Enchevêtrement Quantique Et Information

Table des matières:

Enchevêtrement Quantique Et Information
Enchevêtrement Quantique Et Information

Vidéo: Enchevêtrement Quantique Et Information

Vidéo: Enchevêtrement Quantique Et Information
Vidéo: Intrication cosmique-enchevêtrement quantique (EN FRANÇAIS) 2024, Mars
Anonim

Navigation d'entrée

  • Contenu de l'entrée
  • Bibliographie
  • Outils académiques
  • Aperçu du PDF des amis
  • Informations sur l'auteur et la citation
  • Retour au sommet

Enchevêtrement quantique et information

Publié pour la première fois le 13 août 2001; révision de fond ven.22 févr.2019

L'intrication quantique est une ressource physique, comme l'énergie, associée aux corrélations non classiques particulières qui sont possibles entre des systèmes quantiques séparés. L'enchevêtrement peut être mesuré, transformé et purifié. Une paire de systèmes quantiques dans un état intriqué peut être utilisée comme canal d'information quantique pour effectuer des tâches informatiques et cryptographiques impossibles pour les systèmes classiques. L'étude générale des capacités de traitement de l'information des systèmes quantiques fait l'objet de la théorie de l'information quantique.

  • 1. Enchevêtrement quantique
  • 2. Exploiter l'enchevêtrement: téléportation quantique
  • 3. Informations quantiques
  • 4. Cryptographie quantique
  • 5. Calcul quantique
  • 6. Remarques interprétatives
  • Bibliographie
  • Outils académiques
  • Autres ressources Internet
  • Entrées connexes

1. Enchevêtrement quantique

En 1935 et 1936, Schrödinger a publié un article en deux parties dans les Proceedings of the Cambridge Philosophical Society dans lequel il a discuté et développé un argument d'Einstein, Podolsky et Rosen. L'argument Einstein-Podolsky-Rosen (EPR) a été, à bien des égards, le point culminant de la critique d'Einstein de l'interprétation orthodoxe de Copenhague de la mécanique quantique et a été conçu pour montrer que la théorie est incomplète. (Voir les entrées sur l'argument d'Einstein-Podolsky-Rosen dans la théorie quantique et l'interprétation de Copenhague de la mécanique quantique.) En mécanique classique, l'état d'un système est essentiellement une liste des propriétés du système - plus précisément, c'est la spécification d'un ensemble de paramètres à partir desquels la liste des propriétés peut être reconstruite:les positions et impulsions de toutes les particules composant le système (ou paramètres similaires dans le cas des champs). La dynamique de la théorie précise comment les propriétés changent en termes d'une loi d'évolution de l'état. Dans une lettre à Max Born, Wolfgang Pauli a caractérisé ce mode de description des systèmes physiques comme une idéalisation «d'observateur détaché» (voir The Born-Einstein Letters, Born, 1992; p. 218). Sur l'interprétation de Copenhague, une telle description n'est pas possible pour les systèmes quantiques. Au lieu de cela, l'état quantique d'un système doit être compris comme un catalogue de ce qu'un observateur a fait au système et de ce qui a été observé, et l'importance de l'état réside alors dans les probabilités qui peuvent être inférées (en termes de théorie) pour les résultats des éventuelles observations futures sur le système. Einstein a rejeté ce point de vue et a proposé une série d'arguments pour montrer que l'état quantique est simplement une caractérisation incomplète d'un système quantique. Les paramètres manquants sont parfois appelés «paramètres cachés» ou «variables cachées».

Il ne faut pas supposer que la notion d'Einstein d'une théorie complète incluait l'exigence que la théorie soit déterministe. Au contraire, il exigeait certaines conditions de séparabilité et de localité pour les systèmes composites constitués de systèmes de composants séparés: chaque système de composants séparément devrait être caractérisé par ses propres propriétés (son propre `` être-ainsi '', comme le disait Einstein - `` So-sein '' dans Allemand), et il devrait être impossible de modifier instantanément les propriétés d'un système distant (ou les probabilités de ces propriétés) en agissant sur un système local. Dans des analyses ultérieures, notamment dans l'argument de Bell pour la non-localité des corrélations quantiques, il est apparu que ces conditions, convenablement formulées comme des contraintes de probabilité,équivalent à l'exigence selon laquelle les corrélations statistiques entre systèmes séparés devraient être réductibles à des distributions de probabilité sur des causes communes (déterministes ou stochastiques) au sens de Reichenbach. (Voir les entrées sur le théorème de Bell et le principe de cause commune de Reichenbach.)

Dans l'article original de l'EPR, deux particules sont préparées à partir d'une source dans un certain état quantique `` pur '' du système composite (un état qui ne peut pas être exprimé comme un mélange ou une distribution de probabilité d'autres états quantiques purs, et ne peut pas être réduit à un état quantique pur de chaque particule séparément). Une fois les particules séparées, il existe des corrélations `` correspondantes '' entre les positions des deux particules et leurs impulsions: une mesure de la position ou de l'impulsion sur une particule particulière permettra de prédire, avec certitude, le résultat d'une mesure de position ou mesure de la quantité de mouvement, respectivement, sur l'autre particule. Ces mesures sont mutuellement exclusives: soit une mesure de position peut être effectuée, soit une mesure d'impulsion, mais pas les deux simultanément. La mesure ultérieure de l'élan, disons,après avoir établi une corrélation de position, ne donnera plus aucune corrélation dans l'impulsion des deux particules. Tout se passe comme si la mesure de position perturbait la corrélation entre les valeurs d'impulsion, et inversement. Mis à part cette particularité que l'une ou l'autre corrélation peut être observée, mais pas les deux pour la même paire de particules quantiques, les corrélations de position et de moment pour les particules quantiques sont exactement comme les corrélations classiques entre deux boules de billard après une collision. Les corrélations classiques peuvent être expliquées par une cause commune ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique.ne donnera plus aucune corrélation dans les impulsions des deux particules. Tout se passe comme si la mesure de position perturbait la corrélation entre les valeurs d'impulsion, et inversement. Mis à part cette particularité que l'une ou l'autre corrélation peut être observée, mais pas les deux pour la même paire de particules quantiques, les corrélations de position et de moment pour les particules quantiques sont exactement comme les corrélations classiques entre deux boules de billard après une collision. Les corrélations classiques peuvent être expliquées par une cause commune ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique.ne donnera plus aucune corrélation dans les impulsions des deux particules. Tout se passe comme si la mesure de position perturbait la corrélation entre les valeurs d'impulsion, et inversement. Mis à part cette particularité que l'une ou l'autre corrélation peut être observée, mais pas les deux pour la même paire de particules quantiques, les corrélations de position et de moment pour les particules quantiques sont exactement comme les corrélations classiques entre deux boules de billard après une collision. Les corrélations classiques peuvent être expliquées par une cause commune ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique. Mis à part cette particularité que l'une ou l'autre corrélation peut être observée, mais pas les deux pour la même paire de particules quantiques, les corrélations de position et de moment pour les particules quantiques sont exactement comme les corrélations classiques entre deux boules de billard après une collision. Les corrélations classiques peuvent être expliquées par une cause commune ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique. Mis à part cette particularité que l'une ou l'autre corrélation peut être observée, mais pas les deux pour la même paire de particules quantiques, les corrélations de position et de moment pour les particules quantiques sont exactement comme les corrélations classiques entre deux boules de billard après une collision. Les corrélations classiques peuvent être expliquées par une cause commune ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique.ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique.ou des «éléments de réalité» corrélés. L'argument de l'EPR est que la mécanique quantique est incomplète parce que ces causes communes ou éléments de réalité ne sont pas inclus dans la description de l'état quantique.

Voici comment Schrödinger a mis le puzzle dans la première partie de son article en deux parties (Schrödinger, 1935; p. 559):

Pourtant, puisque je peux prédire (x_1) ou (p_1) sans interférer avec le système n ° 1 et puisque le système n ° 1, comme un érudit dans un examen, ne peut pas savoir à laquelle des deux questions je vais à poser d'abord: il semble que notre savant soit prêt à donner la bonne réponse à la première question qui lui est posée, de toute façon. Par conséquent, il doit connaître les deux réponses; ce qui est une connaissance incroyable; indépendamment du fait qu'après avoir donné sa première réponse, notre savant est invariablement si déconcerté ou fatigué, que toutes les réponses suivantes sont «fausses».

Ce que Schrödinger a montré, c'est que si deux particules sont préparées dans un état quantique EPR, où il existe une corrélation correspondante entre deux grandeurs dynamiques `` canoniquement conjuguées '' (quantités comme la position et l'impulsion dont les valeurs suffisent à spécifier toutes les propriétés d'un système classique), alors il y a une infinité de quantités dynamiques des deux particules pour lesquelles il existe des corrélations d'appariement similaires: chaque fonction du couple canoniquement conjugué de la première particule correspond à la même fonction du couple canoniquement conjugué de la seconde particule. Ainsi (Schrödinger, p. 559) le système n ° 1 «ne connaît pas seulement ces deux réponses, mais un grand nombre d'autres, et cela sans aucune aide mnémotechnique, du moins avec aucune que nous connaissons».

Schrödinger a inventé le terme `` intrication '' pour décrire cette connexion particulière entre les systèmes quantiques (Schrödinger, 1935; p. 555):

Lorsque deux systèmes, dont nous connaissons les états par leurs représentants respectifs, entrent en interaction physique temporaire en raison de forces connues entre eux, et qu'après un temps d'influence mutuelle les systèmes se séparent à nouveau, alors ils ne peuvent plus être décrits de la même manière. façon comme avant, à savoir. en dotant chacun d'eux d'un représentant qui lui est propre. Je n'appellerais pas celui-là mais plutôt le trait caractéristique de la mécanique quantique, celui qui impose son départ total des lignes de pensée classiques. Par l'interaction, les deux représentants [les états quantiques] se sont enchevêtrés.

Il a ajouté (Schrödinger, 1935; p. 555):

Une autre façon d'exprimer la situation particulière est la suivante: la meilleure connaissance possible d'un tout n'inclut pas nécessairement la meilleure connaissance possible de toutes ses parties, même si elles peuvent être entièrement séparées et donc virtuellement capables d'être `` mieux connues '', c'est-à-dire, de posséder, chacun d'eux, un représentant qui lui est propre. Le manque de connaissances n'est en aucun cas dû au fait que l'interaction n'est pas suffisamment connue - du moins pas de la façon dont elle pourrait éventuellement être connue plus complètement - elle est due à l'interaction elle-même.

L'attention a été récemment appelée sur le fait évident mais très déconcertant que, même si nous limitons les mesures de démêlage à un système, le représentant obtenu pour l'autre système n'est en aucun cas indépendant du choix particulier des observations que nous sélectionnons à cet effet et qui en passant sont entièrement arbitraires. Il est plutôt inconfortable que la théorie permette à un système d'être orienté ou piloté dans l'un ou l'autre type d'état à la merci de l'expérimentateur bien qu'il n'y ait pas accès.

Dans la deuxième partie de l'article, Schrödinger a montré qu'un expérimentateur, par un choix approprié d'opérations effectuées sur un membre d'une paire enchevêtrée, éventuellement en utilisant des particules `` ancilla '' ou auxiliaires supplémentaires, peut `` orienter '' le deuxième système dans un mélange d'états quantiques, avec une distribution de probabilité qui dépend de l'état intriqué. Le deuxième système ne peut pas être dirigé dans un état quantique particulier au gré de l'expérimentateur, mais pour de nombreuses copies de la paire intriquée, l'expérimentateur peut contraindre l'état quantique du deuxième système à se trouver dans un ensemble d'états quantiques choisi, où ces les états sont corrélés avec les résultats possibles des mesures effectuées sur les systèmes appariés intriqués, ou les systèmes appariés plus les ancillas. Il a trouvé cette conclusion suffisamment troublante pour suggérer que l'enchevêtrement entre deux systèmes de séparation ne persisterait que sur des distances suffisamment petites pour que le temps mis par la lumière pour se déplacer d'un système à l'autre puisse être négligé, comparé aux périodes de temps caractéristiques associées à d'autres changements. dans le système composite. Il a émis l'hypothèse que pour de plus longues distances, les deux systèmes pourraient en fait être dans un mélange corrélé d'états quantiques déterminés par l'état intriqué. Il a émis l'hypothèse que pour de plus longues distances, les deux systèmes pourraient en fait être dans un mélange corrélé d'états quantiques déterminés par l'état intriqué. Il a émis l'hypothèse que pour de plus longues distances, les deux systèmes pourraient en fait être dans un mélange corrélé d'états quantiques déterminés par l'état intriqué.

La plupart des physiciens attribuaient les caractéristiques déroutantes des états quantiques intriqués à la vision inappropriée de «l'observateur détaché» d'Einstein de la théorie physique et considéraient la réponse de Bohr à l'argument de l'EPR (Bohr, 1935) comme justifiant l'interprétation de Copenhague. C'était malheureux, car l'étude de l'intrication a été ignorée pendant trente ans jusqu'à ce que John Bell reconsidère l'argument de l'EPR (Bell, 1964). Bell a examiné l'intrication dans des systèmes plus simples que l'exemple de l'EPR: correspondance des corrélations entre des quantités dynamiques à deux valeurs, telles que la polarisation ou le spin, de deux systèmes séparés dans un état intriqué. Ce que Bell a montré, c'est que les corrélations statistiques entre les résultats des mesures de quantités différentes convenablement choisies sur les deux systèmes sont incompatibles avec une inégalité dérivée des hypothèses de séparabilité et de localité d'Einstein - en fait de l'hypothèse que les corrélations ont une cause commune. Cette inégalité est maintenant connue sous le nom d'inégalité de Bell, et diverses inégalités liées peuvent être dérivées comme condition nécessaire pour des corrélations de causes classiques ou communes.

L'enquête de Bell a généré un débat permanent sur les fondements de la mécanique quantique. Une caractéristique importante de ce débat a été la confirmation que l'intrication peut persister sur de longues distances, faussant ainsi la supposition de Schrödinger de la désintégration spontanée de l'intrication lorsque deux particules intriquées se séparent. (L'enchevêtrement de photons dans l'espace libre a été confirmé dans des expériences entre les îles Canaries de La Palma et Tenerife, sur une distance de 143 km. Voir Herbst et al 2014.) Mais ce n'est que dans les années 1980 que les physiciens, informaticiens et cryptologues ont commencé à considérer les corrélations non locales des états quantiques intriqués comme un nouveau type de ressource physique non classique qui pourrait être exploitée, plutôt que comme un embarras pour la mécanique quantique à expliquer. Pour une discussion sur l'intrication - ce que c'est,pourquoi il est conceptuellement déroutant, et ce que vous pouvez en faire, y compris une simple preuve du théorème de Bell - voir le roman graphique Totally Random: Why Nobody Comprend Quantum Mechanics (A Serious Comic on Entanglement), Bub et Bub 2018. Pour plus d'informations de l'enchevêtrement en tant que ressource physique, y compris la mesure de l'enchevêtrement, et la manipulation et la purification de l'enchevêtrement par des opérations locales, voir «The Joy of Entanglement» de Popescu et Rohrlich dans Lo, Popescu et Spiller 1998, Nielsen et Chuang 2000, ou Bub 2016.et la manipulation et la purification de l'enchevêtrement par les opérations locales, voir «La joie de l'enchevêtrement» de Popescu et Rohrlich dans Lo, Popescu et Spiller 1998, Nielsen et Chuang 2000, ou Bub 2016.et la manipulation et la purification de l'enchevêtrement par les opérations locales, voir «La joie de l'enchevêtrement» de Popescu et Rohrlich dans Lo, Popescu et Spiller 1998, Nielsen et Chuang 2000, ou Bub 2016.

