FR3134202A1 - procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé - Google Patents

procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé Download PDF

Info

Publication number
FR3134202A1
FR3134202A1 FR2301372A FR2301372A FR3134202A1 FR 3134202 A1 FR3134202 A1 FR 3134202A1 FR 2301372 A FR2301372 A FR 2301372A FR 2301372 A FR2301372 A FR 2301372A FR 3134202 A1 FR3134202 A1 FR 3134202A1
Authority
FR
France
Prior art keywords
quantum
game
quantum device
score
inputs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2301372A
Other languages
English (en)
Inventor
Boris BOURDONCLE
Pierre-Emmanuel EMERIAU
Shane Mansfield
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quandela
Original Assignee
Quandela
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quandela filed Critical Quandela
Priority to PCT/EP2023/058478 priority Critical patent/WO2023187168A1/fr
Publication of FR3134202A1 publication Critical patent/FR3134202A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)

Abstract

La présente invention concerne un procédé de génération et de certification simultanées de nombres aléatoires à l’aide d’un dispositif quantique D, qui admet un ensemble d’entrées et un ensemble de sorties, et qui produit de manière probabiliste une sortie à partir de l’ensemble de sorties lors de la réception d’une entrée à partir de l’ensemble d’entrées. Le procédé comprend une première phase comprenant la définition de plusieurs paramètres, et une seconde phase comprenant l’exécution d’un protocole qui produit une séquence de bits, le protocole échouant si w ⩽ S_x^σ, ou réussissant et certifiant le fait que la séquence de bits comporte une entropie minimale positive même en présence d’information auxiliaire quantique. L’invention concerne également un système de mise en œuvre de ce procédé.

Description

procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé DOMAINE TECHNIQUE DE L’INVENTION
L’invention concerne un procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique. L’invention concerne également un système de mise en œuvre de ce procédé.
CONTEXTE DE L’INVENTION
Les nombres aléatoires jouent un rôle clé dans de nombreuses applications, des simulations numériques aux jeux en passant par la cryptographie. Les propriétés attendues d’une source aléatoire dépendent de son objectif, et les standards les plus élevées sont généralement destinées aux applications cryptographiques. Dans ce cas, le terme « aléatoire » fait référence à l’imprévisibilité - aucune information sur la sortie de la source ne peut être obtenue avant sa génération - et à la confidentialité - aucune information sur la sortie ne peut être obtenue par une écoute clandestine, y compris après sa génération. La mécanique quantique nous offre non seulement la possibilité de concevoir des sources répondant à ces critères (voir référence [1]), mais aussi la possibilité d’évaluer la production d’entropie même sans description exacte du fonctionnement interne de la source, grâce à son caractère non local (voir référence [2]) ou, plus généralement, contextuel (voir références [3–5]). En effet, la garantie de l’échantillonnage de certains nombres à partir d’un ensemble contextuel de distributions de probabilité, appelé comportement ou modèle empirique, suffit à certifier qu’ils sont imprévisibles, indépendamment de la description physique du dispositif qui les a produits. Ceci constitue la base de la génération d’aléa indépendante du dispositif (en anglais : device-independent randomness generation DIRG), ou de la génération d’aléa certifiée (voir référence [6]).
Par ailleurs, la capacité supplémentaire de traitement des informations rendue possible par les informations quantiques rend les écoutes clandestines potentielles plus puissantes lorsqu’il s’agit de prédire les résultats d’un processus quantique.
Cela motive le besoin de primitives cryptographiques dont la sécurité est prouvée même en présence d’information auxiliaire quantique (voir référence [7]).
La génération DIRG nous permet de générer des nombres aléatoires avec des dispositifs non caractérisés ou non fiables même en présence d’information auxiliaire quantique, mais ces dispositifs ne sont pas entièrement exempts de pré-requis, car pour garantir qu’un comportement est contextuel, certaines prémisses doivent être vérifiées. En particulier, la (non)contextualité est généralement définie pour les comportements qui respectent la condition généralisée de non-signal (voir référence [3]), qui nécessite que certains ensembles de distributions de probabilité dans le comportement se marginalisent en distributions identiques (nous omettons le terme « généralisé » ci-après). Cette condition est motivée par le principe physique selon lequel les informations ne peuvent pas se propager plus vite que la lumière, et devrait donc être parfaitement satisfaite lorsqu’un test de contextualité est effectué avec plusieurs dispositifs spatialement séparés et utilisés à l’infini, mais elle ne peut pas être satisfaite par une génération DIRG pratique, parce que le comportement est estimé avec des statistiques finies et que la séparation spatiale, bien que réalisable en laboratoire lorsque le but est de démontrer l’existence de corrélations non locales (voir les références [8 – 10]), ne peut pas être une option viable pour un dispositif de traitement d’informations à usage commercial.
Dans ces travaux, nous abordons la question suivante : comment pouvons-nous certifier la génération de caractère aléatoire de manière indépendante du dispositif à l’aide d’un dispositif pratique à petite échelle, où la condition généralisée de non-signal n’est pas remplie, de la diaphonie se produit entre les composants physiques du dispositif ?
Nous notons que la condition de non-signal n’est de toute façon pas vérifiée par les comportements qui sont construits à partir des fréquences observées, même en l’absence de diaphonie, du fait de l’effet de statistiques finies. Il existe des moyens simples de résoudre ce problème (voir référence [11]). Ici, nous étudions le scénario où la signalisation ("signalling" en anglais) n’est pas simplement attribuée à des effets statistiques.
Par rapport à certains travaux antérieurs motivés par la même question (voir référence [12]), et s’appuyant sur des résultats plus récents sur les protocoles indépendants du dispositif en présence d’informations auxiliaires quantiques (voir référence [13]) et sur la relation entre la fraction contextuelle (voir référence [14]) et la fraction de signal (voir référence [15]), nous :
• fournissons des bornes analytiques générales reliant le caractère aléatoire certifiable et le flux d’information entre les composants ;
• proposons une méthode empirique pour évaluer le flux d’information via la fraction de signal et la hiérarchie Navascués-Pironio-Acín (NPA) ;
• utilisons ce rapport entre le caractère aléatoire et la signalisation pour obtenir une borne inférieure sur la min-entropie produite par un protocole DIRG certifié même en présence d’information auxiliaire quantique ;
• mettons en œuvre ce protocole sur une puce photonique et l’exécutons pendant 94.5 h, générant ainsi 7 210 000 bits aléatoires certifiés.
Le but de l’invention est de proposer un procédé et un système améliorés pour la certification de la génération de nombres aléatoires quantiques.
À cet effet, l’invention concerne un procédé de génération et de certification simultanées de nombres aléatoires à l’aide d’un dispositif quantique D, qui admet un ensemble d’entrées et un ensemble de sorties, et qui produit de façon probabiliste une sortie de l’ensemble de sorties lors de la réception d’une entrée de l’ensemble des entrées, le procédé comprenant les phases suivantes :
i. une première phase comprenant la définition des paramètres suivants :
• un paramètre de dépendance σ, qui est une quantité positive quantifiant le flux d’information maximum pouvant se produire entre les composants d’un dispositif quantique ou non quantique en raison d’interférence non désirée entre les composants, ou diaphonie (‘crosstalk’ en anglais),
• un jeuGgénérique non local ou contextuel compatible avec le dispositif quantiqueD, c’est-à-dire admettant les mêmes ensemble d’entrées et ensemble de sorties, caractérisé par :
- une distribution de probabilité sur l’ensemble des entrées,
- une fonction scoreV, qui prend la valeur de 0 ou 1 pour toute paire d’entrée et de sortie donnée,
et pour lequel nous pouvons également calculer :
- une cohérencek, qui est la valeur maximum sur les sorties de la somme sur les entrées de la fonction scoreV,
- un scorewobtenu en jouant au jeuGà l’aide du dispositif quantiqueD,
• un nombre n d’entrées admises par le dispositif quantiqueDet par le jeuG,
• un score classique S_cl^σ, qui est le score maximum pour le jeuGpouvant être atteint par tout dispositif local ou non contextuel, qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeuGet qui a un paramètre de dépendance σ, qui est tel que S_cl^σ ⩽ (k + (n-k)*σ) / n,
• une entrée spécifique appelée entrée singulariséex, où le score maximum atteignable par tout dispositif quantique ou non quantique qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeuG, qui présente un paramètre de dépendance σ et qui est déterministe pour l’entrée singulariséexest appelé « score avec entrée singularisée » S_x^σ, et est tel que S_x^σC^σ dans le cas de jeux non-locaux avec entrée binaire,
ii. une seconde phase comprenant l’exécution d’un protocole qui produit une séquence de bits, dans lequel le protocole :
• échoue siw ⩽S_x^σ,
• ou réussit et certifie que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique.
Grâce à l’invention, nous pouvons quantifier et prendre en compte les imperfections du dispositif physique, montrant que la sécurité peut être rétablie si les imperfections se situent dans nos seuils calculés.
En particulier, l’invention permet de mettre en œuvre un générateur de nombres aléatoires quantiques certifié sur un seul petit dispositif photonique.
Les nombres aléatoires sont une ressource indispensable pour, entre autres : les jeux, les paris, les simulations numériques, l’échantillonnage statistique et les protocoles cryptographiques. Selon l’application considérée, différentes normes de sécurité peuvent être nécessaires.
L’invention atteint le niveau le plus sécurisé, car elle est indépendante du dispositif (‘device-independent’ en anglais) et sécurisée contre les écoutes clandestines potentielles les plus puissantes. En tant que telle, elle peut être utilisée pour n’importe laquelle de ces applications. Il faut cependant garder à l’esprit qu’elle se réalise au prix taux de génération d’aléa moindre. Pour une utilisation nécessitant un caractère aléatoire faible mais rapide, d’autres méthodes devraient être plus appropriées.
Notre protocole et sa mise en œuvre pourraient être utilisés pour fournir des nombres aléatoires basés sur le cloud à des utilisateurs distants. Dans ce cas, la sécurité de la séquence sera limitée par la sécurité de la connexion entre le dispositif et l’utilisateur. Le dispositif peut également être intégré dans d’autres dispositifs grâce à sa petite taille.
Pour certaines applications, la mise en œuvre nécessite un cryostat externe, car certains composants nécessitent une température de 4 K pour fonctionner. Ainsi, le besoin de cryostats rend le dispositif plus adapté à une utilisation en combinaison avec d’autres dispositifs nécessitant une température froide.
L’invention permet d’améliorer un protocole existant pour certifier qu’une séquence de nombres est produite de manière imprévisible. Le protocole est basé sur la contextualité quantique sur une puce photonique. Cependant, l’invention peut également s’intégrer plus généralement dans tout autre protocole de certification de caractère aléatoire quantique basé sur la violation d’inégalités de Bell . Elle permet à l’utilisateur de prendre en compte les imperfections inhérentes à toute mise en œuvre physique d’un tel protocole. Ces imperfections constitueraient des failles de sécurité pour les méthodes de certification préexistantes.
Selon d’autres aspects avantageux mais non obligatoires de l’invention, un tel procédé peut incorporer une ou plusieurs des caractéristiques suivantes :
- Le paramètre de dépendance est pris comme la solution à un problème d’optimisation appelé « fraction de signal restreinte quantique », qui calcule la distance entre le comportement d’entrée-sortie estimé du dispositif quantique D et l’ensemble de corrélations d’entrée-sortie caractérisées par un niveau donné de la hiérarchie Navascues-Pironio-Acin de problèmes semi-définis positifs.
- Le protocole est configuré comme suit :
i. dans une première phase, nous définissons les paramètres suivants :
• le jeu G, à n entrées et k-cohérent,
• le dispositif quantique D compatible avec le jeu G,
• l’entrée spécifique x appelée « paire d’entrées singularisée »,
• un seuil de score χ, qui est un nombre réel de l’intervalle [0, 1],
• une probabilité de test q, qui est un nombre réel de l’intervalle [0, 1],
• une longueur de sortie N, qui est un nombre entier positif,
• un niveau l de la hiérarchie NPA, qui est un nombre entier positif ;
• une table ê correspondant à un comportement estimé du dispositif quantique D, qui possède des parties correspondant à des entrées et des sorties, et qui est initialement mise à zéro,
• une estimation de score c, qui est une estimation du score atteint par le dispositif quantique D pour le jeu G, qui est un nombre réel de l’intervalle [0,1], et qui est initialement mis à zéro,
ii. dans la seconde phase :
• nous répétons les étapes suivantes N fois :
- nous choisissons t dans l’intervalle [0,1] selon la distribution (q, 1-q)
- si t = 1 (« tour de jeu »), nous jouons au jeu G à l’aide du dispositif quantique D, enregistrons l’entrée et la sortie dans la partie correspondante de la table ê, nous ajoutons le score du jeu G à l’estimation du score c,
- si t = 0 (« tour de génération »), alors nous entrons l’entrée singularisée x dans le dispositif quantique D et enregistrons la sortie,
• nous calculons la fraction de signal de la table ê au niveau L de la hiérarchie NPA, notée SF_l,
• si c / (qN) − SF_l.(2^n − k) / 2^n ⩽ χ, alors le protocole échoue ; sinon, il réussit.
