en
Doctoral thesis
Open access
English

Protocols for Semi-Device-Independent Quantum Information Processing

Imprimatur date2022-10-18
Defense date2022-10-17
Abstract

En théorie quantique de l’information, il existe différentes approches pour prouver la sécurité de protocoles d’échanges quantiques de clés ou de génération de nombres aléatoires. L’une d’entre elles est basée sur la description exacte et détaillée des systèmes quantiques utilisés pour implémenter les protocoles. La faiblesse de cette approche découle du fait qu’un modèle mathématique est au mieux une approximation du système physique implémenté et toutes les imprécisions peuvent être exploitées par un pirate. Cela motive l’utilisation d’une autre approche qui ne nécessite aucune description des systèmes quantiques utilisés et offre une sécurité maximale. Les systèmes quantiques sont considérés de manière abstraite comme des boîtes noires et les preuves de sécurités sont basées uniquement sur la statistique générée par ces boîtes noires. La réalisation expérimentale de cette approche est très compliquée à mettre en place, car ce sont des expériences à la pointe de la recherche qui ne peuvent pas être reproduites à grande échelle. Dans cette thèse, je me concentre sur une méthode à mi-chemin entre la méthode nécessitant une description exacte des systèmes quantiques et celle qui considère les systèmes quantiques comme des boîtes noires. Le but principal est d’avoir une expérience facilement réalisable à grande échelle tout en garantissant un niveau de sécurité élevé. Je présente une famille de protocoles d’échanges quantique de clés dont la sécurité est basée sur l’hypothèse que les états quantiques préparés par Alice ont un produit scalaire borné; et que les mesures de Bob ne sont pas caractérisées et donc invulnérables à tous les types d’attaques. La faisabilité des protocoles proposés est démontrée par une expérience. Je m’intéresse à la génération de nombres aléatoires en utilisant le paradoxe d’Einstein-Podolsky-Rosen et de l’optique quantique en variables continues. La faisabilité du protocole est démontré avec des données expérimentales préexistantes. Les preuves de sécurités pour les protocoles d’échanges quantiques de clés et de génération de nombres aléatoires reposent sur des optimisations semi-définies positives. Plus précisément, pour les protocoles d’échanges quantiques de clés la preuve de sécurité est basées sur une hiérarchie de relaxations d’optimisations semi-définies positives. J’utilise les symétries du problème, afin de gagner du temps de calcul. Pour le protocole de génération de nombres aléatoires, la borne supérieure sur la certification de l’aléa est une optimisation semi-définie positive. J’ai également symétrisé la hiérarchie de Navascuès-Pironio-Acìn pour dériver des certificats analytiques sous la forme de somme de carrés totale pour des inégalités de Bell.

fre
Research group
Citation (ISO format)
IOANNOU, Marie Adrienne. Protocols for Semi-Device-Independent Quantum Information Processing. 2022. doi: 10.13097/archive-ouverte/unige:165542
Main files (1)
Thesis
accessLevelPublic
Secondary files (1)
Identifiers
186views
162downloads

Technical informations

Creation12/06/2022 9:28:00 AM
First validation12/06/2022 9:28:00 AM
Update time03/16/2023 10:10:04 AM
Status update03/16/2023 10:10:02 AM
Last indexation02/01/2024 9:16:13 AM
All rights reserved by Archive ouverte UNIGE and the University of GenevaunigeBlack