2. Exploiter l'enchevêtrement: téléportation quantique

Considérons à nouveau la réalisation de Schrödinger selon laquelle un état intriqué pourrait être utilisé pour diriger une particule distante dans l'un d'un ensemble d'états, avec une certaine probabilité. En fait, cette possibilité de «pilotage à distance» est encore plus dramatique que Schrödinger ne l'a démontré. Supposons qu'Alice et Bob partagent un état pur intriqué du type considéré par Bell, disons deux photons dans un état intriqué de polarisation, où Alice a en sa possession l'un des photons intriqués, et Bob a le deuxième photon apparié. Supposons qu'Alice reçoive un photon supplémentaire dans un état de polarisation inconnu (ket {u}), où la notation '(ket {})' désigne un état quantique. Il est possible pour Alice d'effectuer une opération sur les deux photons en sa possession qui transformera le photon de Bob en l'un des quatre états,selon les quatre résultats (aléatoires) possibles de l'opération d'Alice: soit l'état (ket {u}), soit un état qui est lié à (ket {u}) d'une manière définie. L'opération d'Alice enchevêtrent les deux photons en sa possession et démêle le photon de Bob, le dirigeant dans un état (ket {u ^ *}). Après qu'Alice ait communiqué le résultat de son opération à Bob, Bob sait soit que (ket {u ^ *}) = (ket {u}), ou comment transformer (ket {u ^ *}) à (ket {u}) par une opération locale. Ce phénomène est connu sous le nom de «téléportation quantique». Après la procédure de téléportation, l'état (ket {u}) reste inconnu d'Alice et de Bob.le diriger vers un état (ket {u ^ *}). Après qu'Alice ait communiqué le résultat de son opération à Bob, Bob sait soit que (ket {u ^ *}) = (ket {u}), ou comment transformer (ket {u ^ *}) à (ket {u}) par une opération locale. Ce phénomène est connu sous le nom de «téléportation quantique». Après la procédure de téléportation, l'état (ket {u}) reste inconnu d'Alice et de Bob.le diriger vers un état (ket {u ^ *}). Après qu'Alice ait communiqué le résultat de son opération à Bob, Bob sait soit que (ket {u ^ *}) = (ket {u}), ou comment transformer (ket {u ^ *}) à (ket {u}) par une opération locale. Ce phénomène est connu sous le nom de «téléportation quantique». Après la procédure de téléportation, l'état (ket {u}) reste inconnu d'Alice et de Bob.

Ce qui est extraordinaire dans ce phénomène, c'est qu'Alice et Bob ont réussi à utiliser leur état intriqué partagé comme un canal de communication quantique pour détruire l'état (ket {u}) d'un photon dans la partie d'Alice de l'univers et le recréer dans Bob fait partie de l'univers. Étant donné que l'état de polarisation linéaire d'un photon nécessite de spécifier une direction dans l'espace (la valeur d'un angle qui peut varier continuellement), sans un état intriqué partagé, Alice devrait transmettre une quantité infinie d'informations classiques à Bob pour que Bob puisse reconstruire l'état (ket {u}) précisément. La quantité d'informations classiques associées à une alternative binaire, représentée par 0 ou 1, où chaque alternative a une probabilité égale, est d'un chiffre binaire ou 'bit.'Pour spécifier un angle arbitraire en tant que décimal, il faut une séquence infinie de chiffres entre 0 et 9, ou une séquence infinie de 0 et 1 en notation binaire. Le résultat de l'opération d'Alice, qui a quatre résultats possibles avec une probabilité égale de 1/4, peut être spécifié par deux bits d'information classique. Remarquablement, Bob peut reconstruire l'état (ket {u}) sur la base de seulement deux bits d'informations classiques communiquées par Alice, apparemment en exploitant l'état intriqué comme un canal de communication quantique pour transférer les informations restantes. Pour plus de détails sur la téléportation quantique, voir Nielsen et Chuang 2000, ou l'article de Richard Josza «Quantum Information and its Properties» dans Lo, Popescu et Spiller 1998.qui a quatre résultats possibles avec une probabilité égale de 1/4, peut être spécifié par deux bits d'information classique. Remarquablement, Bob peut reconstruire l'état (ket {u}) sur la base de seulement deux bits d'informations classiques communiquées par Alice, apparemment en exploitant l'état intriqué comme un canal de communication quantique pour transférer les informations restantes. Pour plus de détails sur la téléportation quantique, voir Nielsen et Chuang 2000, ou l'article de Richard Josza «Quantum Information and its Properties» dans Lo, Popescu et Spiller 1998.qui a quatre résultats possibles avec une probabilité égale de 1/4, peut être spécifié par deux bits d'information classique. Remarquablement, Bob peut reconstruire l'état (ket {u}) sur la base de seulement deux bits d'informations classiques communiquées par Alice, apparemment en exploitant l'état intriqué comme un canal de communication quantique pour transférer les informations restantes. Pour plus de détails sur la téléportation quantique, voir Nielsen et Chuang 2000, ou l'article de Richard Josza «Quantum Information and its Properties» dans Lo, Popescu et Spiller 1998.apparemment en exploitant l'état intriqué comme un canal de communication quantique pour transférer les informations restantes. Pour plus de détails sur la téléportation quantique, voir Nielsen et Chuang 2000, ou l'article de Richard Josza «Quantum Information and its Properties» dans Lo, Popescu et Spiller 1998.apparemment en exploitant l'état intriqué comme un canal de communication quantique pour transférer les informations restantes. Pour plus de détails sur la téléportation quantique, voir Nielsen et Chuang 2000, ou l'article de Richard Josza «Quantum Information and its Properties» dans Lo, Popescu et Spiller 1998.

3. Informations quantiques

Formellement, la quantité d'informations classiques que nous gagnons, en moyenne, lorsque nous apprenons la valeur d'une variable aléatoire (ou, de manière équivalente, la quantité d'incertitude sur la valeur d'une variable aléatoire avant d'apprendre sa valeur) est représentée par une quantité appelée l'entropie de Shannon, mesurée en bits (Shannon et Weaver, 1949). Une variable aléatoire est définie par une distribution de probabilité sur un ensemble de valeurs. Dans le cas d'une variable aléatoire binaire, avec une probabilité égale pour chacune des deux possibilités, l'entropie de Shannon est d'un bit, représentant l'incertitude maximale. Pour toutes les autres probabilités - intuitivement, représentant des informations sur l'alternative la plus probable - l'entropie de Shannon est inférieure à un. Pour le cas d'une connaissance maximale ou d'une incertitude nulle sur les alternatives, où les probabilités sont 0 et 1,l'entropie de Shannon est nulle. (Notez que le terme `` bit '' est utilisé pour désigner l'unité de base de l'information classique en termes d'entropie de Shannon, et un système classique élémentaire à deux états considéré comme représentant les sorties possibles d'une source d'information classique élémentaire.)

Puisque l'information est toujours incarnée dans l'état d'un système physique, nous pouvons également penser à l'entropie de Shannon comme quantifiant les ressources physiques nécessaires pour stocker des informations classiques. Supposons qu'Alice souhaite communiquer des informations classiques à Bob via un canal de communication classique tel qu'une ligne téléphonique. Une question pertinente concerne la mesure dans laquelle le message peut être compressé sans perte d'informations, afin que Bob puisse reconstruire le message original avec précision à partir de la version compressée. Selon le théorème de codage source de Shannon ou le théorème de codage silencieux (en supposant une ligne téléphonique silencieuse sans perte d'informations), la ressource physique minimale requise pour représenter le message (effectivement, une limite inférieure sur la possibilité de compression) est donnée par l'entropie de Shannon de la source.

Que se passe-t-il si nous utilisons les états quantiques des systèmes physiques pour stocker des informations, plutôt que des états classiques? Il s'avère que les informations quantiques sont radicalement différentes des informations classiques. L'unité d'information quantique est le «qubit», représentant la quantité d'informations quantiques qui peuvent être stockées dans l'état du système quantique le plus simple, par exemple, l'état de polarisation d'un photon. Le terme est dû à Schumacher (1995), qui a prouvé un analogue quantique du théorème de codage silencieux de Shannon. (Par analogie avec le terme `` bit '', le terme `` qubit '' fait référence à l'unité de base d'information quantique en termes d'entropie de von Neumann, et à un système quantique élémentaire à deux états considéré comme représentant les sorties possibles d'un quantum élémentaire la source d'information.) Une quantité arbitrairement grande d'informations classiques peut être codée en un qubit. Ces informations peuvent être traitées et communiquées mais, en raison des particularités de la mesure quantique, il est possible d'accéder à un bit au plus. Selon un théorème de Holevo, l'information accessible dans une distribution de probabilité sur un ensemble d'états de qubit alternatifs est limitée par l'entropie de von Neumann, qui n'est égale à l'entropie de Shannon que lorsque les états sont orthogonaux dans l'espace des états quantiques, et est autrement inférieure à l'entropie de Shannon.l'information accessible dans une distribution de probabilité sur un ensemble d'états de qubit alternatifs est limitée par l'entropie de von Neumann, qui est égale à l'entropie de Shannon uniquement lorsque les états sont orthogonaux dans l'espace des états quantiques, et est autrement inférieure à l'entropie de Shannon.l'information accessible dans une distribution de probabilité sur un ensemble d'états de qubit alternatifs est limitée par l'entropie de von Neumann, qui est égale à l'entropie de Shannon uniquement lorsque les états sont orthogonaux dans l'espace des états quantiques, et est autrement inférieure à l'entropie de Shannon.

Alors que l'information classique peut être copiée ou clonée, le théorème quantique du «pas de clonage» (Dieks, 1982; Wootters et Zurek, 1982) affirme l'impossibilité de cloner un état quantique inconnu. Pour voir pourquoi, considérez comment nous pourrions construire un dispositif de copie classique. Une porte NOT est un dispositif qui prend un bit en entrée et produit en sortie soit un 1 si l'entrée est 0, soit un 0 si l'entrée est 1. En d'autres termes, une porte NOT est une porte à 1 bit qui retourne le bit d'entrée. Une porte contrôlée NON, ou porte CNOT, prend deux bits comme entrées, un bit de contrôle et un bit cible, et retourne le bit cible si et seulement si le bit de contrôle est 1, tout en reproduisant le bit de contrôle. Il y a donc deux entrées, la commande et la cible, et deux sorties: la commande, et soit la cible, soit la cible inversée, selon la valeur de la commande. Une porte CNOT fonctionne comme un copieur pour le bit de contrôle si le bit cible est mis à 0, car la sortie du bit cible est alors une copie du bit de contrôle: l'entrée 00 produit la sortie 00 et l'entrée 10 produit la sortie 11 (ici le premier bit est la commande et le deuxième bit est la cible). Dans la mesure où l'on peut considérer une mesure comme une simple opération de copie, une porte CNOT est le paradigme d'un appareil de mesure classique. Imaginez Alice équipée d'un tel appareil, avec contrôle d'entrée et de sortie et fils cibles, mesurant les propriétés d'un monde classique inconnu. Le fil de contrôle d'entrée est une sonde pour la présence ou l'absence d'une propriété, représentée par un 1 ou un 0. Le fil cible fonctionne comme le pointeur, qui est initialement mis à 0. La sortie de la cible est un 1 ou un 0, selon la présence ou l'absence du bien.

Supposons que nous essayions d'utiliser une porte CNOT pour copier un état de qubit inconnu. Puisque nous proposons maintenant de considérer la porte CNOT comme un dispositif de traitement des états quantiques, l'évolution des états d'entrée vers les états de sortie doit être effectuée par une transformation quantique physique. Les transformations quantiques sont linéaires sur l'espace d'états linéaire des qubits. La linéarité de l'espace d'états signifie que toute somme ou superposition avec des coefficients (c_0, c_1) de deux états de qubit dans l'espace d'états est également un état de qubit dans l'espace d'états. La linéarité de la transformation exige que la transformation prenne un état qubit représenté par la somme de deux états qubit en un nouvel état qubit qui est la somme des états qubit transformés. Si la porte CNOT réussit à copier deux états de qubit orthogonaux, représentés par (ket {0}, / ket {1}),il ne parvient pas à copier une superposition linéaire générale de ces qubits. Comme la porte fonctionne de manière linéaire, elle doit plutôt produire un état qui est une superposition linéaire des sorties obtenues pour les deux états de qubit orthogonaux. C'est-à-dire que la sortie de la porte sera représentée par un état quantique qui est une somme de deux termes, où le premier terme représente la sortie de la commande et de la cible pour le premier état de qubit, et le second terme représente la sortie de la commande et de la cible pour le deuxième état de qubit orthogonal. Cela pourrait être exprimé par (c_0 / ket {0} ket {0}) + (c_1 / ket {1} ket {1}),qui est un état intriqué (sauf si (c_0) ou (c_1) est égal à zéro) plutôt que la sortie qui serait requise par une opération de copie réussie (où le contrôle et la cible produisent chacun l'état du qubit de superposition (c_0 / ket {0}) + (c_1 / ket {1})).

4. Cryptographie quantique

Supposons qu'Alice et Bob soient séparés et veulent communiquer un message secret, sans révéler aucune information à Eve, une espionne. Ils peuvent le faire dans un monde classique s'ils partagent un «pavé unique», une clé cryptographique représentée par une séquence de bits aléatoires au moins aussi longue que le nombre de bits nécessaires pour communiquer le message. En fait, c'est le seul moyen sûr d'atteindre une sécurité parfaite dans un monde classique. Pour envoyer un message à Bob, Alice communique les bits de la clé que Bob doit retourner. La séquence de bits résultante est le message. En outre, ils auraient besoin d'un moyen de coder les messages sous forme de séquences de bits, en représentant les lettres de l'alphabet et les espaces et les symboles de ponctuation sous forme de nombres binaires, ce qui pourrait être fait par un système standard accessible au public.

Le problème est que les messages communiqués de cette manière ne sont secrets que si Alice et Bob utilisent un pavé unique différent pour chaque message. S'ils utilisent le même pavé unique pour plusieurs messages, Eve pourrait obtenir des informations sur la correspondance entre les lettres de l'alphabet et les sous-séquences de bits de la clé en reliant les caractéristiques statistiques des messages à la façon dont les mots sont composés de lettres. Pour partager une nouvelle clé, ils devraient s'appuyer sur des courriers de confiance ou une méthode similaire pour distribuer la clé. Il n'y a aucun moyen de garantir la sécurité de la procédure de distribution des clés dans un monde classique.

Copier la clé sans révéler qu'elle a été copiée est également un problème pour la clé partagée qu'Alice et Bob stockent chacun d'une manière supposée sécurisée. Mais les lois de la physique dans un monde classique ne peuvent pas garantir qu'une procédure de stockage est complètement sécurisée, et elles ne peuvent pas garantir que la violation de la sécurité et la copie de la clé seront toujours détectées. Donc, mis à part le problème de distribution des clés, il y a un problème de stockage des clés.

L'intrication quantique fournit un moyen de résoudre ces problèmes grâce à la «monogamie» des corrélations d'états intriqués: aucun tiers ne peut partager des corrélations d'intrication entre Alice et Bob. De plus, toute tentative d'Eve de mesurer les systèmes quantiques dans l'état intriqué partagé par Alice et Bob détruira l'état intriqué. Alice et Bob peuvent le détecter en vérifiant une inégalité de Bell.

Une façon d'y parvenir est d'utiliser un protocole initialement proposé par Artur Ekert. Supposons qu'Alice ait une collection de photons, un pour chaque paire intriquée dans l'état (ket {0} ket {0} + / ket {1} ket {1}) (en ignorant les coefficients égaux, par souci de simplicité), et Bob a la collection de photons appariés. Alice mesure la polarisation de ses photons aléatoirement dans des directions, (0, / pi / 8, 2 / pi / 8) par rapport à une direction (z) sur laquelle ils s'accordent à l'avance, et Bob mesure les polarisations de son photons aléatoirement dans les directions (pi / 8, 2 / pi / 8, 3 / pi / 8). Ils communiquent publiquement les directions de leurs mesures de polarisation, mais pas les résultats, et ils divisent les mesures en deux ensembles: un ensemble lorsqu'ils mesurent tous deux la polarisation dans la direction (pi / 8), ou lorsqu'ils mesurent tous les deux la polarisation dans la direction (2 / pi / 8),et un ensemble quand Alice mesurait la polarisation dans les directions (0) ou (2 / pi / 8) et Bob mesurait la polarisation dans les directions (pi / 8) ou (3 / pi / 8). Pour le premier ensemble, lorsqu'ils ont mesuré la polarisation dans la même direction, les résultats sont aléatoires mais parfaitement corrélés dans l'état intriqué afin qu'ils partagent ces bits aléatoires comme une clé cryptographique. Ils utilisent le deuxième ensemble pour vérifier une inégalité de Bell, qui révèle si l'état intriqué a été modifié ou non par les mesures d'une écoute indiscrète. (Voir Ekert, 1991.)Ils utilisent le deuxième ensemble pour vérifier une inégalité de Bell, qui révèle si l'état intriqué a été modifié ou non par les mesures d'une écoute indiscrète. (Voir Ekert, 1991.)Ils utilisent le deuxième ensemble pour vérifier une inégalité de Bell, qui révèle si l'état intriqué a été modifié ou non par les mesures d'une écoute indiscrète. (Voir Ekert, 1991.)

Alors que la différence entre les informations classiques et quantiques peut être exploitée pour réussir la distribution des clés, il existe d'autres protocoles cryptographiques qui sont contrecarrés par l'intrication quantique. L'engagement de bits est un protocole cryptographique clé qui peut être utilisé comme sous-programme dans une variété de tâches cryptographiques importantes. Dans un protocole d'engagement de bits, Alice fournit un bit codé à Bob. Les informations disponibles dans le codage doivent être insuffisantes pour que Bob vérifie la valeur du bit, mais suffisantes, ainsi que des informations supplémentaires (fournies par Alice à un stade ultérieur lorsqu'elle est censée révéler la valeur du bit), pour que Bob puisse être convaincue que le protocole ne permet pas à Alice de tricher en encodant le bit d'une manière qui la laisse libre de révéler 0 ou 1 à volonté.

Pour illustrer l'idée, supposons qu'Alice revendique la capacité de prédire les progrès ou les baisses du marché boursier sur une base quotidienne. Pour étayer son affirmation sans révéler d'informations précieuses (peut-être à un employeur potentiel, Bob), elle suggère la démonstration suivante: elle propose d'enregistrer sa prédiction, avant l'ouverture du marché, en écrivant un 0 (pour `` déclin '') ou un 1 (pour 'avance') sur une feuille de papier qu'elle enfermera dans un coffre-fort. Le coffre-fort sera remis à Bob, mais Alice gardera la clé. À la fin de la journée de négociation, elle annoncera le bit qu'elle a choisi et prouvera qu'elle a effectivement pris l'engagement plus tôt en remettant la clé à Bob. Bien sûr, le protocole clé et sûr n'est pas prouvé à l'abri de la triche de Bob,car il n'y a pas de principe de physique classique qui empêche Bob d'ouvrir le coffre-fort et de le refermer sans laisser de trace. La question est de savoir s'il existe un analogue quantique de cette procédure qui est inconditionnellement sécurisé: prouvé par les lois de la physique contre la tricherie par Alice ou Bob. Bob peut tricher s'il peut obtenir des informations sur l'engagement d'Alice avant qu'elle ne le révèle (ce qui lui donnerait un avantage dans les répétitions du protocole avec Alice). Alice peut tricher si elle peut retarder la prise d'un engagement jusqu'à l'étape finale où elle est tenue de révéler son engagement, ou si elle peut changer son engagement à l'étape finale avec une très faible probabilité de détection.prouvé par les lois de la physique contre la tricherie par Alice ou Bob. Bob peut tricher s'il peut obtenir des informations sur l'engagement d'Alice avant qu'elle ne le révèle (ce qui lui donnerait un avantage dans les répétitions du protocole avec Alice). Alice peut tricher si elle peut retarder la prise d'un engagement jusqu'à l'étape finale où elle est tenue de révéler son engagement, ou si elle peut changer son engagement à l'étape finale avec une très faible probabilité de détection.prouvé par les lois de la physique contre la tricherie par Alice ou Bob. Bob peut tricher s'il peut obtenir des informations sur l'engagement d'Alice avant qu'elle ne le révèle (ce qui lui donnerait un avantage dans les répétitions du protocole avec Alice). Alice peut tricher si elle peut retarder la prise d'un engagement jusqu'à l'étape finale où elle est tenue de révéler son engagement, ou si elle peut changer son engagement à l'étape finale avec une très faible probabilité de détection. Alice peut tricher si elle peut retarder la prise d'un engagement jusqu'à l'étape finale où elle est tenue de révéler son engagement, ou si elle peut changer son engagement à l'étape finale avec une très faible probabilité de détection. Alice peut tricher si elle peut retarder la prise d'un engagement jusqu'à l'étape finale où elle est tenue de révéler son engagement, ou si elle peut changer son engagement à l'étape finale avec une très faible probabilité de détection.

Il s'avère que l'engagement de bits à deux parties inconditionnellement sécurisé, basé uniquement sur les principes de la mécanique quantique ou classique (sans exploiter les contraintes de signalisation relativistes restreintes, ou les principes de relativité générale ou de thermodynamique) est impossible. Voir Mayers 1997, Lo et Chau 1997 et l'article de Lo «Quantum Cryptology» dans Lo, Popescu et Spiller 1998 pour une discussion plus approfondie. (Kent 1999 a montré que l'on peut implémenter un protocole d'engagement de bits classique sécurisé en exploitant des contraintes de signalisation relativistes dans une séquence chronométrée de communications entre des sites séparés de manière vérifiable pour Alice et Bob.) En gros, l'impossibilité survient parce qu'à toute étape du protocole où Alice ou Bob doivent faire un choix déterminé (effectuer une mesure sur une particule dans le canal quantique,choisir au hasard et peut-être conditionnellement entre un ensemble d'actions alternatives à mettre en œuvre sur la particule dans le canal quantique, etc.), le choix peut être retardé en emmêlant une ou plusieurs particules d'ancilla avec la particule de canal de manière appropriée. Par des opérations appropriées sur les ancillas, la particule de canal peut être «dirigée» de sorte que cette stratégie de triche soit indétectable. En effet, si Bob ne peut obtenir aucune information sur le bit validé, alors l'intrication permettra à Alice de «diriger» le bit vers 0 ou 1 à volonté.la particule de canal peut être «dirigée» de sorte que cette stratégie de triche soit indétectable. En effet, si Bob ne peut obtenir aucune information sur le bit validé, alors l'intrication permettra à Alice de «diriger» le bit à 0 ou 1 à volonté.la particule de canal peut être «dirigée» de sorte que cette stratégie de triche soit indétectable. En effet, si Bob ne peut obtenir aucune information sur le bit validé, alors l'intrication permettra à Alice de «diriger» le bit à 0 ou 1 à volonté.

5. Calcul quantique

Les informations quantiques peuvent être traitées, mais l'accessibilité de ces informations est limitée par la limite Holevo (mentionnée dans la section 3). David Deutsch (1985) a d'abord montré comment exploiter l'intrication quantique pour effectuer une tâche de calcul impossible pour un ordinateur classique. Supposons que nous ayons une boîte noire ou un oracle qui évalue une fonction booléenne (f), où les arguments ou les entrées de (f) sont soit 0 ou 1, et les valeurs ou sorties de (f) sont également 0 ou 1. Les sorties sont soit les mêmes pour les deux entrées (auquel cas (f) est dit constant), soit différentes pour les deux entrées (auquel cas (f) est dit équilibré). Supposons que nous cherchions à déterminer si (f) est constant ou équilibré. Classiquement, le seul moyen de le faire est d'exécuter la boîte noire ou d'interroger l'oracle deux fois, pour les arguments 0 et 1,et de passer les valeurs (sorties de (f)) à un circuit qui détermine si elles sont identiques (pour 'constant') ou différentes (pour 'équilibré'). Deutsch a montré que si nous utilisons des états quantiques et des portes quantiques pour stocker et traiter des informations, alors nous pouvons déterminer si (f) est constant ou équilibré dans une évaluation de la fonction (f). L'astuce consiste à concevoir le circuit (la séquence de portes) pour produire la réponse à une question globale sur la fonction dans un registre de qubit de sortie qui peut ensuite être lu ou mesuré. L'astuce consiste à concevoir le circuit (la séquence de portes) pour produire la réponse à une question globale sur la fonction dans un registre de qubit de sortie qui peut ensuite être lu ou mesuré. L'astuce consiste à concevoir le circuit (la séquence de portes) pour produire la réponse à une question globale sur la fonction dans un registre de qubit de sortie qui peut ensuite être lu ou mesuré.

Considérons à nouveau la porte CNOT quantique, avec deux qubits orthogonaux (ket {0}) et (ket {1}) comme entrées possibles pour le contrôle, et (ket {0}) comme entrée pour la cible. On peut considérer les qubits de commande d'entrée et de cible de sortie, respectivement, comme l'argument et la valeur associée d'une fonction. Cette fonction CNOT associe la valeur 0 à l'argument 0 et la valeur 1 à l'argument 1. Pour une superposition linéaire des qubits orthogonaux à coefficients égaux en entrée du contrôle, et le qubit (ket {0}) comme l'entrée de la cible, la sortie est l'état intriqué (ket {0} ket {0}) + (ket {1} ket {1}) (en ignorant les coefficients, par souci de simplicité). Il s'agit d'une superposition linéaire dans laquelle le premier terme représente l'argument 0 et la valeur associée 0 de la fonction CNOT,et le deuxième terme représente l'argument 1 et la valeur associée 1 de la fonction CNOT. L'état intriqué représente tous les arguments possibles et les valeurs correspondantes de la fonction sous forme de superposition linéaire, mais cette information n'est pas accessible. Ce qui peut être montré accessible, par un choix approprié de portes quantiques, ce sont des informations sur le fait que la fonction possède ou non certaines propriétés globales. Ces informations peuvent être obtenues sans lire l'évaluation des arguments et valeurs individuels. (En effet, accéder à des informations à l'état intriqué sur une propriété globale de la fonction nécessitera généralement de perdre l'accès à toutes les informations sur les arguments et valeurs individuels.)mais cette information n'est pas accessible. Ce qui peut être montré accessible, par un choix approprié de portes quantiques, ce sont des informations sur le fait que la fonction possède ou non certaines propriétés globales. Ces informations peuvent être obtenues sans lire l'évaluation des arguments et valeurs individuels. (En effet, accéder à des informations à l'état intriqué sur une propriété globale de la fonction nécessitera généralement de perdre l'accès à toutes les informations sur les arguments et les valeurs individuels.)mais cette information n'est pas accessible. Ce qui peut être montré accessible, par un choix approprié de portes quantiques, ce sont des informations sur le fait que la fonction possède ou non certaines propriétés globales. Ces informations peuvent être obtenues sans lire l'évaluation des arguments et valeurs individuels. (En effet, accéder à des informations à l'état intriqué sur une propriété globale de la fonction nécessitera généralement de perdre l'accès à toutes les informations sur les arguments et les valeurs individuels.)l'accès aux informations dans l'état intriqué sur une propriété globale de la fonction nécessitera généralement de perdre l'accès à toutes les informations sur les arguments et valeurs individuels.)l'accès aux informations dans l'état intriqué sur une propriété globale de la fonction nécessitera généralement de perdre l'accès à toutes les informations sur les arguments et valeurs individuels.)

La situation est analogue pour la fonction de Deutsch (f). Ici, la sortie de (f) peut être représentée comme (ket {0} ket {0} + / ket {1} ket {0}) ou (ket {0} ket { 1} + / ket {1} ket {1}) dans le cas 'constant', ou (ket {0} ket {0} + / ket {1} ket {1}) ou (ket {0} ket {1} + / ket {1} ket {0}) dans le cas «équilibré». Les deux états intriqués dans le cas «constant» sont orthogonaux dans l'espace d'état à deux qubits à 4 dimensions et couvrent un plan. Appelez cela le plan «constant». De même, les deux états intriqués dans le cas «équilibré» couvrent un plan, le plan «équilibré». Ces deux plans, représentant deux disjonctions quantiques alternatives, sont orthogonaux sauf pour une intersection ou un chevauchement dans une ligne, représentant un état produit (non intriqué), où chaque qubit est séparément dans l'état (ket {0} + / ket {1}). Il est donc possible de concevoir une mesure pour distinguer les deux propriétés disjonctives ou globales alternatives de (f), `` constant '' ou `` équilibré '', avec une certaine probabilité (en fait, 1/2) de défaillance, lorsque la mesure cède un résultat correspondant à l'état de chevauchement, qui est commun aux deux cas. Néanmoins, une seule requête de la fonction est requise lorsque la mesure réussit à identifier la propriété globale. Avec un choix judicieux de portes quantiques, il est même possible de concevoir un circuit quantique qui réussit toujours à distinguer les deux cas en un seul passage.ce qui est commun aux deux cas. Néanmoins, une seule requête de la fonction est requise lorsque la mesure réussit à identifier la propriété globale. Avec un choix judicieux de portes quantiques, il est même possible de concevoir un circuit quantique qui réussit toujours à distinguer les deux cas en un seul passage.ce qui est commun aux deux cas. Néanmoins, une seule requête de la fonction est requise lorsque la mesure réussit à identifier la propriété globale. Avec un choix judicieux de portes quantiques, il est même possible de concevoir un circuit quantique qui réussit toujours à distinguer les deux cas en un seul passage.

L'exemple de Deutsch montre comment l'information quantique et l'intrication quantique peuvent être exploitées pour calculer une propriété disjonctive ou globale d'une fonction en une étape qui prendrait deux étapes classiquement. Alors que le problème de Deutsch est plutôt trivial, il existe maintenant plusieurs algorithmes quantiques avec des applications intéressantes, notamment l'algorithme de factorisation de Shor pour la factorisation de grands entiers composites en temps polynomial (avec application directe à la cryptographie `` à clé publique '', un schéma cryptographique classique largement utilisé) et la base de données de Grover algorithme de recherche. L'algorithme de Shor réalise une accélération exponentielle par rapport à tout algorithme classique connu. Pour les algorithmes qui sont autorisés à accéder aux oracles (dont la structure interne n'est pas prise en compte), l'accélération peut être montrée comme exponentielle sur n'importe quel algorithme classique dans certains cas, par exemple l'algorithme de Simon. Voir Nielsen et Chuang 2000, l'article de Barenco «Quantum Computation: An Introduction» dans Lo, Popescu et Spiller 1998, Bub 2006 (Section 6), ainsi que l'entrée sur l'informatique quantique.

Notez qu'il n'y a actuellement aucune preuve qu'un algorithme quantique puisse résoudre un problème NP-complet en temps polynomial, de sorte que l'efficacité des ordinateurs quantiques par rapport aux ordinateurs classiques pourrait s'avérer illusoire. S'il y a effectivement accélération, cela semble être dû au phénomène d'enchevêtrement. La quantité d'informations nécessaires pour décrire un état intriqué général de (n) qubits croît de façon exponentielle avec (n). L'espace d'états (espace de Hilbert) a des dimensions (2 ^ n), et un état intriqué général est une superposition d'états (2 ^ n) (n) - qubit. En mécanique classique, il n'y a pas d'états intriqués: un système composite (n) -bits général peut être décrit avec juste (n) fois la quantité d'informations nécessaire pour décrire un système à un seul bit. Ainsi, la simulation classique d'un processus quantique impliquerait une augmentation exponentielle de la ressource informationnelle classique requise pour représenter l'état quantique, car le nombre de qubits qui s'emmêlent dans l'évolution croît linéairement, et il y aurait un ralentissement exponentiel correspondant dans le calcul du évolution, par rapport au calcul quantique réel effectué par le système.

6. Remarques interprétatives

Deutsch (1997) a fait valoir que l'accélération exponentielle du calcul quantique, et en général la façon dont un système quantique traite l'information, ne peut être correctement comprise que dans le cadre de l'interprétation des `` mondes multiples '' d'Everett (voir les entrées sur la relation relative d'Everett -Formulation étatique de la mécanique quantique et de l'interprétation à plusieurs mondes de la mécanique quantique). L'idée, en gros, est qu'un état intriqué du type qui survient dans le calcul quantique d'une fonction, qui représente une superposition linéaire sur tous les arguments possibles et les valeurs correspondantes de la fonction, devrait être compris comme quelque chose comme un calcul classique massivement parallèle, pour toutes les valeurs possibles d'une fonction, dans des mondes parallèles. Pour une critique perspicace de cette idée de `` parallélisme quantique '' comme explicatif, voir Steane 2003.

Une autre vue met l'accent sur la structure non booléenne des propriétés des systèmes quantiques. Les propriétés d'un système classique forment une algèbre booléenne, essentiellement la caractérisation abstraite d'une structure théorique des ensembles. Cela se reflète dans le caractère booléen de la logique classique et les portes booléennes dans un ordinateur classique. De ce point de vue, le tableau est entièrement différent. Plutôt que de `` calculer toutes les valeurs d'une fonction à la fois '', un algorithme quantique réalise une accélération exponentielle par rapport à un algorithme classique en calculant la réponse à une question disjonctive ou globale sur une fonction (par exemple, si une fonction booléenne est constante ou équilibrée) sans calculer les informations redondantes (par exemple, les valeurs de sortie pour différentes entrées de la fonction). Une différence cruciale entre les informations quantiques et classiques est la possibilité de sélectionner une disjonction exclusive, représentant une propriété globale d'une fonction, parmi d'autres disjonctions possibles - par exemple, la disjonction `` constante '' affirmant que la valeur de la fonction (pour les deux arguments) est 0 ou 1, ou la disjonction «équilibrée» affirmant que la valeur de la fonction (pour les deux arguments) est la même que l'argument ou différente de l'argument - sans déterminer les valeurs de vérité des disjoints.ou la disjonction «équilibrée» affirmant que la valeur de la fonction (pour les deux arguments) est la même que l'argument ou différente de l'argument - sans déterminer les valeurs de vérité des disjoints.ou la disjonction «équilibrée» affirmant que la valeur de la fonction (pour les deux arguments) est la même que l'argument ou différente de l'argument - sans déterminer les valeurs de vérité des disjoints.

Classiquement, une disjonction exclusive est vraie si et seulement si l'une des disjonction est vraie. Le circuit quantique de Deutsch atteint son accélération en exploitant la structure non booléenne des propriétés quantiques pour distinguer efficacement deux propriétés disjonctives, sans déterminer les valeurs de vérité des disjoncteurs pertinents (représentant l'association des entrées individuelles à la fonction avec les sorties correspondantes). Le but de la procédure est d'éviter l'évaluation de la fonction pour des entrées spécifiques dans la détermination de la propriété globale, et c'est cette caractéristique - impossible dans la logique booléenne du calcul classique - qui conduit à l'accélération par rapport aux algorithmes classiques. (Pour la logique quantique pas spécifiquement en relation avec le calcul quantique, voir l'entrée sur la logique quantique et la probabilité quantique).

Certains chercheurs en information quantique et en calcul quantique ont plaidé pour une interprétation théorique de l'information de la mécanique quantique. Dans son article de synthèse sur le calcul quantique, Andrew Steane (1998, p. 119) fait la remarque suivante:

Historiquement, une grande partie de la physique fondamentale s'est intéressée à la découverte des particules fondamentales de la nature et des équations qui décrivent leurs mouvements et leurs interactions. Il apparaît maintenant qu'un programme différent peut être tout aussi important: découvrir les moyens par lesquels la nature permet et empêche les informations d'être exprimées et manipulées, plutôt que les particules de se déplacer.

Steane conclut son examen par la proposition radicale suivante (1998, p. 171):

Pour conclure, je voudrais proposer une tâche théorique plus large: arriver à un ensemble de principes comme la conservation de l'énergie et de la quantité de mouvement, mais qui s'appliquent à l'information, et dont une grande partie de la mécanique quantique pourrait être dérivée. Deux tests de ces idées seraient de savoir si les corrélations EPR-Bell devenaient ainsi transparentes et si elles rendaient évidente l'utilisation appropriée de termes tels que «mesure» et «connaissance».

Des recherches considérables ont été menées dans le cadre des soi-disant «théories des probabilités généralisées» ou «Boxworld» sur le problème des contraintes de la théorie de l'information dans la classe des théories «sans signalisation» qui caractériseraient les théories quantiques. Voir Brassard 2005, van Dam 2005, Skrzypczyk, Brunner et Popescu 2009, Pawlowski et al. 2009, Allcock et coll. 2009, Navascues et Wunderlich 2009), Al – Safi et Short 2013, et Ramanathan et al. pour des résultats intéressants dans ce sens. Chiribella and Spekkens 2016 est une collection d'articles basés sur une conférence à l'institut Perimeter de physique théorique de Waterloo, au Canada, sur de nouvelles recherches à l'interface des fondations quantiques et de l'information quantique. Voir Fuchs 2014 pour une discussion de QBism, une perspective de théorie de l'information radicalement subjective.

Bibliographie

  • Al-Safi, SW, Short, AJ, 2014. «Dynamique réversible dans les systèmes Boxworld fortement non locaux», Journal of Physics A: Mathematical and Theoretical 47: 325303.
  • Alcock, J., Brunner, N., Pawlowski, M., Scarani, V., 2009. «Récupérer une partie de la limite quantique de la causalité de l'information», Physical Review A, 80: 040103 [disponible en ligne].
  • Aspect, A., Grangier, P., Roger, G., 1982. «Tests expérimentaux des inégalités de Bell à l'aide d'analyseurs variant dans le temps», Physical Review Letters, 49: 1804-1807.
  • Barrett, J., 2007. «Traitement de l'information dans les théories probabilistes généralisées», Physical Review A, 75: 032304.
  • Barrett, J., Hardy, L., Kent, A., 2005. «Pas de signalisation et distribution de clé quantique», Physical Review Letters, 95: 010503.
  • Bell, JS, 1964. «Sur le paradoxe Einstein-Podolsky-Rosen» Physique, 1: 195–200.
  • Bennett, CH, DiVincenzo, BD, 2000. «Quantum Information and Computation», Nature, 404: 247–255.
  • Bohr, N., 1935. «La description quantique-mécanique de la réalité physique peut-elle être considérée comme complète?», Physical Review, 38: 696–702.
  • Born, M. (éd.), 1992. The Born-Einstein Letters, Dordrecht: Reidel.
  • Brassard, G., 2005. «L'information est-elle la clé?», Nature Physics, 1: 2–4.
  • Bub, J., 2006. «Quantum Information and Computation», dans John Earman et Jeremy Butterfield (eds.), Philosophy of Physics (Handbook of Philosophy of Science), Amsterdam: North Holland, pp. 555–660 [disponible en ligne].
  • –––, 2007. «Quantum Computation from a Quantum Logical Perspective,» Quantum Information and Computation, 7: 281–296.
  • –––, 2008. «Calcul quantique et jeux pseudotélépathiques», Philosophie de la science, 75: 458–472.
  • –––, 2016. Bananaworld: Mécanique quantique pour les primates, Oxford: Oxford University Press.
  • Bub, T. et Bub, J., 2018. Totally Random: Why Nobody Comprend Quantum Mechanics (A Serious Comic on Entanglement), Princeton: Princeton University Press.
  • Chiribella, G. et Spekkens, R., 2016. Théorie quantique: fondations et feuilles informationnelles, New York, Springer.
  • Deutsch, D., 1985. «Théorie quantique, principe de Church-Turing et ordinateur quantique universel», Actes de la Royal Society (Londres), A400: 97-117.
  • –––, 1997. The Fabric of Reality, Londres: Penguin.
  • Dieks, D., 1982. «Communication by EPR Devices», Physics Letters A, 92: 271-272.
  • Einstein, A., Podolsky, B., Rosen, N., 1935. «La description quantique-mécanique de la réalité physique peut-elle être considérée comme complète?», Physical Review, 47: 777–780.
  • Ekert, A., 1991. «Quantum Cryptography Based on Bell's Theorem» Physical Review Letters, 67: 661–663.
  • Ekert, A. et Renner, R., 2014. «Les limites physiques ultimes de la vie privée», Nature, 507: 443–447.
  • Everett, H., 1957. «Formulation de« l'état relatif »de la mécanique quantique», Revues de la physique moderne, 29: 454–462.
  • Feynman, R., 1996. Feynman Lectures on Computation, JG Hey et RW Allen (éd.), Reading, MA: Addison-Wesley Publishing Company.
  • Fuchs, CA, 2014. «Une introduction au QBisme avec une application à la localité de la mécanique quantique», American Journal of Physics, 82: 749–754.
  • Herbst, T., Scheidl, T., Fink, M., Handsteiner, J., Wittmann, B., Ursin, R., Zeilinger, A., 2015. «Téléportation de l'enchevêtrement sur 143 km», Actes du National Académie des sciences des États-Unis d'Amérique 112: 14202 –5 [disponible en ligne].
  • Holevo, AS, 1973. «Statistical Problems in Quantum Physics», in G. Murayama et JV Prokhorov (eds.) Actes du deuxième symposium Japon-URSS sur la théorie des probabilités, Berlin: Springer, pp. 104-109.
  • Kent, A., 1999. «Unconditionally Secure Bit Commitment», Physical Review Letters, 83: 1447–1450.
  • –––, 2012. «Engagement de bit sécurisé inconditionnellement en transmettant des résultats de mesure», Physical Review Letters, 109: 130501.
  • Lo, H.-K., Chau, HF, 1997. «Est-ce que l'engagement quantique est vraiment possible?», Physical Review Letters, 78: 3410–3413.
  • Lo, H.-K., Popescu, S., Spiller, T., 1998. Introduction au calcul et à l'information quantiques, Singapour: World Scientific.
  • Mayers, D., 1997. «L'engagement de bit quantique sécurisé inconditionnellement est impossible», Physical Review Letters, 78: 3414–3417.
  • Navascues, M. et Wunderlich, H., 2009. «Un coup d'oeil au-delà du modèle quantique», Actes de la Royal Society A, 466: 881–890 [disponible en ligne].
  • Nielsen, MA, Chuang, IL, 2000. Calcul quantique et information quantique, Cambridge: Cambridge University Press.
  • Pawlowski, M., Patarek, T., Kaszlikowski, D., Scarani, V., Winter, A. et Zukowski, M., 2009. «Un nouveau principe physique: la causalité de l'information», Nature, 461: 1101.
  • Ramanathan, R., Patarek, T., Kay, A., Kurzynski, P., Kaszkilowski, D., 2010. «Réalisme local des corrélations macroscopiques», Physical Review Letters, 107: 060405.
  • Schrödinger, E., 1935. «Discussion sur les relations de probabilité entre les systèmes séparés», Actes de la Cambridge Philosophical Society, 31: 555-563; 32 (1936): 446–451.
  • Schumacher, B., 1995. «Quantum Coding», Physical Review A, 51: 2738-2747.
  • Shannon, CE, Weaver, W., 1949. La théorie mathématique de la communication, Urbana: University of Illinois Press.
  • Skrzypczyk, P., Brunner, N. et Popescu, S., 2009, «Emergence of Quantum Correlations from Nonlocality Swapping», Physical Review Letters, 102: 110402.
  • Steane, AM, 1998. «Quantum Computing», Rapports sur les progrès de la physique, 61: 117–173.
  • –––, 2003. «Un ordinateur quantique n'a besoin que d'un seul univers» Études en histoire et philosophie de la physique moderne, 34B: 469–478 [disponible en ligne].
  • Timpson, CG, 2013. Théorie de l'information quantique et fondements de la mécanique quantique, Oxford, Oxford University Press.
  • van Dam, W., 2013. «Conséquences invraisemblables de la non-localité superstrong», Natural Computing, 12 (1): 9-12.
  • van Fraassen, B., 1982. «Le charybde du réalisme: Implications épistémologiques de l'inégalité de Bell», Synthese, 52: 25-38.
  • Wootters, WK, Zurek, WH, 1982. «Un seul quantique ne peut pas être cloné», Nature, 299: 802–803.

Outils académiques

icône de l'homme Sep
icône de l'homme Sep
Comment citer cette entrée.
icône de l'homme Sep
icône de l'homme Sep
Prévisualisez la version PDF de cette entrée à la Friends of the SEP Society.
icône inpho
icône inpho
Recherchez cette rubrique d'entrée sur le projet d'ontologie de philosophie Internet (InPhO).
icône de papiers phil
icône de papiers phil
Bibliographie améliorée pour cette entrée chez PhilPapers, avec des liens vers sa base de données.

Autres ressources Internet

  • ARXIV E-print Archive pour la physique quantique.
  • Notes de cours de Todd Brun sur le traitement de l'information quantique.
  • Cours de John Preskill sur l'information quantique et le calcul.
  • Oxford Quantum, Université d'Oxford.
  • Institut pour l'optique quantique et l'information quantique, Académie autrichienne des sciences.
  • GAP-Optique, Université de Genève.
  • Centre for Quantum Technologies, Université de Singapour.
  • Joint Quantum Institute, Université du Maryland.
  • The Dream Machine, article du New Yorker sur l'informatique quantique, 2011.
  • La nouvelle théorie quantique pourrait expliquer l'écoulement du temps, article dans Wired, 2014, réimprimé de Quanta Magazine.
  • Spooky Actions at a Distance ?, Conférence Oppenheimer de David Mermin.

Recommandé: