resonance a 6,57 ev notamment) reduisent, apres propagation d'erreur, de 3 a 5 pour cent les ecarts experience / calcul associes a l'efficacite de cet absorbant. En dehors de cette etude specifique, la methode de qualification que nous avons adaptee au formulaire de calcul standard offre la possibilite de traiter d'autres parametres de base dimensionnants (les donnees chimiques et geometriques ou de nouvelles donnees nucleaires encore non qualifiees) et de minimiser les marges technologiques.
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Ghorai, Shouvik. "Continuous-variable quantum cryptographic protocols". Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS007.pdf.

Texto completo da fonte
Resumo:
Cette thèse porte sur l'étude et l'analyse de deux protocoles de cryptographie quantiques: la distribution de clés quantiques (Quantum Key Distribution, QKD) et la monnaie quantique infalsifiable en variables continues (Continuous Variables, CV). Le principal avantage des protocoles CV est que leur mise en œuvre ne nécessite que des composants télécoms standards. La QKD permet à deux parties distantes d'établir une clé sécurisée même en présence d'une espionne. Une propriété remarquable de la QKD est que sa sécurité peut être établie dans le cadre de la théorie de l'information. Prouver la sécurité des protocoles CV-QKD est un défi car les protocoles sont décrits dans un espace de dimension infinie. L'une des questions ouvertes de la CV-QKD était d'établir la sécurité des protocoles QKD bidirectionnels contre les attaques générales. Nous exploitons l'invariance du groupe unitaire du protocole pour établir la sécurité composable. Nous répondons à une autre question pressante dans le domaine de la CV-QKD à modulation discrète en établissant la sécurité asymptotique de tels protocoles contre les attaques collectives. Nous fournissons une technique générale pour dériver une limite inférieure sur le taux de clé secrète en utilisant un programme semi-défini. L'argent quantique exploite la propriété de non-clonage de la mécanique quantique pour générer des jetons, des billets de banque et des cartes de crédit infalsifiables. Nous proposons un schéma de monnaie quantique à clé privée CV avec vérification classique. La motivation derrière ce protocole est de faciliter la mise en œuvre pratique. Les précédents protocoles proposés utilisent des détecteurs à photons uniques, alors que nos protocoles utilisent la détection cohérente
This thesis is concerned with the study and analysis of two quantum cryptographic protocols: quantum key distribution (QKD) and unforgeable quantum money in the continuous-variable (CV) framework. The main advantage of CV protocols is that their implementation only requires standard telecom components. QKD allows two distant parties, Alice and Bob, to establish a secure key, even in the presence of an eavesdropper, Eve. The remarkable property of QKD is that its security can be established in the information-theoretic setting, without appealing to any computational assumptions. Proving the security of CV-QKD protocols is challenging since the protocols are described in an infinite-dimensional Fock space. One of the open questions in CV-QKD was establishing security for two-way QKD protocols against general attacks. We exploit the invariance of Unitary group U(n) of the protocol to establish composable security against general attacks. We answer another pressing question in the field of CV-QKD with a discrete modulation by establishing the asymptotic security of such protocols against collective attacks. We provide a general technique to derive a lower bound on the secret key rate by formulating the problem as a semidefinite program. Quantum money exploits the no-cloning property of quantum mechanics to generate unforgeable tokens, banknotes, and credit cards. We propose a CV private-key quantum money scheme with classical verification. The motivation behind this protocol is to facilitate the process of practical implementation. Previous classical verification money schemes use single-photon detectors for verification, while our protocols use coherent detection
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

AL, SALEH-MAHROUSSEH SALOUA. "Calcul relativiste, en electrodynamique quantique, de la diffusion compton sur un electron lie". Clermont-Ferrand 2, 1988. http://www.theses.fr/1988CLF21098.

Texto completo da fonte
Resumo:
Pour expliquer le deplacement et l'elargissement du pic compton,lorsque l'energie du photon est voisine de l'energie de liaison de l'electron, il est necessaire d'introduire non seulement la liaison et le mouvement de l'electron, mais aussi le recul du mnoyau. On donne un calcul relativiste de la valeur quadratique moyenne de l'impulsion de l'electron et une expression generale des fonctions d'onde radiales. Pour le calcul analytique covariant de l'element de matrice ou utilise un propagateur pour un electron lie dans le schema de furry et determine la secton efficace, sans aucune integration
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Marulanda, Acosta Valentina. "Quantum Key Distribution through atmospheric turbulence : secure satellite-to-ground links". Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS378.