- Le jeu non local est le jeu CHSH, qui est tel que n = 4 et k = 3.
L’invention concerne également un système de mise en œuvre de ce procédé, comprenant un dispositif quantique.
Selon d’autres aspects avantageux mais non obligatoires de l’invention, un tel système peut incorporer une ou plusieurs des caractéristiques suivantes :
- Le système comprend une source de photons uniques basé sur une boîte quantique (‘quantum dot’ en anglais).
- Le système comprend une puce photonique.
- La puce photonique comprend des séparateurs de faisceau et des déphaseurs thermo-optiques, et les entrées du dispositif quantique D correspondent au choix des paramètres des déphaseurs.
- Le système comprend des détecteurs de photons, et les sorties du dispositif quantique D correspondent à des événements de détection de photons.
- Le système comprend un logiciel de service cryptographique intégrant une interface utilisateur et un module de traitement de données. L’interface utilisateur est configurée pour recevoir une requête d’un utilisateur pour obtenir une clé cryptographique et transmettre une clé cryptographique cryptée au client. Le module de traitement de données est en communication avec le dispositif quantique D, configuré pour transmettre une requête au dispositif quantique D pour recevoir une séquence de bits aléatoire, puis tester la séquence de bits pour certifier le fait que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique, puis en cas de validation du test, générer une clé cryptographique cryptée à partir de la séquence de bits, puis transmettre la clé cryptographique cryptée à l’utilisateur via l’interface utilisateur.
- Le système comprend un module de stockage de séquences de bits contenant une entropie minimale positive même en présence d’information auxiliaire quantique, précédemment certifiées grâce au dispositif quantique D.
DESCRIPTION BRÈVE DES DESSINS
L’invention sera maintenant expliquée en correspondance avec les figures annexées, et à titre illustratif, sans restreindre l’objet de l’invention. Dans les figures annexées :
est une représentation schématique d’un protocole DIRG suivi d’une extraction d’aléa.
est une formule montrant la borne inférieure sur la min-entropie des sorties de notre protocole, lorsque ce protocole réussit.
est une représentation détaillée du système expérimental, comprenant un laser de pompe, une source de photons uniques et une puce photonique (puce QRNG).
est une représentation schématique du système expérimental, permettant d’effectuer le test de Bell photonique sur puce avec boucle de rétroaction.
est une représentation schématique de l’étalonnage requis avant l’exécution du protocole de génération aléatoire.
est une représentation schématique de l’exécution du protocole de génération aléatoire.
est un organigramme de la mise en œuvre expérimentale du protocole de vérification ponctuelle QRNG.
DESCRIPTION DETAILLEE DE QUELQUES MODES DE REALISATION
SECTION I. BORNE INFÉRIEURE POUR LA MIN-ENTROPIE DES JEUX CONTEXTUELS RÉALISTES
Dans cette section, nous fournissons le cadre théorique que nous utilisons pour certifier le caractère aléatoire basé sur des corrélations contextuelles sans séparation spatiale. Après avoir défini le cadre, nous montrons comment dériver une relation générale entre la quantité de communication et la quantité d’aléa. Nous expliquons ensuite comment la quantité de communication peut être estimée et montrons comment utiliser cette relation dans un protocole de génération aléatoire indépendante du dispositif dérivé par Miller et Shi (voir référence [13]).
Paramètres pour DIRG basé sur la contextualité
Le scénario minimal pour observer la non localité est le suivant : deux agents (fictifs), Alice et Bob, effectuent chacun des mesures respectivement étiquetées x ∈ X et y ∈ Y sur une particule et obtiennent des résultats de mesure respectivement étiquetés a ∈ A et b ∈ B. Si les corrélations entre les sorties de mesure conditionnées aux choix de mesure, décrites par les distributions conditionnelles e_xy sur A×B, respectent les conditions de non-signal de [Math 1] ci-dessous et sont non locales, le ou les agents peuvent en déduire certaines propriétés sur les mesures et sur les particules qui sont valables même si les systèmes sous-jacents n’ont pas été correctement ou entièrement caractérisés.
[Math 1]
(1)
Dans le langage plus général de la contextualité, cette configuration est décrite par un scénario de mesure , où Z représente l’ensemble des mesures pouvant être effectuées par le ou les agents, Mreprésente l’ensemble des contextes etOreprésente l’ensemble des résultats de mesure possibles. Un contexteC ∈ Mest un sous-ensemble de Z composé de mesures compatibles, c’est-à-dire de mesures pouvant être effectuées conjointement. Dans notre cas, la paire de mesures pour un contexte donné peut ne pas être parfaitement compatible à cause de la diaphonie. Nous définissons quand même les mêmes contextes que dans le scénario idéal, c’est-à-dire sans diaphonie, et nous tenons compte de l’imperfection au niveau du comportement. Cela signifie que des ensembles de mesures « compatibles » (dans notre définition) peuvent entraîner des comportements qui ne sont pas compatibles, c’est-à-dire qui ne respectent pas la condition de non-signal.
Une instance spécifique du scénario est décrite de manière similaire par un comportement{e C } C et les conditions de non-signal se généralisent par contexte (voir par ex. la référence [14]). Par exemple, le scénario Clauser-Horne-Shimony-Holt (CHSH) (voir référence [16]) que nous mettons en œuvre dans la section II peut être décrit comme suit :
Z = {x1, x2, y1, y2}, (2)
M= {{x1, y1}, {x1, y2}, {x2, y1}, {x2, y2}}, (3)
O = {0, 1}. (4)
Si un comportement e satisfait les conditions de non-signal, nous écrivonseNS; La fraction contextuelle CF définie dans [14] est un programme linéaire qui caractérise la contextualité : sie ∈ NS, e est contextuel si et seulement si CF(e) > 0.
Score maximal dans des jeux contextuels réalistes
Un test de Bell, ou jeu non local, associé à un scénario non local donné est caractérisé par une distribution p(x, y) et une fonction de score V : (A, B,X,Y) → {0, 1} : en recevant les questions x et y, distribuées selon p(x, y) et qui définissent ensemble une formule propositionnelle, Alice et Bob donnent les réponses a et b, qui constituent une affectation pour la formule, et ils gagnent si la formule est satisfaite ; ce qui correspond à V (a, b, x, y) = 1. Par exemple, la fonction de score du jeu CHSH est :
V (a, b, x, y) = 1 si a ⊕ b = x · y, (5)
0 sinon.
La formulation générale d’un jeu associé à un scénario de contextualité se trouve dans la référence [14], annexe E. Dans la suite de cette description, nous utiliserons indifféremment les termes « test de Bell » et « jeu non local/contextuel ». Le score atteint par un comportement pour un jeu donné est donc :
[Math 6]
(6)
Nous définissons, comme dans la référence [13] :
[Math 7]
(7)
qui est le score maximum pouvant être atteint par un comportement local ou non contextuel et
[Math 8]
(8)
qui est le score maximum pouvant être atteint par un comportement sans signal déterministe sur la paire d’entrées ( , ), appelée « paire d’entrée singularisée». Suivant la référence [17], nous appelons n le nombre de formules propositionnelles (qui est égal à |X |× |Y|, ou plus généralement à |M|) et k la cohérence du jeu, c’est-à-dire le nombre maximum de formules qui ont une attribution satisfaisante conjointe. Pour le jeu CHSH, C = 0,75, n = 4 et k = 3.
Afin de prendre en compte des jeux réalistes où les conditions de non-signal ne sont pas satisfaites, nous modifions les programmes C et en prenant en compte une quantité σ ∈ [0, 1] que nous appellerons paramètre de dépendance . Soit :
[Math 9]
(9)
et :
[Math 10]
(10)
Nous pouvons maintenant dériver une borne supérieure sur ces quantités qui nous permettra de certifier la génération de caractères aléatoires intrinsèques dans un jeu contextuel.
Proposition 1. Soit p et V une distribution sur les entrées et une fonction de score pour un jeu contextuel k-cohérent. Alors :
[Math 11]
(11)
Proposition 2. Soit p et V une distribution sur les entrées et une fonction de score pour un jeu contextuel à n joueurs avec entrées binaires. Alors :
[Math 12]
(12)
I.C. Choix du paramètre de dépendance
Dans l’approche indépendante du dispositif, l’élément clé pour examiner le caractère aléatoire intrinsèque associé à un comportement e pour un scénario de mesure donné sont ses décompositions acceptables en modèle à variables cachées (HVM). Un HVM pour e est décrit par un ensemble de variables cachées {λ} ∈ Λ distribué selon une distribution p(λ), et par les comportements associés {hλ}, qui sont définis pour le même scénario de mesure. Le comportement e est dit réalisable par le HVM si
[Math 13]
(13)
De plus, on dit que le HVM est acceptable si les {hλ} sont considérés comme admissibles selon notre description du scénario. Par exemple, si une expérience est réalisée de manière séparée dans l’espace, les {hλ} doivent chacun appartenir à NS ; si nous supposons la validité de la mécanique quantique, les {hλ} devraient avoir une description quantique. Nous affirmons qu’un HVM a un paramètre de dépendance σ si :
[Math 14]
(14)
Sur le plan opérationnel, nous pouvons considérer le HVM comme la description la plus précise du ou des dispositifs qu’une personne tierce pourrait avoir. En particulier, cette description pourrait être plus précise que la description connue des utilisateurs. Garantir une borne inférieure sur le caractère aléatoire produit dans une expérience de Bell revient donc à trouver le pire HVM pour les utilisateurs, c’est-à-dire le HVM le plus favorable pour une personne tierce, c’est-à-dire celui qui lui donne le plus grand pouvoir de prédiction.
Dans la mise en œuvre que nous décrivons dans la section II ci-après, nous supposons que l’expérience obéit aux lois de la mécanique quantique, mais qu’une certaine quantité d’informations peut circuler du sous-système A vers le sous-système B, et vice versa, à cause de la diaphonie entre les composants. Cela signifie que les HVM acceptables doivent être quantiques mais peuvent avoir un paramètre de dépendance σ, pour un σ qui peut être caractérisé de deux manières :
(i) par une caractérisation partielle en amont des dispositifs qui permet aux utilisateurs de supposer une certaine limite sur le flux d’informations entre les composants ;
(ii) par une estimation à la volée basée sur les statistiques des entrées et des sorties recueillies lors du test de Bell.
L’approche (i) rend le protocole semi-dépendant du dispositif, car une certaine description des dispositifs est nécessaire. L’approche (ii) est plus proche de l’indépendance des dispositifs,car les informations sont dérivées des statistiques de l’interaction de l’utilisateur avec les dispositifs uniquement. Elle nécessite cependant encore une hypothèse cruciale : que le paramètre de dépendance observé sur le comportement estimé reflète
la dépendance de paramètres se produisant au niveau des HVM, ou du moins qu’ils soient connectés (nous pourrions par exemple accepter tous les HVM avec un paramètre de dépendance deux fois plus grand que celui observé empiriquement). Des observations similaires sur la relation entre les paramètres qui sont observés au niveau empirique et les paramètres qui sont acceptés au niveau HV, et sur l’exigence des dispositifs pour qu’une telle relation soit valide, ont été faites par exemple dans les références [12, 18].
Nous suivons l’approche (ii) ici et associons σ à la fraction de signal observée au niveau empirique. Nous appelons SFℓ la distance entre le comportement estimé ê et l’ensemble quantique pour notre scénario de mesure, que nous approximons au eniveau de la hiérarchie Navascues-Pironio-Acίn (NPA) (références [19, 20]) :
[Math 15]
(15)
Lorsque ℓ = 0, SFℓ est égal à la fraction de signal SF, SFℓ augmente avec ℓ, par définition, σ ≥ SF, et σ ≥ SFℓ pour tout ℓ si nous supposons que la mécanique quantique est valide. Ici, nous choisissons de prendre
σ = SFℓ (16)
pour un certain ℓ, et nous fixons ℓ = 3 dans la section II.
Protocole DIRG avec un dispositif de petite taille
Être capable d’associer le score dans un jeu contextuel à une quantité d’aléa est la question centrale de l’approche DIRG. Un test de Bell nécessite de sélectionner des bases de mesure aléatoirement afin d’obtenir des résultats de mesure aléatoires, de sorte que, dans le cadre DI, produire des nombres aléatoires nécessite d’utiliser des nombres aléatoires. Cependant, les caractères aléatoires des entrées et des sorties sont de natures différentes : les premiers peuvent être produits publiquement, tandis que les seconds restent privés. Pour cette raison, nous pouvons parler de « génération aléatoire ». Nous pouvons également comparer la quantité de caractères aléatoires dans l’entrée et dans la sortie, auquel cas nous utiliserions le terme « expansion du caractère aléatoire » (DIRE). Voir la référence [21] où cet argument a été formulé pour la première fois.
Il existe différentes manières de définir des fonctions qui associent un tel score à la quantité d’aléa contenue dans les sorties, appelées probabilité de deviner (références [22, 23]), courbe de taux (référence [13]) ou fonctions de compromis min (référence 24]). Une fois qu’un protocole de DIRG a été défini, une preuve de sécurité doit être dérivée, qui fournit une borne inférieure sur la min-entropie des sorties conditionnées aux entrées ainsi qu’à toute information potentiellement disponible à une tierce personne (voir la référence [25] pour les définitions de la min-entropie conditionnée à de l’information quantique et de sa version lissée). Ces informations dites auxiliaires peuvent se limiter à des informations classiques ou être des informations quantiques.
Dans ce travail, nous adaptons le protocole de génération/ d’expansion aléatoire décrit dans la référence [13], dont la preuve de sécurité est valide même en présence d’information auxiliaire quantique et peut être utilisée à la fois pour les jeux non locaux et contextuels. La borne inférieure sur la min-entropie nous permet donc d’utiliser un extracteur d’aléa, qui, dans notre cas, devrait être valide contre l‘information auxiliaire quantique (références [26, 27]), car la borne détermine approximativement le nombre de bits uniformément aléatoires et non corrélés à l’information auxiliaire détenue par une tierce personne pouvant être extraits des sorties (référence [22]).
La décrit l’ensemble du processus. Un protocole DIRG suivi d’une extraction aléatoire. Le jeu se joue avec des entrées z et produit des sorties o. L’entropie min de O conditionnée au niveau de l’entrée et toute information annexe quantique potentielle disponible pour une écoute clandestine est limitée par l’intermédiaire de la preuve de sécurité ; ce qui nous permet d’utiliser des extracteurs de caractères aléatoires à l’épreuve quantique pour extraire une clé presque parfaite k dont la longueur est à peu près égale à M.
La modification que nous introduisons affecte la borne inférieure sur la min-entropie : grâce aux propositions 1 et 2, l’atteinte d’un score W lors du jeu avec la dépendance de paramètres σ équivaut à l’obtention d’un score W−σ(2^n−k) lors de la lecture avec une indépendance totale de paramètres.
Cela se reflète dans le protocole modifié décrit ci-après, adapté à partir de la référence [13]. Ce protocole est valable pour tout χ ≥ .
Arguments :
G : Un jeu non-local avec entrées binaires et une entrée singularisée C
N : Un entier positif (la longueur de la sortie)
q : Un entier positif de l’intervalle [0, 1] (la probabilit´e de test)
χ : Un entier positif de l’intervalle [0, 1] (le seuil du score)
l : Un entier positif (le niveau de la hiérarchie NPA)
Protocole :
1. Soit c une variable réelle initialis´ee `a 0, soit ê un tableau bi-dimensionnel indexé par les valeurs possibles d’entrées et de sorties dont toutes les cellules sont initialisées à 0.
2. Choisir un bit t Є{0, 1} selon la distribution (1-q, q).
3. Si t = 1 (“tour de jeu”), jouer à G, enregistrer l’entrée et la sortie dans ê, ajouter le score obtenu à c.
4. Si t = 0 (“tour de génération”), entrer C et enregistrer la sortie.
5. Les étapes 2 à 4 sont répétées (N-1) fois.
6. Calculer SF_l(ê).
7. Si c/(qN) - 2SF_l(ê)(|M|-k) < χ, le protocole échoue. Sinon, il réussit.
La montre la borne inférieure de l’entropie min des sorties de notre protocole (Éq. 17) qui est garantie lorsque le protocole réussit, qui est valable pour tout ε ∈[0, 1]. Nous utilisons la dérivation de la référence [18], annexe G, pour obtenir des valeurs analytiques pour la notation asymptotique du théorème 6.9 dans la référence [13].
Comme la borne est non décroissante en χ, il est clair que, pour générer le plus de caractères aléatoires possible, χ doit être aussi grand que possible, tout en satisfaisant
[Math 18]
(18)
pour que le protocole n’échoue pas. En pratique, nous prenons donc l’égalité dans l’Éq. (18).
SECTION II. MISE EN ŒUVRE EXPÉRIMENTALE
Nous mettons en œuvre le protocole de vérification ponctuelle QRNG à l’aide d’une puce photonique comprenant deux qubits photoniques encodés par double rail. Le protocole est réalisé à l’aide de photons uniques générés par une boite quantique semi-conductrice.
II.A. Configuration expérimentale
La présente une représentation détaillée du système expérimental 1, tandis que la présente une représentation simplifiée de celui-ci. La montre l’étalonnage requis avant l’exécution du protocole. La montre le protocole de génération aléatoire lui-même.
Sur la , le système 1 comprend un laser de pompe, deux lames de quart d’onde Q, deux lames de demi-onde H, un polariseur P, un séparateur de faisceau polarisant PBS, un obturateur motorisé MS, des filtres passe-bande BP.
Le laser de pompe femtoseconde avec une fréquence d’impulsion 1/τ ≈ 79 MHz est formé avec une configuration de filtrage spectral 4f autour de 924 nm à une largeur spectrale de Δω. La fréquence des impulsions est ensuite doublée et envoyée à l’émetteur de photons unique. La polarisation d’excitation est contrôlée avec les premiers H et Q. Les photons uniques émis et la pompe résiduelle sont envoyés vers un étage de filtrage constitué de trois filtres passe-bande BP, rejetant la pompe résiduelle et transmettant les photons uniques. Le train de photons résultant est envoyé vers PBS servant de séparateur de faisceau symétrique grâce aux seconds Q et H et au polariseur P. Les sorties du PBS sont envoyées vers des collimateurs et la configuration est par la suite entièrement fibrée. L’une de ces sorties introduit un retard fibré τ, qui permet de synchroniser les photons entrant dans la puce QRNG. Les sorties de la puce sont connectées au SNSPD et les temps d’arrivée des photons sont traités par un module d’étiquetage temporel. Les lignes grises en pointillés indiquent que les éléments de la configuration sont automatisés pour mettre en œuvre le protocole QRNG.
Des photons uniques à 925,16 nm sont générés par une source de photons uniques Quandela reposant sur un point quantique InAs intégré dans une cavité. Une tension de l’ordre de -1,5 V est appliquée au point, de sorte que la raie d’émission soit en résonance avec la cavité. La source est pompée en utilisant le schéma d’excitation assistée par phonon acoustique longitudinal (voir références [28–31]) à environ 924 nm et une largeur spectrale de 0,6 nm. La pompe est un laser femtoseconde à verrouillage de mode avec un taux de répétition de 79,08 MHz, correspondant à une durée τ ≈ 12,6 ns entre deux impulsions consécutives. Les impulsions sont ensuite mises en forme avec une configuration de filtrage spectral 4f pour assurer un pompage étroit optimal de la source.
Pour augmenter la fréquence finale de l’expérience, la fréquence d’impulsions est doublée à l’aide d’un interféromètre Mach-Zehnder (MZI) fibré avec une ligne à retard d’environ τ/2 sur un bras. Les impulsions d’excitation sont ensuite envoyées à la source de photons. Les photons uniques et la pompe résiduelle sont envoyés à une étape de filtrage composée de trois filtres passe-bande en guirlande et d’un étalon Fabry-Perot (FSR 204 pm et finesse 14 à 925 nm, 59 ± 1 % de transmission de photon unique, utilisés pour l’amélioration de la pureté de la source).
La luminosité de la première lentille polarisée de notre source à photon unique s’élève à 24,7 ± 1,3 % et la luminosité du dispositif polarisé après l’étape de filtrage est mesurée à 8,3 ± 0,8 % ; ce qui correspond à une sortie de 13,0 ± 0,1 × 106 photons polarisés par seconde. Nous mesurons la pureté du photon unique g(2)(0) en envoyant le photon unique après l’étape de filtrage à un séparateur de faisceau 50:50, dont les sorties sont couplées à des détecteurs, et en enregistrant l’histogramme des arrivées simultanées de photons (coïncidences) au niveau des deux sorties (voir référence [32]). La pureté avec l’étalon est g(2)(0) ≈ 2,31 ± 0,03 % (brute, pas de correction de ligne de base).
Nous mesurons également l’indiscernabilité des photons en faisant d’abord chevaucher temporellement des photons successifs à l’aide d’un séparateur de faisceau polarisant en espace libre et d’une ligne à retard, puis en les injectant sur un séparateur de faisceau 50:50, dont les sorties sont couplées à des détecteurs, et en enregistrant l’histogramme des coïncidences au niveau des deux sorties. La visibilité de Hong-Ou-Mandel est de 93,09 ± 0,04 %, et en corrigeant par la pureté du photon, l’indiscernabilité du photon unique s’élève à 97,65 ± 0,06 % (voir référence [33]).
Afin d’injecter deux photons uniques simultanément dans la puce QRNG, nous utilisons une configuration de démultiplexage spatial probabiliste (80 ± 1 % de transmission). Les photons uniques sont divisés en deux chemins avec une probabilité de 50:50, dont l’un comporte une ligne à retard τ, assurant ainsi le chevauchement temporel au niveau du circuit photonique de deux photons uniques séparés par τ. Le chevauchement temporel est réussi lorsque le premier photon entre dans le long chemin et le second photon dans le court. L’indiscernabilité du degré de liberté de polarisation est assurée à l’aide de contrôleurs de polarisation fibrés sur chacun des deux chemins. La puce QRNG en verre de silice comprend des guides d’ondes écrits au laser et quatre déphaseurs thermo-optiques configurables (voir la section suivante pour les détails et le fonctionnement). La transmission optique de la puce est de 58 ± 1 % (moyenne au niveau des deux entrées utilisées). Sa sortie est envoyée à un détecteur de photon unique à nanofil supraconducteur (SNSPD, efficacité de détection de 70 %). Les temps d’arrivée des photons sont traités par un module de marquage temporel.
Par conséquent, la transmission totale de la configuration de la source aux détecteurs est de 2,7 % (luminosité de la source et efficacité des détecteurs incluses).
II.B. Puce QRNG
La puce QRNG utilise deux qubits codés à double rail : les modes 0Aet 1A(2 entrées et sorties supérieures : 1 et 2) font référence au premier qubit nommé « Alice » (A), les modes 0 B et 1 B (2 entrées et sorties inférieures : 3 et 4) font référence au second, nommé « Bob » (B). La puce connecte en guirlande 2 fonctions. La première partie de la puce génère un état intriqué.
Deux photons arrivant en même temps au niveau des entrées 1 et 3 initialisent la puce à l’état . L’état quantique s’écrit , mais en post-sélectionnant au niveau des détections simultanées de photons d’Alice et de Bob, cet état est projeté à l’état de Bell . Ainsi, la puce génère l’état intriqué avec la probabilité 1/2.
La partie aval de la puce permet à Alice et à Bob d’appliquer des opérations locales sur leur qubit respectif. En pratique, ceci est réalisé en appliquant des tensions sur des résistances chauffantes se trouvant sur la puce, jouant ainsi le rôle de déphaseurs thermo-optiques. Ils correspondent à une rotation autour de l’axe z dans la sphère de Bloch, suivie d’une rotation autour de l’axe y, le tout avec des angles de rotation configurables (mais des axes de rotation fixes). Nous notons les phases d’Alice parϕ Z (A) andϕ Y (A) , et les phases de Bob parϕ Z (B) andϕ Y (B ).
La chaleur produite par les résistances chauffantes d’Alice et de Bob se propage dans la puce. L’injection d’une diode laser continue dans la puce et la mesure des sorties à l’aide des photodiodes révèlent qu’il n’y a pas de diaphonie thermique mesurable entre les portes Z et Y, seulement entre les portes Z et entre les portes Y elles-mêmes.
II.C. Mise en œuvre expérimentale du protocole de vérification ponctuelle QRNG.
La est un organigramme de la mise en œuvre expérimentale du protocole de vérification ponctuelle QRNG. Les flèches continues représentent les actions effectuées au premier plan et les pointillées représentent les actions d’arrière-plan. Les principaux paramètres sont : N, le nombre de tours à effectuer, et q, la probabilité du test. Le protocole entre ensuite dans la boucle principale), qui comprend deux étapes : des tours de génération et un tour de test. Le nombre de tours de génération à acquérir à chaque itération de la boucle principale est déterminé par une distribution de probabilités géométriques du paramètre q. Chaque tour de génération consiste à mesurer une coïncidence entre Alice et Bob dans le contexte de génération (A0,B0), dont les résultats sont ensuite stockés. Une fois tous les tours de génération effectués, un contexte est choisi de manière aléatoire parmi (A0,B0), (A0,B1), (A1,B0) et (A1,B1), et une coïncidence est mesurée entre Alice et Bob dans ce nouveau contexte. Le résultat et le contexte de mesure sont stockés. À chaque changement de contexte de mesure, le protocole attend 250 ms pour que la stabilisation thermique soit atteinte. Lorsque le nombre de tours effectués nrounds (la somme de tous les tours de génération et de test jusqu’à présent) a atteint N, le protocole quitte la boucle principale et enregistre les données. Parallèlement aux cycles de génération, au fur et à mesure que l’interféromètre d’Alice forme un séparateur de faisceau 50:50, l’histogramme de corrélation temporelle des sorties d’Alice est enregistré et utilisé pour évaluer la visibilité HOM au fur et à mesure que le protocole progresse (zone de gauche). Toutes les 6 heures, les tensions utilisées pour mettre en œuvre les contextes sont réétalonnées (zone de droite). Pendant cette opération, le protocole est interrompu et le g(2)(0) est également mesuré.
Alice (resp. Bob) mesure 0 lorsqu’un photon est détecté dans le mode 0A(resp. 0B), et 1 lorsqu’un photon est détecté dans le mode 1A(resp. 1B). Une « coïncidence » entre Alice et Bob est une détection simultanée de photons par Alice et Bob.
Le protocole alterne entre des tours de génération et des tours de test. Un tour comprend la mesure d’une coïncidence, dont le résultat est stocké sous la forme 00, 01, 10 ou 11, où le premier bit décrit le résultat d’Alice et le second celui de Bob. Le protocole produit trois séquences binaires : les résultats du tour de génération, les résultats du tour de test et les contextes du tour de test. La chaîne binaire des résultats du cycle de génération représente la séquence de bits aléatoires avant l’extraction du caractère aléatoire. Les résultats et les contextes du tour de test sont utilisés pour remplir le modèle empirique de l’expérience. À partir de là, nous pouvons calculer le score CHSH et la fraction de signal.
Le contexte (A0,B0) a été utilisé pour les tours de génération. Il permet d’acquérir la visibilité HOM en parallèle, car la porte Y d’Alice sert de séparateur de faisceau symétrique dans cette configuration. Notez que pendant l’expérience,ϕz (A) = ϕz (B) = 0.
Une dérive de l’ordre de 0,25 mrad/h est observée pourϕ Y (A) et ϕ Y (B) en utilisant les mêmes tensions, donc les tensions que nous utilisons pour mettre en œuvre les phases correspondantes pour chaque contexte de mesure avec les résistances chauffantes sont calculées au début de l’acquisition du nombre aléatoire, puis pendant toutes les 6 heures de fonctionnement. En conséquence, les phases sont restées confinées dans un intervalle de 3 mrad autour des phases cibles pendant une durée de près de 100 heures.
Le taux de coïncidence prévu entre Alice et Bob est le suivant :
158 × 106(taux de création de photons)
× (0,0266)2(transmission de configuration totale)
× 1/4 (chevauchement temporel)
× 1/2 (post-sélection de l’état)
= 14 000 ± 300 s−1
Le taux de coïncidence mesuré est d’environ 14 200 ± 600 s-1. Compte tenu du temps d’attente, le taux de traitement des tours de protocole attendu à partir du taux de coïncidence mesuré est d’environ 7 300 ± 300 s−1 ; ce qui est en bon accord avec le taux mesuré de 7 300 s−1.
II.D. Résultats expérimentaux
Nous enregistrons une acquisition de 2,4 × 109tours en une seule passe de 94,5 h en suivant le protocole de vérification ponctuelle. La probabilité de test étant de 1,343 × 10-4, le nombre de tours de test effectués est de 322 794. Le score du jeu CHSH calculé à partir des tours de test est de 2,685 et la fraction de signal est de 0,5 % ; ce qui nous a permis d’extraire 7,21 × 106bits aléatoires à l’aide de l’extracteur de hachage aléatoire de la matrice Toeplitz. Pour cette expérience, le taux de génération est donc de 21,2 bits/s.
CONCLUSIONS
Les corrélations non locales ou contextuelles sont intrinsèquement non-déterministes et peuvent donc être utilisées pour générer des nombres aléatoires de manière certifiée, c’est-à-dire même à l’aide d’un dispositif non fiable. Il peut toutefois exister un décalage entre les exigences imposées au dispositif (comme, dans le cas d’un test de Bell, l’absence de flux d’informations entre les parties concernées) et sa mise en œuvre expérimentale.
Dans le cadre de l’invention, nous utilisons une relation qui quantifie le compromis entre la quantité de contextualité et la quantité de communication pour dériver une limite sur le score maximum réalisable d’un test de Bell mis en œuvre sans séparation spatiale. Nous incorporons cette limite dans un protocole de certification du caractère aléatoire avec les normes de sécurité les plus élevées : les nombres obtenus sont garantis de manière indépendante du dispositif et en présence d’information auxiliaire quantique. Notre résultat fournit une méthode générale pour la génération de caractères aléatoires indépendante du dispositif sur un dispositif petite taille. Nous mettons en œuvre ensuite ce protocole sur une puce photonique. À notre connaissance, il s’agit de la première mise en œuvre d’un protocole de certification de caractères aléatoires sur une puce photonique intégrée.
BIBLIOGRAPHIE
[1] M. Herrero-Collantes et JC Garcia-Escartin, « Quantum random number generators, » Review of Modern Physics, vol. 89, p. 015004, février 2017.
[2] N. Brunner, D. Cavalcanti, S. Pironio, V. Scarani et S.Wehner, « Bell non locality, » Review of Modern Physics, vol. 86, p. 419–478, avril 2014.
[3] S. Abramsky et A. Brandenburger, « The sheaf-theoretic structure of non-locality and contextuality, » New Journal of Physics, vol. 13, p. 113036, novembre 2011.
[4] A. Cabello, S. Severini et A. Winter, « Graph-theoretic approach to quantum correlations, » Phys. Rev. Lett., vol. 112, p. 040401, janvier 2014.
[5] A. Acίn, T. Fritz, A. Leverrier et AB Sainz, « A combinatorial approach to nonlocality and contextuality, » Communications in Mathematical Physics, vol. 334, no2, p. 533–628, 2015.
[6] A. Acίn et L. Masanes, « Certified randomness in quantum physics, » Nature, vol. 540, no7632, p. 213–219, 2016.
[7] D. Gavinsky, J. Kempe, I. Kerenidis, R. Raz et R. de Wolf, « Exponential separations for one-way quantum communication complexity, with applications to cryptography, » dans Actes du trente-neuvième symposium annuel de l’ACM sur Théorie de l’informatique, STOC ‘07, (New York, NY, États-Unis), pp. 516–525, Association for Computing Machinery, 2007.
[8] B. Hensen, H. Bernien, AE Dréau, A. Reiserer, N. Kalb, MS Blok, J. Ruitenberg, RFL Vermeulen, RN Schouten, C. Abellán, W. Amaya, V. Pruneri, MW Mitchell, M. Markham, DJ Twitchen, D. Elkouss, S. Wehner, TH Taminiau et R. Hanson, « Loophole free bell inequality violation using electron spins separated by 1.3 kilometres, » Nature, vol. 526, no7575, p. 682–686, 2015.
[9] M. Giustina, MAM Versteegh, S. Wengerowsky, J. Handsteiner, A. Hochrainer, K. Phelan, F. Steinlechner, J. Kofler, J.-A. Larsson, C. Abellán, W. Amaya, V. Pruneri, MW Mitchell, J. Beyer, T. Gerrits, AE Lita, LK Shalm, SW Nam, T. Scheidl, R. Ursin, B. Wittmann et A. Zeilinger, « Significant-loopholefree test of bell’s theorem with entangled photons, » Phys. Rev. Lett., vol. 115, p. 250401, 2015.
[10] LK Shalm, E. Meyer-Scott, BG Christensen, P. Bierhorst, MA Wayne, MJ Stevens, T. Gerrits, S. Glancy, DR Hamel, MS Allman, KJ Coakley, SD Dyer, C. Hodge, AE Lita, VB Verma, C. Lambrocco, E. Tortorici, AL Migdall, Y. Zhang, DR Kumor, WH Farr, F. Marsili, MD Shaw, JA Stern, C. Abell´an, W. Amaya, V. Pruneri, T. Jennewein, MW Mitchell, PG Kwiat, JC Bienfang, RP Mirin, E. Knill et SW Nam, « Strong loophole-free test of local realism, » Phys. Rev. Lett., vol. 115, p. 250402, 2015.
[11] B. Bourdoncle, P.-S. Lin, D. Rosset, A. Acán et Y.-C. Liang, « Regularising data for practical randomness generation, » Quantum Science and Technology, vol. 4, no 2, p. 025007, 2019.
[12] J. Silman, S. Pironio et S. Massar, « Deviceindependent randomness generation in the presence of weak cross-talk, » Phys. Rev. Lett., vol. 110, p. 100504, mars 2013.
[13] C. A. Miller et Y. Shi, « Universal security for randomness,expansion from the spot-checking protocol, » SIAM Journal on Computing, vol. 46, no 4, p. 1304–1335, 2017.
[14] S. Abramsky, RS Barbosa et S. Mansfield, « Contextual fraction as a measure of contextuality, » Physical Review Letters, vol. 119, p. 050504, août 2017
[15] P.-E. Emeriau, S. Mansfield et D. Markham, « Corrected Bell and noncontextuality inequalities for realistic experiments. » en préparation.
[16] JF Clauser, MA Horne, A. Shimony et RA Holt, « Proposed experiment to test local hidden-variable theories, » Physical Review Letters, vol. 23, pp. 880–884, octobre 1969.
[17] S. Abramsky et L. Hardy, « Logical bell inequalities, » Phys. Rév. A, vol. 85, p. 062114, 2012.
[18] M. Um, Q. Zhao, J. Zhang, P. Wang, Y. Wang, M. Qiao, H. Zhou, X. Ma et K. Kim, « Randomness expansion secured by quantum contextuality, » Phys. Rév. appliquée, vol. 13, p. 034077, 2020.
[19] M. Navascués, S. Pironio et A. Acίn, « Bounding the set of quantum correlations, » Phys. Rev. Lett., vol. 98, p. 010401, 2007.
[20] M. Navascués, S. Pironio et A. Acίn, « A convergent hierarchy of semidefinite programs characterizing the set of quantum correlations, » New Journal of Physics, vol. 10, no 7, p. 073013, 2008.
[21] S. Pironio et S. Massar, « Security of practice private randomness generation, » Physical Review A, vol. 87, p. 012336, janvier 2013.
[22] R. Konig, R. Renner et C. Schaffner, « The operational meaning of min- and max- entropy, » IEEE Transactions on Information Theory, vol. 55, no 9, pp. 4337–4347, 2009.
[23] A. Acίn, S. Massar et S. Pironio, « Randomness versus non locality and entanglement », Physical Review Letters, vol. 108, p. 100402, mars 2012.
[24] R. ArnonFriedman, F. Dupuis, O. Fawzi, R. Renner et T. Vidick, « Practical device-independent quantum cryptography via entropy accumulation, » Nature Communications, vol. 9, no 1, p. 459, 2018.
[25] R. Renner, Security of quantum key distrubtion. Thèse de doctorat, ETH Zurich, 2005
[26] A. De, C. Portmann, T. Vidick et R. Renner, « Trevisan’s extractor in the presence of quantum side information, » SIAM Journal on Computing, vol. 41, no 4, p. 915–940, 2012.
[27] X. Ma, F. Xu, H. Xu, X. Tan, B. Qi et H.-K. Lo, « Postprocessing for quantum random-number generators: Entropy evaluation and randomness extraction, » Phys. Rév. A, vol. 87, p. 062327, juin 2013.
[28] AM Barth, S. Lüker, A. Vagov, DE Reiter, T. Kuhn et VM Axt, « Fast and selective phonon-assisted state preparation of a quantum dot by adiabatic undressing, » Phys. Rév. B, vol. 94, p. 45306, juillet 2016.
[29] M. Cosacchi, F. Ungar, M. Cygorek, A. Vagov et VM Axt, « Emission-Frequency Separated High Quality Single-Photon Sources Enabled by Phonons, » Phys. Rev. Lett., vol. 123, p. 17403, juillet 2019.
[30] C. Gustin et S. Hughes, « Efficient Pulse-Excitation Techniques for Single Photon Sources from Quantum Dots in Optical Cavities, » Advanced Quantum Technologies, vol. 3, no 2, p. 1900073, 2020.
[31] S. E. Thomas, M. Billard, N. Coste, SC Wein, Priya, H. Ollivier, O. Krebs, L. Taza¨ırt, A. Harouri, A. Lemaitre, I. Sagnes, C. Anton, L. Lanco, N. Somaschi, JC Loredo et P. Senellart, « Bright Polarized Single- Photon Source Based on a Linear Dipole, » Physical Review Letters, vol. 126, p. 233601, juin 2021.
[32] R. Loudon, The Quantum Theory of Light. OUP Oxford, 2000.
[33] H. Ollivier, SE Thomas, SC Wein, IM de Buy Wenniger, N. Coste, JC Loredo, N. Somaschi, A. Harouri, A. Lemaitre, I. Sagnes, L. Lanco, C. Simon, C. Anton, O. Krebs et P. Senellart, « Hong-Ou-Mandel Interference with Imperfect Single Photon Sources, » Physical Review Letters, vol. 126, p. 63602, février 2021.

Claims (11)

  1. Procédé de génération et de certification simultanées de nombres aléatoires à l’aide d’un dispositif quantiqueD, qui admet un ensemble d’entrées et un ensemble de sorties, et qui produit de manière probabiliste une sortie à partir de l’ensemble de sorties lors de la réception d’une entrée à partir de l’ensemble d’entrées, le procédé comprenant les phases suivantes :
    1. une première phase comprenant la définition des paramètres suivants :
      • un paramètre de dépendance σ, qui est une quantité positive quantifiant le flux d’information maximum pouvant se produire entre les composants d’un dispositif quantique ou non quantique en raison d’interférence non désirée entre les composants,
      • un jeuGgénérique non local ou contextuel compatible avec le dispositif quantiqueD, c’est-à-dire admettant les mêmes ensemble d’entrées et ensemble de sorties, caractérisé par :
        • une distribution de probabilité sur l’ensemble des entrées,
        • une fonction de score V, qui prend une valeur 0 ou 1 pour toute paire donnée d’entrée et de sortie,
    et pour lequel nous pouvons également calculer :
    • une cohérencek, qui est la valeur maximum sur les sorties de la somme sur les entrées de la fonction de scoreV,
    • un scorewobtenu en jouant au jeuGà l’aide du dispositif quantiqueD,
    • un nombrend’entrées admises par le dispositif quantiqueDet par le jeuG,
    • un score classique S_cl^σ, qui est le score maximum pour le jeuGpouvant être atteint par tout dispositif local ou non contextuel, qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeuGet qui a un paramètre de dépendance σ, qui est tel queS_cl^σ ⩽(k + (n-k)*σ)/n,
    • une entrée spécifique appelée « entrée singularisée »x, où le score maximum atteignable par tout dispositif quantique ou non quantique qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeuG,qui présente un paramètre de dépendanceσet qui est déterministe sur l’entrée singulariséexest appelé « score avec entrée singularisé » S_x^σ, et est tel que S_x^σ ⩽ C_σdans le cas de jeux
      non-locaux avec entrées binaires,
    1. une seconde phase comprenant l’exécution d’un protocole qui produit une séquence de bits, dans lequel le protocole :
      • échoue siw⩽ S_x^σ,
      • ou réussit et certifie le fait que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique.
  2. Procédé selon la revendication 1, dans lequel le paramètre de dépendance est pris comme la solution optimale à un problème d’optimisation appelé « fraction de signal quantique », qui trouve la distance entre le comportement d’entrée-sortie estimé du dispositif quantiqueDet l’ensemble de corrélations d’entrée-sortie caractérisées par un niveau donné de la hiérarchie Navascues-Pironio-Acin de programmes semi-définis positifs.
  3. Procédé selon la revendication 1 ou 2, dans lequel le protocole est configuré comme suit :
    1. dans une première phase, nous définissons les paramètres suivants :
      • le jeuG,qui comportenentrées et estkcohérent,
      • le dispositif quantiqueDcompatible avec le jeuG,
      • l’entrée spécifiquexappelée « paire d’entrée singularisée »,
      • un seuil de scoreχ,qui est un nombre réel de l’intervalle [0, 1],
      • une probabilité de testq,qui est un nombre réel de l’intervalle [0, 1],
      • une longueur de sortieN,qui est un nombre entier positif,
      • un niveaulde la hiérarchie NPA, qui est un nombre entier positif ;
      • une tableêcorrespondant à un comportement estimé du dispositif quantiqueD,qui comporte des parties correspondant à des entrées et des sorties, et qui est initialement mise à zéro,
      • une estimation de scorec, qui est une estimation du score atteint par le dispositif quantiqueDpour le jeuG, qui est un nombre réel de l’intervalle [0,1], et qui est initialisé à zéro,
    2. dans la seconde phase :
      • nous répétons les étapes suivantesNfois :
        • nous choisissons t dans l’intervalle [0,1] selon la distribution (q, 1-q)
    • si t = 1 (« tour de jeu »), nous jouons au jeuGà l’aide du dispositif quantiqueD, enregistrons l’entrée et la sortie dans la partie correspondante du tableauêet ajoutons le score du jeuGà l’estimation du scorec,
    • si t = 0 (« tour de génération»), alors nous entrons l’entrée spécifique x dans le dispositif quantiqueDet enregistrons la sortie,
    • nous calculons la fraction de signal de la tableêau niveaulde la hiérarchie NPA, notéeSF_l,
    • sic/ (qN) −SF_l.(2^nk)/2^n ⩽ χ, alors le protocole échoue ; sinon il réussit.
  4. Procédé selon l’une quelconque des revendications 1 à 3, dans lequel le jeu non local est le jeu CHSH, qui est tel quen= 4 etk= 3.
  5. Système (1) de mise en œuvre du procédé selon l’une quelconque des revendications 1 à 4, comprenant un dispositif quantiqueD.
  6. Système (1) selon la revendication 5, comprenant une source de photons uniques à points quantiques.
  7. Système (1) selon l’une quelconque des revendications 5 ou 6, comprenant une puce photonique.
  8. Système (1) selon la revendication 7, dans lequel la puce photonique comprend des séparateurs de faisceau et des déphaseurs thermo-optiques, et dans lequel les entrées du dispositif quantiqueDcorrespondent au choix des paramètres des déphaseurs.
  9. Système (1) selon la revendication 5, 6 ou 7, comprenant des détecteurs de photons, et dans lequel les sorties du dispositif quantiqueDcorrespondent à des événements de détection de photons.
  10. Système (1) selon l’une des revendications 5 à 9, comprenant un logiciel de service cryptographique intégrant une interface utilisateur et un module de traitement de données,
    • où l’interface utilisateur est configurée pour recevoir une requête d’un utilisateur pour obtenir une clé cryptographique et transmettre une clé cryptographique cryptée au client
    • où le module de traitement de données est en communication avec le dispositif quantiqueD, configuré pour transmettre une requête au dispositif quantiqueDpour recevoir une séquence de bits aléatoire, puis tester la séquence de bits pour certifier le fait que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique, puis en cas de validation du test, générer une clé cryptographique cryptée à partir de la séquence de bits, puis transmettre la clé cryptographique cryptée à l’utilisateur via l’interface utilisateur.
  11. Système (1) selon l’une des revendications 5 à 10, comprenant un module de stockage de séquences de bits contenant une entropie minimale positive même en présence d’information auxiliaire quantique, précédemment certifiées grâce au dispositif quantiqueD.
FR2301372A 2022-03-31 2023-02-14 procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé Pending FR3134202A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2023/058478 WO2023187168A1 (fr) 2022-03-31 2023-03-31 Procede de generation et de certification simultanee de nombres sur puce photonique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2202937A FR3134203A1 (fr) 2022-03-31 2022-03-31 Procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé
FR2202937 2022-03-31

Publications (1)

Publication Number Publication Date
FR3134202A1 true FR3134202A1 (fr) 2023-10-06

Family

ID=83594073

Family Applications (2)

Application Number Title Priority Date Filing Date
FR2202937A Withdrawn FR3134203A1 (fr) 2022-03-31 2022-03-31 Procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé
FR2301372A Pending FR3134202A1 (fr) 2022-03-31 2023-02-14 procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR2202937A Withdrawn FR3134203A1 (fr) 2022-03-31 2022-03-31 Procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé

Country Status (1)

Country Link
FR (2) FR3134203A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019125733A1 (fr) * 2017-12-19 2019-06-27 Cambridge Quantum Computing Limited Amplification, génération ou certification de caractère aléatoire
WO2020226715A2 (fr) * 2019-02-07 2020-11-12 Board Of Regents, The University Of Texas System Génération de nombres aléatoires certifiés à l'aide d'un ordinateur quantique non sécurisé

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019125733A1 (fr) * 2017-12-19 2019-06-27 Cambridge Quantum Computing Limited Amplification, génération ou certification de caractère aléatoire
WO2020226715A2 (fr) * 2019-02-07 2020-11-12 Board Of Regents, The University Of Texas System Génération de nombres aléatoires certifiés à l'aide d'un ordinateur quantique non sécurisé

Non-Patent Citations (44)

* Cited by examiner, † Cited by third party
Title
A. ACINT. FRITZA. LEVERRIERAB SAINZ: "A combinatorial approach to non-locality and contextuality", COMMUNICATIONS IN MATHEMATICAL PHYSICS, vol. 334, no. 2, 2015, pages 533 - 628
A. ACLNL. MASANES: "Certified randomness in quantum physics", NATURE, vol. 540, no. 7632, 2016, pages 213 - 219
A. ACLNS. MASSARS. PIRONIO: "Randomness versus non locality and en-tanglement", PHYSICAL REVIEW LETTERS, vol. 108, March 2012 (2012-03-01), pages 100402
A. CABELLOS. SEVERINIA. WINTER: "Graph-theoretic approach to quantum cor-relations", PHYS. REV. LETT., vol. 112, January 2014 (2014-01-01), pages 040401
A. DEC. PORTMANNT. VIDICKR. RENNER: "Trevisan's extractor in the presence of quantum side information", SIAM JOURNAL ON COMPUTING, vol. 41, no. 4, 2012, pages 915 - 940
AM BARTHS. LÜKERA. VAGOVDE REITERT. KUHNVM AXT: "Fast and sélective phonon-assisted state préparation of a quantum dot by adiabatic undressing", PHYS. RÉV. B, vol. 94, July 2016 (2016-07-01), pages 45306
ANDREAS FYRILLAS ET AL: "Certified randomness in tight space", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 9 January 2023 (2023-01-09), XP091411068 *
ANTONIO AC\'IN ET AL: "Certified randomness in quantum physics", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 1 August 2017 (2017-08-01), XP080950813, DOI: 10.1038/NATURE20119 *
ARMIN TAVAKOLI ET AL: "Does violation of a Bell inequality always imply quantum advantage in a communication complexity problem?", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 2 July 2019 (2019-07-02), XP081388578 *
B. BOURDONCLEP.-S. LIND. ROSSETA. ACÂNY.-C. LIANG: "Regularising data for practical randomness génération", QUANTUM SCIENCE AND TECHNOLOGY, vol. 4, no. 2, 2019, pages 025007
B. HENSENH. BERNIENAE DRÉAUA. REISERERN. KALBMS BLOKJ. RUITENBERGRFL VERMEULENRN SCHOUTENC. ABELLÂN: "Loophole free bell inequality violation using électron spins separated by 1.3 ki-lometres", NATURE, vol. 526, no. 7575, 2015, pages 682 - 686
C. A. MILLERY. SHI: "Universal security for randomness,expansion from the spot-checking protocol", SIAM JOURNAL ON COMPUTING, vol. 46, no. 4, 2017, pages 1304 - 1335
C. GUSTINS. HUGHES: "Efficient Pulse-Excitation Techniques for Single Photon Sources from Quantum Dots in Optical Cavities", ADVANCED QUANTUM TECHNOLOGIES, vol. 3, no. 2, 2020, pages 1900073
CHEN-XI LIU ET AL: "Experimental realization of more quantum randomness generation based on non-projective measurement", JOURNAL OF PHYSICS B, ATOMIC MOLECULAR AND OPTICAL PHYSICS, INSTITUTE OF PHYSICS PUBLISHING, BRISTOL, GB, vol. 52, no. 14, 27 June 2019 (2019-06-27), pages 145501, XP020341581, ISSN: 0953-4075, [retrieved on 20190627], DOI: 10.1088/1361-6455/AB16A4 *
D. GAVINSKYJ. KEMPEI. KERENIDISR. RAZR. DE WOLF: "Actes du trente-neuvième symposium annuel de l'ACM sur Théorie de l'informatique", 2007, ASSOCIATION FOR COMPUTING MACHINERY, article "Exponential se-parations for one-way quantum communication complexity, with applications to cryptography", pages: 516 - 525
EMANUEL KNILL ET AL: "Quantum Randomness Generation by Probability Estimation with Classical Side Information", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 18 September 2017 (2017-09-18), XP080817173 *
H. OLLIVIERSE THOMASSC WEINIM DE BUY WENNIGERN. COSTEJC LOREDON. SOMASCHIA. HAROURIA. LEMAITREI. SAGNES: "Hong-Ou-Mandel Interférence with Imperfect Single Photon Sources", PHYSICAL REVIEW LETTERS, vol. 126, February 2021 (2021-02-01), pages 63602
J. SILMANS. PIRONIOS. MASSAR: "Deviceindependent randomness génération in the presence of weak cross-talk", PHYS. REV. LETT., vol. 110, March 2013 (2013-03-01), pages 100504
JF CLAUSERMA HORNEA. SHIMONYRA HOLT: "Proposed experiment to test local hidden-variable théories", PHYSICAL REVIEW LETTERS, vol. 23, October 1969 (1969-10-01), pages 880 - 884
JIANWEI WANG ET AL: "Integrated Photonic Quantum Technologies", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 5 May 2020 (2020-05-05), XP081659548, DOI: 10.1038/S41566-019-0532-1 *
LK SHALME. MEYER-SCOTTBG CHRISTENSENP. BIERHORSTMA WAYNEMJ STEVENST. GERRITSS. GLANCYDR HAMELMS ALLMAN: "Strong loophole-free test of local realism", PHYS. REV. LETT., vol. 115, 2015, pages 250402
M. COSACCHIF. UNGARM. CYGOREKA. VAGOVVM AXT: "Emission-Frequency Separated High Quality Single-Photon Sources Enabled by Phonons", PHYS. REV. LETT., vol. 123, July 2019 (2019-07-01), pages 17403
M. GIUSTINAMAM VERSTEEGHS. WENGEROWSKYJ. HANDSTEINERA. HOCHRAINERK. PHELANF. STEINLECHNERJ. KOFLERJ.-A. LARSSONC. ABELLÂN: "Significant-loopholefree test of bell's theorem with entangled photons", PHYS. REV. LETT., vol. 115, 2015, pages 250401
M. HERRERO-COLLANTESJC GARCIA-ESCARTIN: "Quantum random number generators", REVIEW OF MODEM PHYSICS, vol. 89, February 2017 (2017-02-01), pages 015004
M. NAVASCUÉSS. PIRONIOA. ACLN: "A convergent hierarchy of semidefinite programs characterizing the set of quantum corrélations", NEW JOURNAL OF PHYSICS, vol. 10, no. 7, 2008, pages 073013
M. NAVASCUÉSS. PIRONIOA. ACLN: "Bounding the set of quantum cor-relations", PHYS. REV. LETT., vol. 98, 2007, pages 010401
M. UMQ. ZHAOJ. ZHANGP. WANGY. WANGM. QIAOH. ZHOUX. MAK. KIM: "Randomness expansion secured by quantum contextuality", PHYS. RÉV. APPLIQUÉE, vol. 13, 2020, pages 034077
MANABENDRA NATH BERA ET AL: "Randomness in Quantum Mechanics: Philosophy, Physics and Technology", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 7 November 2016 (2016-11-07), XP081363988, DOI: 10.1088/1361-6633/AA8731 *
MATAJ PIVOLUSKA ET AL: "Device Independent Random Number Generation", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 23 February 2015 (2015-02-23), XP081331331, DOI: 10.2478/ASPRT-2014-0006 *
N. BRUNNERD. CAVALCANTIS. PIRONIOV. SCARANIS.WEHNER: "Bell non locality", REVIEW OF MODEM PHYSICS, vol. 86, April 2014 (2014-04-01), pages 419 - 478
P.-E. EMERIAUS. MANSFIELDD. MARKHAM, CORRECTED BELL AND NONCON-TEXTUALITY INEQUALITIES FOR REALISTIC EXPERIMENTS
PIRANDOLA S ET AL: "Advances in Quantum Cryptography", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 4 June 2019 (2019-06-04), XP081373072 *
R. ARNONFRIEDMANF. DUPUISO. FAWZIR. RENNERT. VIDICK: "Practical device-independent quantum cryptography via entropy accumulation", NATURE COMMUNICATIONS, vol. 9, no. 1, 2018, pages 459
R. KONIGR. RENNERC. SCHAFFNER: "The operational meaning of min- and max-entropy", IEEE TRANSACTIONS ON INFORMATION THEORY, vol. 55, no. 9, 2009, pages 4337 - 4347
R. LOUDON: "The Quantum Theory of Light", 2000, OUP OXFORD
R. RENNER: "Thèse de doctorat", 2005, ETH ZURICH, article "Security of quantum key distrubtion"
RUTVIJ BHAVSAR ET AL: "Improved device-independent randomness expansion rates from tight bounds on the two sided randomness using CHSH tests", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 23 May 2021 (2021-05-23), XP081954339 *
S. ABRAMSKYA. BRANDENBURGER: "The sheaf-theoretic structure of non-locality and contextuality", NEW JOURNAL OF PHYSICS, vol. 13, November 2011 (2011-11-01), pages 113036
S. ABRAMSKYL. HARDY: "Logical bell inequalities", PHYS. RÉV. A, vol. 85, 2012, pages 062114
S. ABRAMSKYRS BARBOSAS. MANSFIELD: "Contextual fraction as a measure of contextuality", PHYSICAL REVIEW LETTERS, vol. 119, August 2017 (2017-08-01), pages 050504
S. E. THOMASM. BILLARDN. COSTESC WEINPRIYA, H. OLLIVIERO. KREBSL. TAZA**IRTA. HAROURIA. LEMAITREI. SAGNES: "Bright Polarized Single- Photon Source Based on a Linear Dipole", PHYSICAL REVIEW LETTERS, vol. 126, June 2021 (2021-06-01), pages 233601
S. PIRONIOS. MASSAR: "Security of practice private randomness génération", PHYSICAL REVIEW A, vol. 87, January 2013 (2013-01-01), pages 012336
X. MAF. XUH. XUX. TANB. QIH.-K. LO: "Postprocessing for quantum random-number generators: Entropy évaluation and randomness extraction", PHYS. RÉV. A, vol. 87, June 2013 (2013-06-01), pages 062327, XP055439500, DOI: 10.1103/PhysRevA.87.062327
XIAO YUAN: "Interplay between Quantumness, Randomness, and Selftesting", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 2 March 2017 (2017-03-02), XP080753675 *

Also Published As

Publication number Publication date
FR3134203A1 (fr) 2023-10-06

Similar Documents

Publication Publication Date Title
Herrero-Collantes et al. Quantum random number generators
US11442698B2 (en) Quantum random number generators
Ma et al. Quantum random number generation
JP7264949B2 (ja) 量子乱数ジェネレータ
Xu et al. Experimental quantum key distribution with source flaws
US9306739B1 (en) Quantum key distribution protocol process
Erven et al. An experimental implementation of oblivious transfer in the noisy storage model
Adenier et al. Test of the no‐signaling principle in the Hensen loophole‐free CHSH experiment
Pappa et al. Experimental plug and play quantum coin flipping
Foletto et al. Experimental demonstration of sequential quantum random access codes
FR2955394A1 (fr) Circuit integre en silicium comportant une fonction physiquement non copiable, procede et systeme de test d&#39;un tel circuit
Foletto et al. Experimental test of sequential weak measurements for certified quantum randomness extraction
US20230291555A1 (en) Cryptographic systems and non-deterministic random number generators based on quantum systems
Rusca et al. Fast self-testing quantum random number generator based on homodyne detection
Grubel et al. Secure communications using nonlinear silicon photonic keys
Liu et al. Source-independent quantum random number generator against tailored detector blinding attacks
Joch et al. Certified random-number generation from quantum steering
Wang et al. Provably-secure quantum randomness expansion with uncharacterised homodyne detection
WO2023187168A1 (fr) Procede de generation et de certification simultanee de nombres sur puce photonique
FR3134202A1 (fr) procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé
Fyrillas et al. Certified randomness in tight space
Yu The improved quantum secret sharing protocol based on grover algorithm
Lijiong Randomness Extraction from Detection Loophole-Free Bell Violation with Continuous Parametric Down-Conversion
Iavich et al. Novel Quantum Random Number Generator with the Improved Certification Method
Xu Practical Issues in Quantum Cryptography

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20231222

PLFP Fee payment

Year of fee payment: 2