Texto completo da fonte
Resumo:
Les exigences sans cesse croissantes des systèmes de télécommunication modernes en termes de débit, ainsi que la menace imminente que pose l’augmentation de la puissance de calcul des ordinateurs modernes sur les méthodes cryptographiques actuelles, font de la transmission sécurisée des données à la fois une exigence essentielle et un grand défi, et donc un domaine d'étude très actif. La distribution quantique des clés (QKD) permet l'échange de clés cryptographiques dont le niveau de sécurité ne dépend pas de la complexité d'un algorithme mathématique mais repose intrinsèquement sur l'exploitation des propriétés de la mécanique quantique. Cependant, le déploiement des systèmes QKD via des réseaux fibrés terrestres, est fortement limité en distance, et n'atteint que quelques centaines de kilomètres, en raison de l'atténuation exponentielle subie par les signaux transmis par fibre optique. Les méthodes d'amplification des répéteurs de communications optiques classiques ne sont pas compatibles avec un signal quantique, et en raison du manque de maturité technologique concernant les répéteurs quantiques, les relais satellite se présentent comme une alternative intéressante pour l'établissement de liaisons quantiques intercontinentales sécurisées. Nous présentons ici, dans le contexte d’un lien QKD descendant entre un satellite en orbite basse et le sol, un modèle complet du canal atmosphérique satellite-sol prenant conjointement en compte la turbulence, sa correction partielle par optique adaptative (OA) les pertes géométriques et les fluctuations de pointage à bord du satellite. Nous utilisons ce modèle pour évaluer les performances de trois protocoles QKD - à variables continues et à variables discrètes, avec des photons uniques ou intriqués - pour différentes conditions de turbulence, différents degrés de correction par OA, différents scénarios de configuration du lien (diamètre télescope, altitude du satellite…) et en prenant en compte les effets de taille finie. Les résultats obtenus montrent l’intérêt de l’utilisation d’un système d’OA : en effet , la performance en termes de taux de génération de clé de tous les protocoles analysés s’améliore en considérant une correction par OA. Cette augmentation du taux de clé est particulièrement significative pour les scénarios de forte turbulence, d’opération diurne et pour le protocole QKD à variables continues (CV). L’apport de l’OA est de plus démontré et quantifié dans une configuration très prometteuse exploitant l’émission de deux photons intriqués vers deux stations sol depuis un relais satellite qui n’est pas forcément de confiance. Afin de valider nos résultats de simulation, nous avons aussi commencé à implémenter un banc de test expérimental à partir d’une émulation simplifiée du canal atmosphérique et d’un système CV-QKD. Nous expliquons les difficultés rencontrées pendant cette mise en œuvre ainsi que les solutions proposées et des idées sur les perspectives de l’étude
The ever-growing demands of modern telecommunication systems in terms of data rates as well as the impending threat of the increasing computing power of modern computers, make the secure transmission of data an essential requirement and thus a very active field of study. Quantum key distribution (QKD) allows for the exchange of cryptographic keys whose security level does not depend on the complexity of a mathematical algorithm but rather relies on exploiting the properties of quantum mechanics cite{scarani2009}. Depending on the protocol, the key bits will be encoded either on the superposition of modes of individual photons, such as polarization modes, as is the case for the discrete variable protocols (DV) or they will be encoded into the quadratures of a very low flux electromagnetic field as it happens in the continuous variable protocols (CV). While offering security levels unattainable by classical means, QKD protocols in their terrestrial implementation are severely limited in distance reaching only several hundred kilometers because of the exponential attenuation suffered by fiber-transmitted signals. Since the amplification methods of classical optical communications repeaters are not compatible with a signal that is quantum in nature, and because of the current lack of technological maturity regarding quantum repeaters, satellite relays present an interesting alternative for the establishment of secure intercontinental quantum links. A study by Dequal et al. upon which a part of the present study is based on, examines the possibility of performing a continuous variable key exchange between a satellite and a ground station by proposing a modeling of the propagation channel accounting for the effects of beam wandering, a fluctuating atmospheric transmission and a fixed loss due to single mode fiber coupling. It is as an in-depth continuation of this analysis that this simulation study was initially developed. Taking into account in particular the effects of propagation through the turbulent atmosphere on the spatial coherence of the optical signal, as well as expanding on the protocols taken into account. Adaptive optics (AO) are able to partially correct some of the aforementioned propagation effects. A typical AO system consists of a feedback loop containing elements capable of measuring and correcting wavefront aberrations in real time and we will focus our efforts in analyzing the effect of such a system in the performance of several protocols of quantum key distribution under different scenarios
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Fossier, Simon. "Mise en œuvre et évaluation de dispositifs de cryptographie quantique à longueur d'onde télécom". Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00429450.

Texto completo da fonte
Resumo:
La cryptographie quantique permet la distribution d'une clé de cryptage partagée entre deux interlocuteurs distants, tout en assurant la sécurité inconditionnelle de cette distribution grâce aux lois de la physique quantique et de la théorie de l'information. Nous avons réalisé un démonstrateur complet de cryptographie quantique, fondé sur un protocole pour lequel l'information est codée sur des variables continues de la lumière, à savoir les quadratures du champ électromagnétique. Le système est exclusivement constitué de composants standard de l'industrie des télécommunications, qui permettent à Alice de générer les états cohérents de la lumière puis de les moduler, et à Bob de mesurer ces états grâce à une détection homodyne fonctionnant en régime impulsionnel et limitée par le bruit de photon. Nous avons par ailleurs développé un logiciel complet de gestion de la distribution de clé, qui assure d'une part le bon fonctionnement de la transmission quantique et les rétrocontrôles nécessaires pour la stabilité de celle-ci, et qui permet d'autre part l'extraction d'une clé secrète à partir des données partagées après la transmission quantique. Le système a été intégré dans des boîtiers rackables, afin d'effectuer une démonstration en vraie grandeur dans le cadre d'un réseau de cryptographie quantique, mis en place sur des fibres installées dans la ville de Vienne (Autriche). Lors de cette démonstration, notre système a fonctionné en continu pendant 57 heures, à un taux moyen de 8 kbit/s. Enfin, nous avons exploré différentes possibilités d'amélioration du système, à travers un nouveau protocole de cryptographie et l'utilisation d'amplificateurs optiques.
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Atas, Yasar Yilmaz. "Quelques aspects du chaos quantique dans les systèmes de N-corps en interaction : chaînes de spins quantiques et matrices aléatoires". Thesis, Paris 11, 2014. http://www.theses.fr/2014PA112221/document.

Texto completo da fonte
Resumo:
Mon travail de thèse est consacré à l’étude de quelques aspects de la physique quantique des systèmes quantiques à N corps en interaction. Il est orienté vers l’étude des chaînes de spins quantiques. Je me suis intéressé à plusieurs questions relatives aux chaînes de spins quantiques, du point de vue numérique et analytique à la fois. J'aborde en particulier les questions relatives à la structure des fonctions d'onde, la forme de la densité d'états et les propriétés spectrales des Hamiltoniens de chaînes de spins. Dans un premier temps, je présenterais très rapidement les techniques numériques de base pour le calcul des vecteurs et valeurs propres des Hamiltonien de chaînes de spins. Les densités d’états des modèles quantiques constituent des quantités importantes et très simples qui permettent de caractériser les propriétés spectrales des systèmes avec un grand nombre de degrés de liberté. Alors que dans la limite thermodynamique, les densités d'états de la plupart des modèles intégrables sont bien décrites par une loi gaussienne, dans certaines limites de couplage de la chaîne de spins au champ magnétique et pour un nombre de spins N fini sur la chaîne, on observe l’apparition de pics dans la densité d’états. Je montrerais que la connaissance des deux premiers moments du Hamiltonien dans le sous-espace dégénéré associé à chaque pics donne une bonne approximation de la densité d’états. Dans un deuxième temps je m'intéresserais aux propriétés spectrales des Hamiltoniens de chaînes de spins quantiques. L’un des principal résultats sur la statistique spectrale des systèmes quantiques concerne le comportement universel des fluctuations des mesures telles que l’espacement entre valeurs propres consécutives. Ces fluctuations sont bien décrites par la théorie des matrices aléatoires mais la comparaison avec les prédictions de cette théorie nécessite généralement une opération sur le spectre du Hamiltonien appelée unfolding. Dans les problèmes quantiques de N corps, la taille de l’espace de Hilbert croît généralement exponentiellement avec le nombre de particules, entraînant un manque de données pour pouvoir faire une statistique. Ces limitations ont amené l’introduction d’une nouvelle mesure se passant de la procédure d’unfolding basée sur le rapport d’espacements successifs plutôt que les espacements. En suivant l’idée du “surmise” de Wigner pour le calcul de la distribution de l’espacement, je montre comment calculer une approximation de la distribution du rapport d’espacements dans les trois ensembles gaussiens invariants en faisant le calcul pour des matrices 3x3. Les résultats obtenus pour les différents ensembles de matrices aléatoires se sont révélés être en excellent accord avec les résultats numériques. Enfin je m’intéresserais à la structure des fonctions d’ondes fondamentales des modèles de chaînes de spins quantiques. Les fonctions d’onde constituent, avec le spectre en énergie, les objets fondamentaux des systèmes quantiques : leur structure est assez compliquée et n’est pas très bien comprise pour la plupart des systèmes à N corps. En raison de la croissance exponentielle de la taille de l’espace de Hilbert avec le nombre de particules, l’étude des vecteurs propres est une tâche très difficile, non seulement du point de vue analytique mais aussi du point de vue numérique. Je démontrerais en particulier que l’état fondamental de tous les modèles que nous avons étudiés est multifractal avec en général une dimension fractale non triviale
My thesis is devoted to the study of some aspects of many body quantum interacting systems. In particular we focus on quantum spin chains. I have studied several aspects of quantum spin chains, from both numerical and analytical perspectives. I addressed especially questions related to the structure of eigenfunctions, the level densities and the spectral properties of spin chain Hamiltonians. In this thesis, I first present the basic numerical techniques used for the computation of eigenvalues and eigenvectors of spin chain Hamiltonians. Level densities of quantum models are important and simple quantities that allow to characterize spectral properties of systems with large number of degrees of freedom. It is well known that the level densities of most integrable models tend to the Gaussian in the thermodynamic limit. However, it appears that in certain limits of coupling of the spin chain to the magnetic field and for finite number of spins on the chain, one observes peaks in the level density. I will show that the knowledge of the first two moments of the Hamiltonian in the degenerate subspace associated with each peak give a good approximation to the level density. Next, I study the statistical properties of the eigenvalues of spin chain Hamiltonians. One of the main achievements in the study of the spectral statistics of quantum complex systems concerns the universal behaviour of the fluctuation of measure such as the distribution of spacing between two consecutive eigenvalues. These fluctuations are very well described by the theory of random matrices but the comparison with the theoretical prediction generally requires a transformation of the spectrum of the Hamiltonian called the unfolding procedure. For many-body quantum systems, the size of the Hilbert space generally grows exponentially with the number of particles leading to a lack of data to make a proper statistical study. These constraints have led to the introduction of a new measure free of the unfolding procedure and based on the ratio of consecutive level spacings rather than the spacings themselves. This measure is independant of the local level density. By following the Wigner surmise for the computation of the level spacing distribution, I obtained approximation for the distribution of the ratio of consecutive level spacings by analyzing random 3x3 matrices for the three canonical ensembles. The prediction are compared with numerical results showing excellent agreement. Finally, I investigate eigenfunction statistics of some canonical spin-chain Hamiltonians. Eigenfunctions together with the energy spectrum are the fundamental objects of quantum systems: their structure is quite complicated and not well understood. Due to the exponential growth of the size of the Hilbert space, the study of eigenfunctions is a very difficult task from both analytical and numerical points of view. I demonstrate that the groundstate eigenfunctions of all canonical models of spin chain are multifractal, by computing numerically the Rényi entropy and extrapolating it to obtain the multifractal dimensions
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Ducloué, Bertrand. "Tests phénoménologiques de la chromodynamique quantique perturbative à haute énergie au LHC". Phd thesis, Université Paris Sud - Paris XI, 2014. http://tel.archives-ouvertes.fr/tel-01057271.

Texto completo da fonte
Resumo:
Dans la limite des hautes énergies, la petite valeur de la constante de couplage de l'interaction forte peut être compensée par l'apparition de grands logarithmes de l'énergie dans le centre de masse. Toutes ces contributions peuvent être du même ordre de grandeur et sont resommées par l'équation de Balitsky-Fadin-Kuraev-Lipatov (BFKL). De nombreux processus ont été proposés pour étudier cette dynamique. L'un des plus prometteurs, proposé par Mueller et Navelet, est l'étude de la production de deux jets vers l'avant séparés par un grand intervalle en rapidité dans les collisions de hadrons. Un calcul BFKL ne prenant en compte que les termes dominants (approximation des logarithmes dominants ou LL) prédit une augmentation rapide de la section efficace avec l'augmentation de l'intervalle en rapidité entre les jets ainsi qu'une faible corrélation angulaire. Cependant, des calculs basés sur cette approximation ne purent pas décrire correctement les mesures expérimentales de ces observables au Tevatron. Dans cette thèse, nous étudions ce processus à l'ordre des logarithmes sous-dominants, ou NLL, en prenant en compte les corrections NLL aux facteurs d'impact, qui décrivent la transition d'un hadron initial vers un jet, et à la fonction de Green, qui décrit le couplage entre les facteurs d'impact. Nous étudions l'importance de ces corrections NLL et trouvons qu'elles sont très importantes, ce qui conduit à des résultats très différents de ceux obtenus à l'ordre des logarithmes dominants. De plus, ces résultats dépendent fortement du choix des échelles présentes dans ce processus. Nous comparons nos résultats avec des données récentes de la collaboration CMS sur les corrélations angulaires des jets Mueller-Navelet au LHC et ne trouvons pas un bon accord. Nous montrons que cela peut être corrigé en utilisant la procédure de Brodsky-Lepage-Mackenzie pour fixer le choix de l'échelle de renormalisation. Cela conduit à des résultats plus stables et une très bonne description des données de CMS. Finalement, nous montrons que, à l'ordre des logarithmes sous-dominants, l'absence de conservation stricte de l'énergie-impulsion (qui est un effet négligé dans un calcul BFKL) devrait être un problème beaucoup moins important qu'à l'ordre des logarithmes dominants.
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Harraud, Pierre-Antoine. "Étude de la structure du nucléon par des calculs de QCD sur réseau avec des fermions de masse twistée". Grenoble, 2010. http://www.theses.fr/2010GRENY057.

Texto completo da fonte
Resumo:
La compréhension de la structure interne du nucléon à partir de la ChromoDynamique Quantique est un enjeu majeur de la physique hadronique. Seule la QCD sur réseau permet d'évaluer numériquement les observables à partir des principes ab-initio. Le sujet de cette thèse est l'étude des facteurs de forme du nucléon et le premier moment des fonctions de distributions de partons en utilisant une action discrétisée avec des fermions de masse twistée. Cette dernière a l'avantage de supprimer les effets de discrétisation au premier ordre en la maille du réseau. D'autre part, l'ensemble des simulations permet un contrôle accru des erreurs systématiques. Après avoir détaillé les techniques de calcul utilisées, je présenterai les résultats obtenus pour un large éventail de paramètres, mailles de réseau variant entre 0. 056 fm et 0. 089 fm, volumes compris entre 2. 1 et 2. 7 fm et masses de pions dans le domaine 260-470 MeV. La constante de renormalisation vectorielle a ainsi été obtenue dans le secteur du nucléon avec une grande précision. Pour le rayon de charge électrique, les effets de volume fini mis en évidence fournissent une clef pour expliquer sa dépendance chirale vers le point physique. Les résultats pour le moment magnétique et axial, les fractions d'impulsion et d'hélicité portées par les quarks, ne présentent pas d'effets de discrétisation ni de volume fini significatifs. Aux masses de pions considérées, leurs valeurs montrent une déviation par rapport aux valeurs expérimentales, leur comportement chiral n'exhibant pas la courbure prédite par les perturbations chirales qui permettrait de résoudre ce désaccord apparent
Understanding the structure of the nucleon from Quantum ChromoDynamics is one of the greatest challenges of hadronic physics. Only lattice QCD allows to determine numerically the values of the observables from ab-initio principles. This thesis aims to study the nucleon form factors and the first moments of partons distribution fnctions by using a discretized action with twisted mass fermions. As a main advantage, the discretization effects are suppressed at first order in the lattice spacing. In addition, the set of simulations allows a good control of the systematical errors. After reviewing the computation technics, the results obtained for a wide range of parameters are presented, with lattice spacings varying from 0. 0056 fm to 0. 089 fm, spatial volumes from 2. 1 up to 2. 7 fm and several pion masses in the range of 260-470 MeV. The vector renormalization constant was determined in the nucleon sector with improved precision. Concerning the electric charge radius, we found a finite volume effect that provides a key towards an explanation of the chiral dependence to the physical point. The results for the magnetic moment, the axila charge, the magnetic and axial charge radii, the momentum and spin fractions carried by the quarks show no dependence on the lattice spacing nor volume. In our range of pion masses, their values show a deviationfrom the experimental values. Their chiral behaviour do not exhibit the curvature predicted by the chiral perturbation theory which could explain the apparent discrepancy
Estilos ABNT, Harvard, Vancouver, APA, etc.
45

Nasserdine, Mohamed M'Madi. "Mesure de la distribution du champ en chambre réverbérante par la théorie des perturbations : application à l'étude des directions d'arrivée". Thesis, Paris Est, 2015. http://www.theses.fr/2015PESC1026/document.

Texto completo da fonte
Resumo:
Ce travail porte sur les techniques de mesure des champs en cavité électromagnétique et plus précisément en chambre réverbérante. En raison de la perturbation induite sur la distribution du champ au sein d'une cavité résonante par la présence d'un objet, les techniques de mesure de champ classiques utilisant une antenne souffrent d'une précision limitée. Par conséquent, nous proposons une nouvelle technique de mesure de la distribution du champ électrique basée sur la théorie des perturbations. Elle consiste à mesurer les variations de la fréquence de résonance de la cavité pour chaque position de l'élément perturbateur introduit dans la cavité, puis à en déduire la variation de l'amplitude du champ électrique. Le choix de la forme de l'objet perturbateur, de ses dimensions et de son matériau constitutif est effectué à partir des résultats des simulations et des mesures dans un cas canonique, de façon à adapter le banc de mesure au cas étudié. Cette technique de mesure est ensuite appliquée avec succès au cas d'une chambre réverbérante équipée d'un brasseur de modes, ainsi qu'à des mesures de champ à l'intérieur d'un boitier inséré dans la cavité. Cette approche a permis, via un post-traitement basé sur l'utilisation de l'algorithme MUSIC, de déterminer avec une grande précision les directions d'arrivée des champs dans la chambre réverbérante
This work deals with field measurement techniques in large electromagnetic enclosures namely reverberation chambers. Due to the perturbation of the field distribution within a resonant cavity due to the presence of an introduced object, conventional field measurement techniques employing an antenna suffer from a limited accuracy. Therefore we propose a new measurement technique of the electric field distribution based on the perturbation theory; it consists of a measure of the cavity resonant frequency variation when displacing a small perturbing object within the cavity, and leads to the electric field distribution. The choice of the perturbing object shape, dimension and material is discussed with the help of simulation and measurement results in a canonical case in order to adapt the measurement setup to the studied case. This technique is then successfully employed in a reverberation chamber equipped with a mode stirrer, as well as to measure the field within a metallic box placed in the cavity. Using a post-processing based on MUSIC algorithm, this approach has permitted to determine accurately the field directions-of-arrival in the reverberation chamber
Estilos ABNT, Harvard, Vancouver, APA, etc.
46

Boucher, Guillaume. "Biphoton Frequency-Correlations Engineering and Measurement with a Semiconductor Microcavity". Sorbonne Paris Cité, 2016. http://www.theses.fr/2016USPCC071.

Texto completo da fonte
Resumo:
Ce travail porte sur l'ingénierie et la caractérisation des propriétés temps-fréquence de paires de photons générées par une source semiconductrice. Ce dispositif utilise la conversion paramétrique à température ambiante pour émettre des paires de photons se propageant dans des directions opposées et aux longueurs d'onde télécom. Une microcavité intégrée à la source permet d'augmenter l'efficacité de l'interaction nonlinéaire par résonance du champ de pompe transverse. Nous présentons la théorie de la conversion paramétrique dans cette source et nous montrons comment les propriétés spatiales et spectrales du faisceau de pompe influencent les propriétés des photons, en particulier leur degré d'intrication en fréquence, permettant un ingénierie souple. La variété d'états pouvant être produits est illustrée à l'aide de l'amplitude spectrale jointe. Deux techniques permettant la caractérisation de l'intensité spectrale jointe ont été implémentées. La première est un spectrographe à photons uniques ; la seconde, basée sur la stimulation du processus de conversion paramétrique, a permis une amélioration dramatique de la résolution et du temps d'intégration. Les deux approches ont permis la démonstration de l'ingénierie des corrélations en fréquences en variant la taille et la courbure du faisceau de pompe. Des exemples d'états plus exotiques et une méthode pour caractériser leur fonction de Wigner chronocyclique sont étudiés théoriquement. La relation entre les propriétés temps-fréquence et le degré d'intrication en polarisation de la paire est aussi explorée
This work is focused on the engineering and characterization of the frequency-time properties of photon pairs generated with a semiconductor source. This device emits photons propagating in opposite directions at telecom wavelengths using spontaneous parametric down-conversion at room temperature. A microcavity integrated in the source allows the resonance of the transverse pump beam, enhancing the efficiency of the nonlinear interaction. We give a theoretical description of the down-conversion process in the source and we show how the spatial and spectral properties of the pump beam impact the properties of the photons, in particular their degree of entanglement in frequency allowing a versatile engineering. The variety of states that can be produced is illustrated using the Joint Spectral Amplitude. Two techniques allowing the characterization of the Joint Spectral Intensity have been implemented. The first one is a single photon spectrograph. The second one, based on the stimulation of the down-conversion process showed a dramatic improvement in terms of resolution and integration time. Both techniques allowed the demonstration of the frequency correlation engineering by varying the waist and curvature radius of the pump beam. Examples of more exotic states and a technique to characterize their chronocyclic Wigner function are theoretically investigated. The relationship between time-frequency properties and degree of entanglement in polarization of the biphoton is also explored
Estilos ABNT, Harvard, Vancouver, APA, etc.
47

Aubert, Flavien. "Étude conjointe par calculs ab-initio et analyse de la densité électronique du composé moléculaire (EDO-TTF)₂-PF₆ présentant une transition métal-isolant". Rennes 1, 2008. http://www.theses.fr/2008REN1S146.

Texto completo da fonte
Resumo:
Ce travail a consisté en l'étude conjointe par calculs ab-initio et analyse topologique de la densité électronique du sel organique à empilements ségrégués (EDO-TTF)2PF6 pour comprendre les mécanismes à l'origine de la transition métal-isolant que ce composé subit à 278K. Cette transition originale peut être photo-induite sur des échelles de temps ultra-court et présente de multiples aspects : instabilité de type Peierls, mise en ordre de charge peu commune du type "0 +1 +1 0" des tétramères d'EDO-TTF et mise en ordre (rotation) des ions PF6. A partir de calculs basés sur la fonctionnelle de la densité (DFT), nous avons pu étudier les structures électroniques dans les deux phases et, avec l'appui de l'analyse des points critiques de liaison intermoléculaires, établir un modèle type liaison forte ajusté sur les structures de bandes ab-initio. Ceci nous a permis de caractériser l'onde de densité de charge et de proposer un mécanisme de transition piloté par les interactions électrostatiques
During this work, we have investigated, using DFT calculation and topological analysis of the electron density, the metal to insulator phase transition occuring in the organic compound (EDO-TTF)2PF6. This phase transition takes place at 278K but can also be photo-induced on pico-second time scale. It also exhibits many different aspects of phase transition : Peierls like instability, exotic 0 +1 +1 0 charge ordering of EDO-TTF tetramers and orientational ordering of PF6 ions. Using high and low temperature band structure as well as bond critical points analysis we could fit a tight-binding model to ab-initio calculations from which we have been able to find and characterize the charge density wave and propose a transition mechanism governed by coulombic interactions
Estilos ABNT, Harvard, Vancouver, APA, etc.
48

Reymond, Georges-Olivier. "Etudes expérimentales d'atomes dans un piège dipolaire microscopique". Phd thesis, Université Paris Sud - Paris XI, 2002. http://tel.archives-ouvertes.fr/tel-00002178.

Texto completo da fonte
Resumo:
Les atomes sont des candidats intéressants pour l'information quantique, car leur neutralitée électrique devrait leur assurer un long temps de cohérence. Afin de pouvoir les manipuler un par un, nous avons choisi de les placer dans un piège dipolaire microscopique. Une analyse détaillée du nombre d'atomes piégés montre que celui-ci peut être compris entre 1 et 30, avec un réegime préférentiel de travail dans lequel les collisions inélastiques le limitent à un. Il est également possible de placer deux pièges dipolaires côte à côte, et donc de disposer de deux atomes, à quelques microns de distance. Dans le but d'intriquer ces deux atomes, il est important de connaître l'amplitude du mouvement des atomes piégés. Celle-ci se caractérise avec le paramètre de Lamb-Dicke, paramètre qui dépend des fréquences d'oscillation du potentiel dipolaire, mais aussi de la température des atomes. Ces deux grandeurs ont été mesurées expérimentalement, et montrent que le confinement est actuellement insuffisant. Il est donc nécessaire de refroidir les atomes davantage. Un autre champ d'investigation de cette expérience concerne le régime où le nombre d'atomes piégés est de l'ordre d'une trentaine. Nous avons alors démontré la possibilité d'évaporer le nuage atomique, et donc de le refroidir. Il devrait alors être possible d'obtenir des condensats de Bose-Einstein à très petit nombre d'atomes, et en régime de Lamb-Dicke.
Estilos ABNT, Harvard, Vancouver, APA, etc.
49

Bouhmaida, Nouzha. "Modélisation du potentiel électrostatique calcule a partir de la densité électronique de déformation X-X dans les cristaux moléculaires : application aux composés peptidiques". Nancy 1, 1993. http://www.theses.fr/1993NAN10288.

Texto completo da fonte
Resumo:
Cette étude est consacrée à la détermination de la densité électronique et du potentiel électrostatique à partir de mesures de diffraction X haute résolution. Elle est appliquée plus particulièrement au composé peptidique terbutyl co-proline-histidine-nhmethyle et une comparaison est faite avec d'autres molécules peptidiques étudiées au laboratoire (transactions aca, vol. 26). Le modèle de densité utilisé est celui de Hansen-Coppens, la formulation du potentiel électrostatique basé sur ce modèle est présentée (z. Naturforsch. 48a, 91-98) dans ce travail ainsi que l'ajustement du potentiel électrostatique par la méthode des moindres carrés de Householder. Les résultats concernant la densité électronique sont similaires aux études précédentes sur les groupements peptidiques communs. Nous avons montré que le potentiel électrostatique autour des mêmes groupements dépend de l'environnement. D'autre part le potentiel électrostatique aux alentours de la liaison hydrogène est très caractéristique. Supposant la densité électronique non perturbée par un changement de conformation moléculaire, nous avons montré que le groupement histidine présente le même potentiel électrostatique que celui donne par Stewart et Craven sur l'imidazole. L'ajustement du potentiel électrostatique pour la détermination de charges atomiques est excellent pour la contribution sphérique de la densité électronique, les charges obtenues sont pratiquement indépendantes de la conformation (acta cryst. A49, 781-789). La contribution de la densité de déformation non sphérique est plus délicate
Estilos ABNT, Harvard, Vancouver, APA, etc.
50

Bast, Radovan. "Quantum chemistry beyond the charge density". Université Louis Pasteur (Strasbourg) (1971-2008), 2008. https://publication-theses.unistra.fr/public/theses_doctorat/2008/BAST_Radovan_2008.pdf.

Texto completo da fonte
Resumo:
Cette thèse se concentre sur les calculs et la visualisation des propriétés moléculaires dans le cadre relativiste à quatre composantes. La théorie des réponses linéaire et quadratiquecombinée avec la théorie de la fonctionnelle de la densité (DFT) Kohn-Sham sont les outils principaux utilisés dans ce travail. Nous avons présenté la mise en oeuvre relativiste à quatre composantes des réponses linéaire et quadratique dans des systèmes à couche fermée dans le cadre de la DFT dépendant du temps avec la contribution de la densité de spin non-colinéaire. Cette thèse contient les premières études Hartree-Fock relativiste à quatre composantes des contributions électrofaibles de la non-conservation de la parité des paramètres spectraux de la résonance magnétique nucléaire. Nous avons introduit une approche visuelle des propriétés moléculaires au deuxième ordre statiques et dépendant de la fréquence dans l'espace physique à trois dimensions dans le cadre relativiste à quatre composantes. Nous avons démontré comment des perturbations statiques peuvent être imposées et visualisées en utilisant la méthode des perturbations finies
This thesis focuses on the calculation and visualization of molecular properties within the 4-component relativistic framework. Response theory together with density functional theory (DFT) within the Kohn-Sham approach are the main tools. The implementation of closed-shell linear and quadratic response functions within time-dependent DFT in the 4-component relativistic framework is presented with extensions that include contributions from the spin density. This thesis contains the first 4-component relativistic Hartree-Fock study of parity-violating effects on nuclear magnetic resonance parameters. An analytical real-space approach to frequency-dependent second-order molecular properties within the 4-component relativistic framework is introduced together with tools for the visualization of higher-order molecular properties based on the finite perturbation approach
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia