Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR THE SIMULTANEOUS GENERATION AND CERTIFICATION OF NUMBERS ON A PHOTONIC CHIP
Document Type and Number:
WIPO Patent Application WO/2023/187168
Kind Code:
A1
Abstract:
The present invention relates to a method for the simultaneous generation and certification of random numbers using a quantum device D, which accepts a set of inputs and a set of outputs, and which produces an output probabilistically from the set of outputs upon receipt of an input from the set of inputs. The method comprises a first phase comprising defining a plurality of parameters, and a second phase comprising executing a protocol that produces a bit sequence, the protocol failing if w ≤ S_xΛσ, or succeeding and certifying that the bit sequence has minimal positive entropy even in the presence of auxiliary quantum information. The invention also relates to a system for implementing this method.

Inventors:
BOURDONCLE BORIS (FR)
EMERIAU PIERRE-EMMANUEL (FR)
MANSFIELD SHANE (FR)
Application Number:
PCT/EP2023/058478
Publication Date:
October 05, 2023
Filing Date:
March 31, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
QUANDELA (FR)
International Classes:
G06F7/58
Domestic Patent References:
WO2020226715A22020-11-12
WO2019125733A12019-06-27
Other References:
RUTVIJ BHAVSAR ET AL: "Improved device-independent randomness expansion rates from tight bounds on the two sided randomness using CHSH tests", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 23 May 2021 (2021-05-23), XP081954339
PIRANDOLA S ET AL: "Advances in Quantum Cryptography", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 4 June 2019 (2019-06-04), XP081373072
CHEN-XI LIU ET AL: "Experimental realization of more quantum randomness generation based on non-projective measurement", JOURNAL OF PHYSICS B, ATOMIC MOLECULAR AND OPTICAL PHYSICS, INSTITUTE OF PHYSICS PUBLISHING, BRISTOL, GB, vol. 52, no. 14, 27 June 2019 (2019-06-27), pages 145501, XP020341581, ISSN: 0953-4075, [retrieved on 20190627], DOI: 10.1088/1361-6455/AB16A4
ARMIN TAVAKOLI ET AL: "Does violation of a Bell inequality always imply quantum advantage in a communication complexity problem?", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 2 July 2019 (2019-07-02), XP081388578
EMANUEL KNILL ET AL: "Quantum Randomness Generation by Probability Estimation with Classical Side Information", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 18 September 2017 (2017-09-18), XP080817173
MATAJ PIVOLUSKA ET AL: "Device Independent Random Number Generation", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 23 February 2015 (2015-02-23), XP081331331, DOI: 10.2478/ASPRT-2014-0006
MANABENDRA NATH BERA ET AL: "Randomness in Quantum Mechanics: Philosophy, Physics and Technology", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 7 November 2016 (2016-11-07), XP081363988, DOI: 10.1088/1361-6633/AA8731
XIAO YUAN: "Interplay between Quantumness, Randomness, and Selftesting", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 2 March 2017 (2017-03-02), XP080753675
ANTONIO AC\'IN ET AL: "Certified randomness in quantum physics", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 1 August 2017 (2017-08-01), XP080950813, DOI: 10.1038/NATURE20119
M. HERRERO-COLLANTESJC GARCIA-ESCARTIN: "Quantum random number generators", REVIEW OF MODEM PHYSICS, vol. 89, February 2017 (2017-02-01), pages 015004
N. BRUNNERD. CAVALCANTIS. PIRONIOV SCARANIS.WEHNER: "Bell non locality", REVIEW OF MODEM PHYSICS, vol. 86, April 2014 (2014-04-01), pages 419 - 478
S. ABRAMSKYA. BRANDENBURGER: "The sheaf-theoretic structure of non-locality and contextuality", NEW JOURNAL OF PHYSICS, vol. 13, November 2011 (2011-11-01), pages 113036
A. CABELLOS. SEVERINIA. WINTER: "Graph-theoretic approach to quantum corrélations", PHYS. REV. LETT., vol. 112, January 2014 (2014-01-01), pages 040401
A. ACINT. FRITZA. LEVERRIERAB SAINZ: "A combinatorial approach to nonlocality and contextuality", COMMUNICATIONS IN MATHEMATICAL PHYSICS, vol. 334, no. 2, 2015, pages 533 - 628, XP035445982, DOI: 10.1007/s00220-014-2260-1
A. ACINL. MASANES: "Certified randomness in quantum physics", NATURE, vol. 540, no. 7632, 2016, pages 213 - 219
D. GAVINSKYJ. KEMPEI. KERENIDISR. RAZR. DE WOLF: "Actes du trente-neuvième symposium annuel de l'ACM sur Théorie de l'informatique, STOC `07, (New York, NY, États-Unis", 2007, ASSOCIATION FOR COMPUTING MACHINERY, article "Exponential séparations for one-way quantum communication complexity, with applications to cryptography", pages: 516 - 525
B. HENSENH. BERNIENAE DRÉAUA. REISERERN. KALBMS BLOKJ. RUITENBERGRFL VERMEULENRN SCHOUTENC. ABELLÂN: "Loophole free bell inequality violation using électron spins separated by 1.3 kilomètres", NATURE, vol. 526, no. 7575, 2015, pages 682 - 686, XP055432594, DOI: 10.1038/nature15759
M. GIUSTINAMAM VERSTEEGHS. WENGEROWSKYJ. HANDSTEINERA. HOCHRAINERK. PHELANF. STEINLECHNERJ. KOFLERJ.-A. LARSSONC. ABELLÂN: "Significant-loopholefree test of bell's theorem with entangled photons", PHYS. REV. LETT., vol. 115, 2015, pages 250401
LK SHALME. MEYER-SCOTTBG CHRISTENSENP. BIERHORSTMA WAYNEMJ STEVENST. GERRITSS. GLANCYDR HAMELMS ALLMAN: "Strong loophole-free test of local realism", PHYS. REV. LETT., vol. 115, 2015, pages 250402
B. BOURDONCLEP.-S. LIND. ROSSETA. ACÂNY.-C. LIANG: "Regularising data for practical randomness génération", QUANTUM SCIENCE AND TECHNOLOGY, vol. 4, no. 2, 2019, pages 025007
J. SILMANS. PIRONIOS. MASSAR: "Deviceindependent randomness génération in the presence of weak cross-talk", PHYS. REV. LETT., vol. 110, March 2013 (2013-03-01), pages 100504
C. A. MILLERY SHI: "Universal security for randomness,expansion from the spot-checking protocol", SIAM JOURNAL ON COMPUTING, vol. 46, no. 4, 2017, pages 1304 - 1335
S. ABRAMSKYRS BARBOSAS. MANSFIELD: "Contextual fraction as a measure of contextuality", PHYSICAL REVIEW LETTERS, vol. 119, 2017, pages 050504
JF CLAUSERMA HORNEA. SHIMONYRA HOLT: "Proposed experiment to test local hidden-variable théories", PHYSICAL REVIEW LETTERS, vol. 23, October 1969 (1969-10-01), pages 880 - 884
S. ABRAMSKYL. HARDY: "Logical bell inequalities", PHYS. RÉV. A, vol. 85, 2012, pages 062114
M. UMQ. ZHAOJ. ZHANGP. WANGY. WANGM. QIAOH. ZHOUX. MAK. KIM: "Randomness expansion secured by quantum contextuality", PHYS. RÉV. APPLIQUÉE, vol. 13, 2020, pages 034077
M. NAVASCUÉSS. PIRONIOA. ACIN: "Bounding the set of quantum corrélations", PHYS. REV. LETT., vol. 98, 2007, pages 010401
M. NAVASCUÉSS. PIRONIOA. ACIN: "A convergent hierarchy of semidefinite programs characterizing the set of quantum corrélations", NEW JOURNAL OF PHYSICS, vol. 10, no. 7, 2008, pages 073013
S. PIRONIOS. MASSAR: "Security of practice private randomness génération", PHYSICAL REVIEW A, vol. 87, January 2013 (2013-01-01), pages 012336
R. KONIGR. RENNERC. SCHAFFNER: "The operational meaning of min- and max- entropy", IEEE TRANSACTIONS ON INFORMATION THEORY, vol. 55, no. 9, 2009, pages 4337 - 4347
A. ACINS. MASSARS. PIRONIO: "Randomness versus non locality and entanglement", PHYSICAL REVIEW LETTERS, vol. 108, March 2012 (2012-03-01), pages 100402
R. ARNONFRIEDMANF. DUPUISO. FAWZIR. RENNERT. VIDICK: "Practical device-independent quantum cryptography via entropy accumulation", NATURE COMMUNICATIONS, vol. 9, no. 1, 2018, pages 459
R. RENNER: "Security of quantum key distrubtion", THÈSE DE DOCTORAT, ETH ZURICH, 2005
A. DEC. PORTMANNT. VIDICKR. RENNER: "Trevisan's extractor in the presence of quantum side information", SIAM JOURNAL ON COMPUTING, vol. 41, no. 4, 2012, pages 915 - 940
X. MAF. XUH. XUX. TANB. QIH.-K. LO: "Postprocessing for quantum random-number generators: Entropy évaluation and randomness extraction", PHYS. RÉV. A, vol. 87, June 2013 (2013-06-01), pages 062327, XP055439500, DOI: 10.1103/PhysRevA.87.062327
AM BARTHS. LÜKERA. VAGOVDE REITERT. KUHNVM AXT: "Fast and sélective phonon-assisted state préparation of a quantum dot by adiabatic undressing", PHYS. RÉV. B, vol. 94, July 2016 (2016-07-01), pages 45306
M. COSACCHIF. UNGARM. CYGOREKA. VAGOVVM AXT: "Emission-Frequency Separated High Quality Single-Photon Sources Enabled by Phonons", PHYS. REV. LETT., vol. 123, July 2019 (2019-07-01), pages 17403
C. GUSTINHUGHES: "Efficient Pulse-Excitation Techniques for Single Photon Sources from Quantum Dots in Optical Cavities", ADVANCED QUANTUM TECHNOLOGIES, vol. 3, no. 2, 2020, pages 1900073
S. E. THOMASM. BILLARDN. COSTESC WEINPRIYA, HOLLIVIER, OKREBS, LTAZA** RTA. HAROURIA. LEMAITRE: "Bright Polarized Single- Photon Source Based on a Linear Dipole", PHYSICAL REVIEW LETTERS, vol. 126, June 2021 (2021-06-01), pages 233601
R. LOUDON, THE QUANTUM THEORY OF LIGHT. OUP OXFORD, 2000
H. OLLIVIERSE THOMASSC WEINIM DE BUY WENNIGERN. COSTEJC LOREDON. SOMASCHIA. HAROURIA. LEMAITREI. SAGNES: "Hong-Ou-Mandel Interférence with Imperfect Single Photon Sources", PHYSICAL REVIEW LETTERS, vol. 126, February 2021 (2021-02-01), pages 63602
Attorney, Agent or Firm:
TOUROUDE & ASSOCIATES (FR)
Download PDF:
Claims:
Revendications 1. Procédé de génération et de certification simultanées de nombres aléatoires à l’aide d’un dispositif quantique D, qui admet un ensemble d’entrées et un ensemble de sorties, et qui produit de manière probabiliste une sortie à partir de l’ensemble de sorties lors de la réception d’une entrée à partir de l’ensemble d’entrées, le procédé comprenant les phases suivantes : i. une première phase comprenant la définition des paramètres suivants : ^ un paramètre de dépendance ^^, qui est un nombre réel compris dans l’intervalle 0 à 1 inclus, quantifiant le flux d’information maximum pouvant se produire entre les composants d’un dispositif quantique ou non quantique en raison d’interférence non désirée entre les composants, ^ un jeu G générique non local ou contextuel compatible avec le dispositif quantique D, c’est-à-dire admettant les mêmes ensemble d’entrées et ensemble de sorties, caractérisé par : ◦ une distribution de probabilité sur l’ensemble des entrées, ◦ une fonction de score V, qui prend une valeur 0 ou 1 pour toute paire donnée d’entrée et de sortie, et pour lequel nous pouvons également calculer : ◦ une cohérence k, qui est la valeur maximum sur les sorties de la somme sur les entrées de la fonction de score V, ◦ un score w obtenu en jouant au jeu G à l’aide du dispositif quantique D, ^ un nombre n d’entrées admises par le dispositif quantique D et par le jeu G, ^ un score classique S_cl^ ^^, qui est le score maximum pour le jeu G pouvant être atteint par tout dispositif local ou non contextuel, qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeu G et qui a un paramètre de dépendance ^^, qui est tel que S_cl^ ^^ ^( k + (n-k)* ^^)/n, ^ une entrée spécifique appelée « entrée singularisée » x, où le score maximum atteignable par tout dispositif quantique ou non quantique qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeu G, qui présente un paramètre de dépendance ^^ et qui est déterministe sur l’entrée singularisée x est appelé « score avec entrée singularisé » S_x^ ^^, et est tel que S_x^ ^^ ^ S_cl^ ^^ dans le cas de jeux non-locaux avec entrées binaires, ii. une seconde phase comprenant l’exécution d’un protocole qui produit une séquence de bits, dans lequel le protocole : ^ échoue si w ^ S_x^ ^^, ^ ou réussit et certifie le fait que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique. 2. Procédé selon la revendication 1, dans lequel le paramètre de dépendance est pris comme la solution optimale à un problème d’optimisation appelé « fraction de signal quantique », qui trouve la distance entre le comportement d’entrée-sortie estimé du dispositif quantique D et l’ensemble de corrélations d’entrée-sortie caractérisées par un niveau donné de la hiérarchie Navascues- Pironio-Acin de programmes semi-définis positifs. 3. Procédé selon la revendication 1 ou 2, dans lequel le protocole est configuré comme suit : i. dans une première phase, nous définissons les paramètres suivants : ^ le jeu G, qui comporte n entrées et est k cohérent, ^ le dispositif quantique D compatible avec le jeu G, ^ l’entrée spécifique x appelée « paire d’entrée singularisée », ^ un seuil de score χ, qui est un nombre réel de l’intervalle [0, 1], ^ une probabilité de test q, qui est un nombre réel de l’intervalle [0, 1], ^ une longueur de sortie N, qui est un nombre entier positif, ^ un niveau l de la hiérarchie NPA, qui est un nombre entier positif ; ^ une table ê correspondant à un comportement estimé du dispositif quantique D, qui comporte des parties correspondant à des entrées et des sorties, et qui est initialement mise à zéro, ^ une estimation de score c, qui est une estimation du score atteint par le dispositif quantique D pour le jeu G, qui est un nombre réel de l’intervalle [0,1], et qui est initialisé à zéro, ii. dans la seconde phase : ^ nous répétons les étapes suivantes N fois : ◦ nous choisissons t dans l’intervalle [0,1] selon la distribution (q, 1-q) ◦ si t = 1 (« tour de jeu »), nous jouons au jeu G à l’aide du dispositif quantique D, enregistrons l’entrée et la sortie dans la partie correspondante du tableau ê et ajoutons le score du jeu G à l’estimation du score c, ◦ si t = 0 (« tour de génération»), alors nous entrons l’entrée spécifique x dans le dispositif quantique D et enregistrons la sortie, ^ nous calculons la fraction de signal de la table ê au niveau l de la hiérarchie NPA, notée SF_l, ^ si c / (qN) − SF_l.(2^n − k)/2^n ^ χ, alors le protocole échoue ; sinon il réussit. 4. Procédé selon l’une quelconque des revendications 1 à 3, dans lequel le jeu non local est le jeu CHSH, qui est tel que n = 4 et k = 3. 5. Système (1) de mise en œuvre du procédé selon l’une quelconque des revendications 1 à 4, comprenant un dispositif quantique D. 6. Système (1) selon la revendication 5, comprenant une source de photons uniques à points quantiques. 7. Système (1) selon l’une quelconque des revendications 5 ou 6, comprenant une puce photonique. 8. Système (1) selon la revendication 7, dans lequel la puce photonique comprend des séparateurs de faisceau et des déphaseurs thermo-optiques, et dans lequel les entrées du dispositif quantique D correspondent au choix des paramètres des déphaseurs. 9. Système (1) selon l’une quelconque des revendications 5 à 7, comprenant des détecteurs de photons, et dans lequel les sorties du dispositif quantique D correspondent à des événements de détection de photons. 10. Système (1) selon l’une quelconque des revendications 5 à 9, comprenant un logiciel de service cryptographique intégrant une interface utilisateur et un module de traitement de données, ^ où l’interface utilisateur est configurée pour recevoir une requête d’un utilisateur pour obtenir une clé cryptographique et transmettre une clé cryptographique cryptée au client ^ où le module de traitement de données est en communication avec le dispositif quantique D, configuré pour transmettre une requête au dispositif quantique D pour recevoir une séquence de bits aléatoire, puis tester la séquence de bits pour certifier le fait que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique, puis en cas de validation du test, générer une clé cryptographique cryptée à partir de la séquence de bits, puis transmettre la clé cryptographique cryptée à l’utilisateur via l’interface utilisateur. 11. Système (1) selon l’une des revendications 5 à 10, comprenant un module de stockage de séquences de bits contenant une entropie minimale positive même en présence d’information auxiliaire quantique, précédemment certifiées grâce au dispositif quantique D.
Description:
Procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique à diaphonie non nulle, et système de mise en œuvre de ce procédé .DOMAINE TECHNIQUE DE L’INVENTION .L’invention concerne un procédé de génération et de certification simultanée de nombres aléatoires à l’aide d’un dispositif quantique. L’invention concerne également un système de mise en œuvre de ce procédé. .CONTEXTE DE L’INVENTION .Les nombres aléatoires jouent un rôle clé dans de nombreuses applications, des simulations numériques aux jeux en passant par la cryptographie. Les propriétés attendues d’une source aléatoire dépendent de son objectif, et les standards les plus élevées sont généralement destinées aux applications cryptographiques. Dans ce cas, le terme « aléatoire » fait référence à l’imprévisibilité - aucune information sur la sortie de la source ne peut être obtenue avant sa génération - et à la confidentialité - aucune information sur la sortie ne peut être obtenue par une écoute clandestine, y compris après sa génération. La mécanique quantique nous offre non seulement la possibilité de concevoir des sources répondant à ces critères (voir référence [1]), mais aussi la possibilité d’évaluer la production d’entropie même sans description exacte du fonctionnement interne de la source, grâce à son caractère non local (voir référence [2]) ou, plus généralement, contextuel (voir références [3–5]). En effet, la garantie de l’échantillonnage de certains nombres à partir d’un ensemble contextuel de distributions de probabilité, appelé comportement ou modèle empirique, suffit à certifier qu’ils sont imprévisibles, indépendamment de la description physique du dispositif qui les a produits. Ceci constitue la base de la génération d’aléa indépendante du dispositif (en anglais : device-independent randomness generation DIRG), ou de la génération d’aléa certifiée (voir référence [6]). .Par ailleurs, la capacité supplémentaire de traitement des informations rendue possible par les informations quantiques rend les écoutes clandestines potentielles plus puissantes lorsqu’il s’agit de prédire les résultats d’un processus quantique. . Cela motive le besoin de primitives cryptographiques dont la sécurité est prouvée même en présence d’information auxiliaire quantique (voir référence [7]). .La génération DIRG nous permet de générer des nombres aléatoires avec des dispositifs non caractérisés ou non fiables même en présence d’information auxiliaire quantique, mais ces dispositifs ne sont pas entièrement exempts de pré-requis, car pour garantir qu’un comportement est contextuel, certaines prémisses doivent être vérifiées. En particulier, la (non)contextualité est généralement définie pour les comportements qui respectent la condition généralisée de non-signal (voir référence [3]), qui nécessite que certains ensembles de distributions de probabilité dans le comportement se marginalisent en distributions identiques (nous omettons le terme « généralisé » ci- après). Cette condition est motivée par le principe physique selon lequel les informations ne peuvent pas se propager plus vite que la lumière, et devrait donc être parfaitement satisfaite lorsqu’un test de contextualité est effectué avec plusieurs dispositifs spatialement séparés et utilisés à l’infini, mais elle ne peut pas être satisfaite par une génération DIRG pratique, parce que le comportement est estimé avec des statistiques finies et que la séparation spatiale, bien que réalisable en laboratoire lorsque le but est de démontrer l’existence de corrélations non locales (voir les références [8 – 10]), ne peut pas être une option viable pour un dispositif de traitement d’informations à usage commercial. . Dans ces travaux, nous abordons la question suivante : comment pouvons-nous certifier la génération de caractère aléatoire de manière indépendante du dispositif à l’aide d’un dispositif pratique à petite échelle, où la condition généralisée de non- signal n’est pas remplie, de la diaphonie se produit entre les composants physiques du dispositif ? . Nous notons que la condition de non-signal n’est de toute façon pas vérifiée par les comportements qui sont construits à partir des fréquences observées, même en l’absence de diaphonie, du fait de l’effet de statistiques finies. Il existe des moyens simples de résoudre ce problème (voir référence [11]). Ici, nous étudions le scénario où la signalisation ("signalling" en anglais) n’est pas simplement attribuée à des effets statistiques. 0.Par rapport à certains travaux antérieurs motivés par la même question (voir référence [12]), et s’appuyant sur des résultats plus récents sur les protocoles indépendants du dispositif en présence d’informations auxiliaires quantiques (voir référence [13]) et sur la relation entre la fraction contextuelle (voir référence [14]) et la fraction de signal (voir référence [15]), nous : • fournissons des bornes analytiques générales reliant le caractère aléatoire certifiable et le flux d’information entre les composants ; • proposons une méthode empirique pour évaluer le flux d’information via la fraction de signal et la hiérarchie Navascués-Pironio-Acín (NPA) ; • utilisons ce rapport entre le caractère aléatoire et la signalisation pour obtenir une borne inférieure sur la min-entropie produite par un protocole DIRG certifié même en présence d’information auxiliaire quantique ; • mettons en œuvre ce protocole sur une puce photonique et l’exécutons pendant 94.5 h, générant ainsi 7 210000 bits aléatoires certifiés. 1.RÉSUMÉ DE L’INVENTION 2. Le but de l’invention est de proposer un procédé et un système améliorés pour la certification de la génération de nombres aléatoires quantiques. 3.À cet effet, l’invention concerne un procédé de génération et de certification simultanées de nombres aléatoires à l’aide d’un dispositif quantique D, qui admet un ensemble d’entrées et un ensemble de sorties, et qui produit de façon probabiliste une sortie de l’ensemble de sorties lors de la réception d’une entrée de l’ensemble des entrées, le procédé comprenant les phases suivantes : i. une première phase comprenant la définition des paramètres suivants : • un paramètre de dépendance ^^, qui est un nombre réel compris dans l’intervalle 0 à 1 inclus, quantifiant le flux d’information maximum pouvant se produire entre les composants d’un dispositif quantique ou non quantique en raison d’interférence non désirée entre les composants, ou diaphonie (‘crosstalk’ en anglais), • un jeu G générique non local ou contextuel compatible avec le dispositif quantique D, c’est-à-dire admettant les mêmes ensemble d’entrées et ensemble de sorties, caractérisé par : - une distribution de probabilité sur l’ensemble des entrées, - une fonction score V, qui prend la valeur de 0 ou 1 pour toute paire d’entrée et de sortie donnée, et pour lequel nous pouvons également calculer : - une cohérence k, qui est la valeur maximum sur les sorties de la somme sur les entrées de la fonction score V, - un score w obtenu en jouant au jeu G à l’aide du dispositif quantique D, • un nombre n d’entrées admises par le dispositif quantique D et par le jeu G, • un score classique S_cl^ ^^ , qui est le score maximum pour le jeu G pouvant être atteint par tout dispositif local ou non contextuel, qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeu G et qui a un paramètre de dépendance ^^, qui est tel que S_cl^ ^^ ^ (k + (n-k)* ^^) / n, • une entrée spécifique appelée entrée singularisée x, où le score maximum atteignable par tout dispositif quantique ou non quantique qui admet les mêmes ensemble d’entrées et ensemble de sorties que le jeu G, qui présente un paramètre de dépendance ^^ et qui est déterministe pour l’entrée singularisée x est appelé « score avec entrée singularisée » S_x^ ^^, et est tel que S_x^ ^^ ^ S_cl^ ^^ dans le cas de jeux non-locaux avec entrée binaire, ii. une seconde phase comprenant l’exécution d’un protocole qui produit une séquence de bits, dans lequel le protocole : • échoue si w ^ S_x^ ^^, • ou réussit et certifie que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique. 4.Grâce à l’invention, nous pouvons quantifier et prendre en compte les imperfections du dispositif physique, montrant que la sécurité peut être rétablie si les imperfections se situent dans nos seuils calculés. 5.En particulier, l’invention permet de mettre en œuvre un générateur de nombres aléatoires quantiques certifié sur un seul petit dispositif photonique. 6.Les nombres aléatoires sont une ressource indispensable pour, entre autres : les jeux, les paris, les simulations numériques, l’échantillonnage statistique et les protocoles cryptographiques. Selon l’application considérée, différentes normes de sécurité peuvent être nécessaires. 7. L’invention atteint le niveau le plus sécurisé, car elle est indépendante du dispositif (‘device-independent’ en anglais) et sécurisée contre les écoutes clandestines potentielles les plus puissantes. En tant que telle, elle peut être utilisée pour n’importe laquelle de ces applications. Il faut cependant garder à l’esprit qu’elle se réalise au prix taux de génération d’aléa moindre. Pour une utilisation nécessitant un caractère aléatoire faible mais rapide, d’autres méthodes devraient être plus appropriées. 8.Notre protocole et sa mise en œuvre pourraient être utilisés pour fournir des nombres aléatoires basés sur le cloud à des utilisateurs distants. Dans ce cas, la sécurité de la séquence sera limitée par la sécurité de la connexion entre le dispositif et l’utilisateur. Le dispositif peut également être intégré dans d’autres dispositifs grâce à sa petite taille. 9.Pour certaines applications, la mise en œuvre nécessite un cryostat externe, car certains composants nécessitent une température de 4 K pour fonctionner. Ainsi, le besoin de cryostats rend le dispositif plus adapté à une utilisation en combinaison avec d’autres dispositifs nécessitant une température froide. 0. L’invention permet d’améliorer un protocole existant pour certifier qu’une séquence de nombres est produite de manière imprévisible. Le protocole est basé sur la contextualité quantique sur une puce photonique. Cependant, l’invention peut également s’intégrer plus généralement dans tout autre protocole de certification de caractère aléatoire quantique basé sur la violation d’inégalités de Bell . Elle permet à l’utilisateur de prendre en compte les imperfections inhérentes à toute mise en œuvre physique d’un tel protocole. Ces imperfections constitueraient des failles de sécurité pour les méthodes de certification préexistantes. 1.Selon d’autres aspects avantageux mais non obligatoires de l’invention, un tel procédé peut incorporer une ou plusieurs des caractéristiques suivantes : 2.- Le paramètre de dépendance est pris comme la solution à un problème d’optimisation appelé « fraction de signal restreinte quantique », qui calcule la distance entre le comportement d’entrée-sortie estimé du dispositif quantique D et l’ensemble de corrélations d’entrée-sortie caractérisées par un niveau donné de la hiérarchie Navascues-Pironio-Acin de problèmes semi-définis positifs. 3.- Le protocole est configuré comme suit : i. dans une première phase, nous définissons les paramètres suivants : • le jeu G, à n entrées et k-cohérent, • le dispositif quantique D compatible avec le jeu G, • l’entrée spécifique x appelée « paire d’entrées singularisée », • un seuil de score χ, qui est un nombre réel de l’intervalle [0, 1], • une probabilité de test q, qui est un nombre réel de l’intervalle [0, 1], • une longueur de sortie N, qui est un nombre entier positif, • un niveau l de la hiérarchie NPA, qui est un nombre entier positif ; • une table ê correspondant à un comportement estimé du dispositif quantique D, qui possède des parties correspondant à des entrées et des sorties, et qui est initialement mise à zéro, • une estimation de score c, qui est une estimation du score atteint par le dispositif quantique D pour le jeu G, qui est un nombre réel de l’intervalle [0,1], et qui est initialement mis à zéro, ii. dans la seconde phase : • nous répétons les étapes suivantes N fois : - nous choisissons t dans l’intervalle [0,1] selon la distribution (q, 1-q) - si t = 1 (« tour de jeu »), nous jouons au jeu G à l’aide du dispositif quantique D, enregistrons l’entrée et la sortie dans la partie correspondante de la table ê, nous ajoutons le score du jeu G à l’estimation du score c, - si t = 0 (« tour de génération »), alors nous entrons l’entrée singularisée x dans le dispositif quantique D et enregistrons la sortie, • nous calculons la fraction de signal de la table ê au niveau L de la hiérarchie NPA, notée SF_l, • si c / (qN) − SF_l.(2^n − k) / 2^n ^ χ, alors le protocole échoue ; sinon, il réussit. 4. - Le jeu non local est le jeu CHSH, qui est tel que n = 4 et k = 3. 5.L’invention concerne également un système de mise en œuvre de ce procédé, comprenant un dispositif quantique. 6.Selon d’autres aspects avantageux mais non obligatoires de l’invention, un tel système peut incorporer une ou plusieurs des caractéristiques suivantes : 7.- Le système comprend une source de photons uniques basé sur une boîte quantique (‘quantum dot’ en anglais). 8. - Le système comprend une puce photonique. 9.- La puce photonique comprend des séparateurs de faisceau et des déphaseurs thermo-optiques, et les entrées du dispositif quantique D correspondent au choix des paramètres des déphaseurs. 0.- Le système comprend des détecteurs de photons, et les sorties du dispositif quantique D correspondent à des événements de détection de photons. 1.- Le système comprend un logiciel de service cryptographique intégrant une interface utilisateur et un module de traitement de données. L’interface utilisateur est configurée pour recevoir une requête d’un utilisateur pour obtenir une clé cryptographique et transmettre une clé cryptographique cryptée au client. Le module de traitement de données est en communication avec le dispositif quantique D, configuré pour transmettre une requête au dispositif quantique D pour recevoir une séquence de bits aléatoire, puis tester la séquence de bits pour certifier le fait que la séquence de bits contient une entropie minimale positive même en présence d’information auxiliaire quantique, puis en cas de validation du test, générer une clé cryptographique cryptée à partir de la séquence de bits, puis transmettre la clé cryptographique cryptée à l’utilisateur via l’interface utilisateur. 2.- Le système comprend un module de stockage de séquences de bits contenant une entropie minimale positive même en présence d’information auxiliaire quantique, précédemment certifiées grâce au dispositif quantique D. 3.DESCRIPTION BRÈVE DES DESSINS 4.L’invention sera maintenant expliquée en correspondance avec les figures annexées, et à titre illustratif, sans restreindre l’objet de l’invention. Dans les figures annexées : [Fig.1] est une représentation schématique d’un protocole DIRG suivi d’une extraction d’aléa. [Fig.2] est une formule montrant la borne inférieure sur la min-entropie des sorties de notre protocole, lorsque ce protocole réussit. [Fig.3] est une représentation détaillée du système expérimental, comprenant un laser de pompe, une source de photons uniques et une puce photonique (puce QRNG). [Fig.4] est une représentation schématique du système expérimental, permettant d’effectuer le test de Bell photonique sur puce avec boucle de rétroaction. [Fig.5] est une représentation schématique de l’étalonnage requis avant l’exécution du protocole de génération aléatoire. [Fig.6] est une représentation schématique de l’exécution du protocole de génération aléatoire. [Fig.7] est un organigramme de la mise en œuvre expérimentale du protocole de vérification ponctuelle QRNG. 5.DESCRIPTION DETAILLEE DE QUELQUES MODES DE REALISATION 6. SECTION I. BORNE INFÉRIEURE POUR LA MIN-ENTROPIE DES JEUX CONTEXTUELS RÉALISTES 7.Dans cette section, nous fournissons le cadre théorique que nous utilisons pour certifier le caractère aléatoire basé sur des corrélations contextuelles sans séparation spatiale. Après avoir défini le cadre, nous montrons comment dériver une relation générale entre la quantité de communication et la quantité d’aléa. Nous expliquons ensuite comment la quantité de communication peut être estimée et montrons comment utiliser cette relation dans un protocole de génération aléatoire indépendante du dispositif dérivé par Miller et Shi (voir référence [13]). 8.Paramètres pour DIRG basé sur la contextualité 9.Le scénario minimal pour observer la non localité est le suivant : deux agents (fictifs), Alice et Bob, effectuent chacun des mesures respectivement étiquetées x ∈ X et y ∈ Y sur une particule et obtiennent des résultats de mesure respectivement étiquetés a ∈ A et b ∈ B. Si les corrélations entre les sorties de mesure conditionnées aux choix de mesure, décrites par les distributions conditionnelles e_xy sur A×B, respectent les conditions de non-signal de [Math 1] ci-dessous et sont non locales, le ou les agents peuvent en déduire certaines propriétés sur les mesures et sur les particules qui sont valables même si les systèmes sous-jacents n’ont pas été correctement ou entièrement caractérisés. [Math 1] 0. Dans le langage plus général de la contextualité, cette configuration est décrite par un scénario de mesure ^ Z,M,O ^, où Z représente l’ensemble des mesures pouvant être effectuées par le ou les agents , M représente l’ensemble des contextes et O représente l’ensemble des résultats de mesure possibles. Un contexte C ∈ M est un sous-ensemble de Z composé de mesures compatibles, c’est-à-dire de mesures pouvant être effectuées conjointement. Dans notre cas, la paire de mesures pour un contexte donné peut ne pas être parfaitement compatible à cause de la diaphonie. Nous définissons quand même les mêmes contextes que dans le scénario idéal, c’est-à-dire sans diaphonie, et nous tenons compte de l’imperfection au niveau du comportement. Cela signifie que des ensembles de mesures « compatibles » (dans notre définition) peuvent entraîner des comportements qui ne sont pas compatibles, c’est-à-dire qui ne respectent pas la condition de non-signal. 1.Une instance spécifique du scénario est décrite de manière similaire par un comportement {eC}C et les conditions de non-signal se généralisent par contexte (voir par ex. la référence [14]). Par exemple, le scénario Clauser-Horne-Shimony-Holt (CHSH) (voir référence [16]) que nous mettons en œuvre dans la section II peut être décrit comme suit : 2.Z = {x1, x2, y1, y2}, (2) 3.M= {{x 1 , y 1 }, {x 1 , y 2 }, {x 2 , y 1 }, {x 2 , y 2 }}, (3) 4.O = {0, 1}. (4) 5.Si un comportement e satisfait les conditions de non-signal, nous écrivons e ∈ NS ; La fraction contextuelle CF définie dans [14] est un programme linéaire qui caractérise la contextualité : si e ∈ NS, e est contextuel si et seulement si CF(e) > 0. 6.Score maximal dans des jeux contextuels réalistes 7.Un test de Bell, ou jeu non local, associé à un scénario non local donné est caractérisé par une distribution p(x, y) et une fonction de score V : (A, B,X,Y) → {0, 1} : en recevant les questions x et y, distribuées selon p(x, y) et qui définissent ensemble une formule propositionnelle, Alice et Bob donnent les réponses a et b, qui constituent une affectation pour la formule, et ils gagnent si la formule est satisfaite ; ce qui correspond à V (a, b, x, y) = 1. Par exemple, la fonction de score du jeu CHSH est : 8. V (a, b, x, y) = 1 si a ⊕ b = x · y, (5) 0 sinon. 9.La formulation générale d’un jeu associé à un scénario de contextualité se trouve dans la référence [14], annexe E. Dans la suite de cette description, nous utiliserons indifféremment les termes « test de Bell » et « jeu non local/contextuel ». Le score atteint par un comportement pour un jeu donné est donc : [Math 6] ❑ p ・V・ e= ∑ p ( x , y )V (a ,b ,x , y)e x y (a ,b) (6) a ,b , x , y 0.Nous définissons, comme dans la référence [13] : [Math 7] 1.qui est le score maximum pouvant être atteint par un comportement local ou non contextuel et [Math 8] 2.qui est le score maximum pouvant être atteint par un comportement sans signal déterministe sur la paire d’entrées ( ¯ x ¯ , y ), appelée « paire d’entrée singularisée». Suivant la référence [17], nous appelons n le nombre de formules propositionnelles (qui est égal à |X |× |Y|, ou plus généralement à |M|) et k la cohérence du jeu, c’est-à- dire le nombre maximum de formules qui ont une attribution satisfaisante conjointe. Pour le jeu CHSH, C = 0,75, n = 4 et k = 3. 3.Afin de prendre en compte des jeux réalistes où les conditions de non-signal ne sont pas satisfaites, nous modifions les programmes C et W x , y en prenant en compte une quantité σ ∈ [0, 1] que nous appellerons paramètre de dépendance. Soit : [Math 9] 4.et : [Math 10] 5.Nous pouvons maintenant dériver une borne supérieure sur ces quantités qui nous permettra de certifier la génération de caractères aléatoires intrinsèques dans un jeu contextuel. 6.Proposition 1. Soit p et V une distribution sur les entrées et une fonction de score pour un jeu contextuel k-cohérent. Alors : [Math 11] 7.Proposition 2. Soit p et V une distribution sur les entrées et une fonction de score pour un jeu contextuel à n joueurs avec entrées binaires. Alors : [Math 12] S σ x , y ≤ S σ c l (12)8.I.C. Choix du paramètre de dépendance 9.Dans l’approche indépendante du dispositif, l’élément clé pour examiner le caractère aléatoire intrinsèque associé à un comportement e pour un scénario de mesure donné sont ses décompositions acceptables en modèle à variables cachées (HVM). Un HVM pour e est décrit par un ensemble de variables cachées {λ} ∈ Λ distribué selon une distribution p(λ), et par les comportements associés {hλ}, qui sont définis pour le même scénario de mesure. Le comportement e est dit réalisable par le HVM si [Math 13] ❑ e = λ (13) λ p ( λ)h 60.De plus, on dit que le HVM est acceptable si les {h λ } sont considérés comme admissibles selon notre description du scénario. Par exemple, si une expérience est réalisée de manière séparée dans l’espace, les {h λ } doivent chacun appartenir à NS ; si nous supposons la validité de la mécanique quantique, les {h λ } devraient avoir une description quantique. Nous affirmons qu’un HVM a un paramètre de dépendance σ si : [Math 14] 61. Sur le plan opérationnel, nous pouvons considérer le HVM comme la description la plus précise du ou des dispositifs qu’une personne tierce pourrait avoir. En particulier, cette description pourrait être plus précise que la description connue des utilisateurs. Garantir une borne inférieure sur le caractère aléatoire produit dans une expérience de Bell revient donc à trouver le pire HVM pour les utilisateurs, c’est-à-dire le HVM le plus favorable pour une personne tierce, c’est-à-dire celui qui lui donne le plus grand pouvoir de prédiction. 62. Dans la mise en œuvre que nous décrivons dans la section II ci-après, nous supposons que l’expérience obéit aux lois de la mécanique quantique, mais qu’une certaine quantité d’informations peut circuler du sous-système A vers le sous-système B, et vice versa, à cause de la diaphonie entre les composants. Cela signifie que les HVM acceptables doivent être quantiques mais peuvent avoir un paramètre de dépendance σ, pour un σ qui peut être caractérisé de deux manières : (i) par une caractérisation partielle en amont des dispositifs qui permet aux utilisateurs de supposer une certaine limite sur le flux d’informations entre les composants ; (ii) par une estimation à la volée basée sur les statistiques des entrées et des sorties recueillies lors du test de Bell. 63. L’approche (i) rend le protocole semi-dépendant du dispositif, car une certaine description des dispositifs est nécessaire. L’approche (ii) est plus proche de l’indépendance des dispositifs,car les informations sont dérivées des statistiques de l’interaction de l’utilisateur avec les dispositifs uniquement. Elle nécessite cependant encore une hypothèse cruciale : que le paramètre de dépendance observé sur le comportement estimé reflète 64.la dépendance de paramètres se produisant au niveau des HVM, ou du moins qu’ils soient connectés (nous pourrions par exemple accepter tous les HVM avec un paramètre de dépendance deux fois plus grand que celui observé empiriquement). Des observations similaires sur la relation entre les paramètres qui sont observés au niveau empirique et les paramètres qui sont acceptés au niveau HV, et sur l’exigence des dispositifs pour qu’une telle relation soit valide, ont été faites par exemple dans les références [12, 18]. 5. Nous suivons l’approche (ii) ici et associons σ à la fraction de signal observée au niveau empirique. Nous appelons SFℓ la distance entre le comportement estimé ê et l’ensemble quantique pour notre scénario de mesure, que nous approximons au ℓ e niveau de la hiérarchie Navascues-Pironio-Acίn (NPA) (références [19, 20]) : [Math 15] S F l=min 1− s s s .t .∃ e '∈ N S,∃ e ' ' ∈ E ,ê=s · e '+(1− s ) · e ' ' (15) e '∈ N P A l . 6.Lorsque ℓ = 0, SFℓ est égal à la fraction de signal SF, SFℓ augmente avec ℓ, par définition, σ ≥ SF, et σ ≥ SFℓ pour tout ℓ si nous supposons que la mécanique quantique est valide. Ici, nous choisissons de prendre 7.σ = SFℓ (16) 8.pour un certain ℓ, et nous fixons ℓ = 3 dans la section II. 9. Protocole DIRG avec un dispositif de petite taille 0.Être capable d’associer le score dans un jeu contextuel à une quantité d’aléa est la question centrale de l’approche DIRG. Un test de Bell nécessite de sélectionner des bases de mesure aléatoirement afin d’obtenir des résultats de mesure aléatoires, de sorte que, dans le cadre DI, produire des nombres aléatoires nécessite d’utiliser des nombres aléatoires. Cependant, les caractères aléatoires des entrées et des sorties sont de natures différentes : les premiers peuvent être produits publiquement, tandis que les seconds restent privés. Pour cette raison, nous pouvons parler de «génération aléatoire ». Nous pouvons également comparer la quantité de caractères aléatoires dans l’entrée et dans la sortie, auquel cas nous utiliserions le terme « expansion du caractère aléatoire » (DIRE). Voir la référence [21] où cet argument a été formulé pour la première fois. 1.Il existe différentes manières de définir des fonctions qui associent un tel score à la quantité d’aléa contenue dans les sorties, appelées probabilité de deviner (références [22, 23]), courbe de taux (référence [13]) ou fonctions de compromis min (référence 24]). Une fois qu’un protocole de DIRG a été défini, une preuve de sécurité doit être dérivée, qui fournit une borne inférieure sur la min-entropie des sorties conditionnées aux entrées ainsi qu’à toute information potentiellement disponible à une tierce personne(voir la référence [25] pour les définitions de la min-entropie conditionnée à de l’information quantique et de sa version lissée). Ces informations dites auxiliaires peuvent se limiter à des informations classiques ou être des informations quantiques. 2.Dans ce travail, nous adaptons le protocole de génération/ d’expansion aléatoire décrit dans la référence [13], dont la preuve de sécurité est valide même en présence d’information auxiliaire quantique et peut être utilisée à la fois pour les jeux non locaux et contextuels. La borne inférieure sur la min-entropie nous permet donc d’utiliser un extracteur d’aléa, qui, dans notre cas, devrait être valide contre l‘information auxiliaire quantique (références [26, 27]), car la borne détermine approximativement le nombre de bits uniformément aléatoires et non corrélés à l’information auxiliaire détenue par une tierce personne pouvant être extraits des sorties (référence [22]). 3. La figure 1 décrit l’ensemble du processus. Un protocole DIRG suivi d’une extraction aléatoire. Le jeu se joue avec des entrées z et produit des sorties o. L’entropie min de O conditionnée au niveau de l’entrée et toute information annexe quantique potentielle disponible pour une écoute clandestine est limitée par l’intermédiaire de la preuve de sécurité ; ce qui nous permet d’utiliser des extracteurs de caractères aléatoires à l’épreuve quantique pour extraire une clé presque parfaite k dont la longueur est à peu près égale à M. 4. La modification que nous introduisons affecte la borne inférieure sur la min-entropie : grâce aux propositions 1 et 2, l’atteinte d’un score W lors du jeu avec la dépendance de paramètres σ équivaut à l’obtention d’un score W−σ(2^n−k) lors de la lecture avec une indépendance totale de paramètres. 5.Cela se reflète dans le protocole modifié décrit ci-après, adapté à partir de la référence [13]. Ce protocole est valable pour tout χ ≥ W x , y . 6. Arguments : G : Un jeu non-local avec entrées binaires et une entrée singularisée C N : Un entier positif (la longueur de la sortie) q : Un entier positif de l’intervalle [0, 1] (la probabilit´e de test) χ : Un entier positif de l’intervalle [0, 1] (le seuil du score) l : Un entier positif (le niveau de la hiérarchie NPA) 7.Protocole : 1. Soit c une variable réelle initialis´ee `a 0, soit ê un tableau bi-dimensionnel indexé par les valeurs possibles d’entrées et de sorties dont toutes les cellules sont initialisées à 0. 2. Choisir un bit t Є{0, 1} selon la distribution (1-q, q). 3. Si t = 1 (“tour de jeu”), jouer à G, enregistrer l’entrée et la sortie dans ê, ajouter le score obtenu à c. 4. Si t = 0 (“tour de génération”), entrer C et enregistrer la sortie. 5. Les étapes 2 à 4 sont répétées (N-1) fois. 6. Calculer SF_l(ê). 7. Si c/(qN) - 2SF_l(ê)(|M|-k) < χ, le protocole échoue. Sinon, il réussit. 8.La figure 2 montre la borne inférieure de l’entropie min des sorties de notre protocole (Éq.17) qui est garantie lorsque le protocole réussit, qui est valable pour tout ε ∈[0, 1]. Nous utilisons la dérivation de la référence [18], annexe G, pour obtenir des valeurs analytiques pour la notation asymptotique du théorème 6.9 dans la référence [13].9.Comme la borne est non décroissante en χ, il est clair que, pour générer le plus de caractères aléatoires possible, χ doit être aussi grand que possible, tout en satisfaisant [Math 18] 0.pour que le protocole n’échoue pas. En pratique, nous prenons donc l’égalité dans l’Éq. (18). 1. SECTION II. MISE EN ŒUVRE EXPÉRIMENTALE 2.Nous mettons en œuvre le protocole de vérification ponctuelle QRNG à l’aide d’une puce photonique comprenant deux qubits photoniques encodés par double rail. Le protocole est réalisé à l’aide de photons uniques générés par une boite quantique semi- conductrice. 3.II.A. Configuration expérimentale 4.La figure 3 présente une représentation détaillée du système expérimental 1, tandis que la figure 4 présente une représentation simplifiée de celui-ci. La figure 5 montre l’étalonnage requis avant l’exécution du protocole. La figure 6 montre le protocole de génération aléatoire lui-même. 5.Sur la figure 3, le système 1 comprend un laser de pompe, deux lames de quart d’onde Q, deux lames de demi-onde H, un polariseur P, un séparateur de faisceau polarisant PBS, un obturateur motorisé MS, des filtres passe-bande BP. 6.Le laser de pompe femtoseconde avec une fréquence d’impulsion 1/τ ≈ 79 MHz est formé avec une configuration de filtrage spectral 4f autour de 924 nm à une largeur spectrale de Δω. La fréquence des impulsions est ensuite doublée et envoyée à l’émetteur de photons unique. La polarisation d’excitation est contrôlée avec les premiers H et Q. Les photons uniques émis et la pompe résiduelle sont envoyés vers un étage de filtrage constitué de trois filtres passe-bande BP, rejetant la pompe résiduelle et transmettant les photons uniques. Le train de photons résultant est envoyé vers PBS servant de séparateur de faisceau symétrique grâce aux seconds Q et H et au polariseur P. Les sorties du PBS sont envoyées vers des collimateurs et la configuration est par la suite entièrement fibrée. L’une de ces sorties introduit un retard fibré τ, qui permet de synchroniser les photons entrant dans la puce QRNG. Les sorties de la puce sont connectées au SNSPD et les temps d’arrivée des photons sont traités par un module d’étiquetage temporel. Les lignes grises en pointillés indiquent que les éléments de la configuration sont automatisés pour mettre en œuvre le protocole QRNG. 7. Des photons uniques à 925,16 nm sont générés par une source de photons uniques Quandela reposant sur un point quantique InAs intégré dans une cavité. Une tension de l’ordre de -1,5 V est appliquée au point, de sorte que la raie d’émission soit en résonance avec la cavité. La source est pompée en utilisant le schéma d’excitation assistée par phonon acoustique longitudinal (voir références [28–31]) à environ 924 nm et une largeur spectrale de 0,6 nm. La pompe est un laser femtoseconde à verrouillage de mode avec un taux de répétition de 79,08 MHz, correspondant à une durée τ ≈ 12,6 ns entre deux impulsions consécutives. Les impulsions sont ensuite mises en forme avec une configuration de filtrage spectral 4f pour assurer un pompage étroit optimal de la source. 8. Pour augmenter la fréquence finale de l’expérience, la fréquence d’impulsions est doublée à l’aide d’un interféromètre Mach-Zehnder (MZI) fibré avec une ligne à retard d’environ τ/2 sur un bras. Les impulsions d’excitation sont ensuite envoyées à la source de photons. Les photons uniques et la pompe résiduelle sont envoyés à une étape de filtrage composée de trois filtres passe-bande en guirlande et d’un étalon Fabry-Perot (FSR 204 pm et finesse 14 à 925 nm, 59 ± 1 % de transmission de photon unique, utilisés pour l’amélioration de la pureté de la source). 9. La luminosité de la première lentille polarisée de notre source à photon unique s’élève à 24,7 ± 1,3 % et la luminosité du dispositif polarisé après l’étape de filtrage est mesurée à 8,3 ± 0,8 % ; ce qui correspond à une sortie de 13,0 ± 0,1 × 106 photons polarisés par seconde. Nous mesurons la pureté du photon unique g (2) (0) en envoyant le photon unique après l’étape de filtrage à un séparateur de faisceau 50:50, dont les sorties sont couplées à des détecteurs, et en enregistrant l’histogramme des arrivées simultanées de photons (coïncidences) au niveau des deux sorties (voir référence [32]). La pureté avec l’étalon est g (2) (0) ≈ 2,31 ± 0,03 % (brute, pas de correction de ligne de base). 0.Nous mesurons également l’indiscernabilité des photons en faisant d’abord chevaucher temporellement des photons successifs à l’aide d’un séparateur de faisceau polarisant en espace libre et d’une ligne à retard, puis en les injectant sur un séparateur de faisceau 50:50, dont les sorties sont couplées à des détecteurs, et en enregistrant l’histogramme des coïncidences au niveau des deux sorties. La visibilité de Hong-Ou- Mandel est de 93,09 ± 0,04 %, et en corrigeant par la pureté du photon, l’indiscernabilité du photon unique s’élève à 97,65 ± 0,06 % (voir référence [33]). 1. Afin d’injecter deux photons uniques simultanément dans la puce QRNG, nous utilisons une configuration de démultiplexage spatial probabiliste (80 ± 1 % de transmission). Les photons uniques sont divisés en deux chemins avec une probabilité de 50:50, dont l’un comporte une ligne à retard τ, assurant ainsi le chevauchement temporel au niveau du circuit photonique de deux photons uniques séparés par τ. Le chevauchement temporel est réussi lorsque le premier photon entre dans le long chemin et le second photon dans le court. L’indiscernabilité du degré de liberté de polarisation est assurée à l’aide de contrôleurs de polarisation fibrés sur chacun des deux chemins. La puce QRNG en verre de silice comprend des guides d’ondes écrits au laser et quatre déphaseurs thermo-optiques configurables (voir la section suivante pour les détails et le fonctionnement). La transmission optique de la puce est de 58 ± 1 % (moyenne au niveau des deux entrées utilisées). Sa sortie est envoyée à un détecteur de photon unique à nanofil supraconducteur (SNSPD, efficacité de détection de 70 %). Les temps d’arrivée des photons sont traités par un module de marquage temporel. 2.Par conséquent, la transmission totale de la configuration de la source aux détecteurs est de 2,7 % (luminosité de la source et efficacité des détecteurs incluses). 3. II.B. Puce QRNG 4.La puce QRNG utilise deux qubits codés à double rail : les modes 0 A et 1 A (2 entrées et sorties supérieures : 1 et 2) font référence au premier qubit nommé « Alice » (A), les modes 0 B et 1 B (2 entrées et sorties inférieures : 3 et 4) font référence au second, nommé « Bob » (B). La puce connecte en guirlande 2 fonctions. La première partie de la puce génère un état intriqué. 5. Deux photons arrivant en même temps au niveau des entrées 1 et 3 initialisent la puce à l’état |0A, 0B^. L’état quantique s’écrit |0A, 1B^ + |1A, 0B^ + |0A, 1A^ + |0B, 1B^, mais en post-sélectionnant au niveau des détections simultanées de photons d’Alice et de Bob, cet état est projeté à l’état de Bell |0 A , 1 B ^ + |1 A , 0 B ^. Ainsi, la puce génère l’état intriqué |0 A , 1 B ^ + |1 A , 0 B ^ avec la probabilité 1/2. 6.La partie aval de la puce permet à Alice et à Bob d’appliquer des opérations locales sur leur qubit respectif. En pratique, ceci est réalisé en appliquant des tensions sur des résistances chauffantes se trouvant sur la puce, jouant ainsi le rôle de déphaseurs thermo-optiques. Ils correspondent à une rotation autour de l’axe z dans la sphère de Bloch, suivie d’une rotation autour de l’axe y, le tout avec des angles de rotation configurables (mais des axes de rotation fixes). Nous notons les phases d’Alice par ϕZ (A) and ϕY (A) , et les phases de Bob par ϕZ (B) and ϕY (B) . 7.La chaleur produite par les résistances chauffantes d’Alice et de Bob se propage dans la puce. L’injection d’une diode laser continue dans la puce et la mesure des sorties à l’aide des photodiodes révèlent qu’il n’y a pas de diaphonie thermique mesurable entre les portes Z et Y, seulement entre les portes Z et entre les portes Y elles-mêmes. 8.II.C. Mise en œuvre expérimentale du protocole de vérification ponctuelle QRNG. 9. La figure 7 est un organigramme de la mise en œuvre expérimentale du protocole de vérification ponctuelle QRNG. Les flèches continues représentent les actions effectuées au premier plan et les pointillées représentent les actions d’arrière-plan. Les principaux paramètres sont : N, le nombre de tours à effectuer, et q, la probabilité du test. Le protocole entre ensuite dans la boucle principale), qui comprend deux étapes : des tours de génération et un tour de test. Le nombre de tours de génération à acquérir à chaque itération de la boucle principale est déterminé par une distribution de probabilités géométriques du paramètre q. Chaque tour de génération consiste à mesurer une coïncidence entre Alice et Bob dans le contexte de génération (A 0 ,B 0 ), dont les résultats sont ensuite stockés. Une fois tous les tours de génération effectués, un contexte est choisi de manière aléatoire parmi (A0,B0), (A0,B1), (A1,B0) et (A1,B1), et une coïncidence est mesurée entre Alice et Bob dans ce nouveau contexte. Le résultat et le contexte de mesure sont stockés. À chaque changement de contexte de mesure, le protocole attend 250 ms pour que la stabilisation thermique soit atteinte. Lorsque le nombre de tours effectués nrounds (la somme de tous les tours de génération et de test jusqu’à présent) a atteint N, le protocole quitte la boucle principale et enregistre les données. Parallèlement aux cycles de génération, au fur et à mesure que l’interféromètre d’Alice forme un séparateur de faisceau 50:50, l’histogramme de corrélation temporelle des sorties d’Alice est enregistré et utilisé pour évaluer la visibilité HOM au fur et à mesure que le protocole progresse (zone de gauche). Toutes les 6 heures, les tensions utilisées pour mettre en œuvre les contextes sont réétalonnées (zone de droite). Pendant cette opération, le protocole est interrompu et le g (2) (0) est également mesuré. 00.Alice (resp. Bob) mesure 0 lorsqu’un photon est détecté dans le mode 0A (resp.0B), et 1 lorsqu’un photon est détecté dans le mode 1A (resp.1B). Une « coïncidence » entre Alice et Bob est une détection simultanée de photons par Alice et Bob. 01.Le protocole alterne entre des tours de génération et des tours de test. Un tour comprend la mesure d’une coïncidence, dont le résultat est stocké sous la forme 00, 01, 10 ou 11, où le premier bit décrit le résultat d’Alice et le second celui de Bob. Le protocole produit trois séquences binaires : les résultats du tour de génération, les résultats du tour de test et les contextes du tour de test. La chaîne binaire des résultats du cycle de génération représente la séquence de bits aléatoires avant l’extraction du caractère aléatoire. Les résultats et les contextes du tour de test sont utilisés pour remplir le modèle empirique de l’expérience. À partir de là, nous pouvons calculer le score CHSH et la fraction de signal. 02.Le contexte (A 0 ,B 0 ) a été utilisé pour les tours de génération. Il permet d’acquérir la visibilité HOM en parallèle, car la porte Y d’Alice sert de séparateur de faisceau symétrique dans cette configuration. Notez que pendant l’expérience, ϕz (A) = ϕz (B) = 0. 03.Une dérive de l’ordre de 0,25 mrad/h est observée pour ϕ Y (A) et ϕ Y (B) en utilisant les mêmes tensions, donc les tensions que nous utilisons pour mettre en œuvre les phases correspondantes pour chaque contexte de mesure avec les résistances chauffantes sont calculées au début de l’acquisition du nombre aléatoire, puis pendant toutes les 6 heures de fonctionnement. En conséquence, les phases sont restées confinées dans un intervalle de 3 mrad autour des phases cibles pendant une durée de près de 100 heures. 04. Le taux de coïncidence prévu entre Alice et Bob est le suivant : 158 × 10 6 (taux de création de photons) × (0,0266) 2 (transmission de configuration totale) × 1/4 (chevauchement temporel) × 1/2 (post-sélection de l’état) = 14000 ± 300 s −1 05. Le taux de coïncidence mesuré est d’environ 14200 ± 600 s-1. Compte tenu du temps d’attente, le taux de traitement des tours de protocole attendu à partir du taux de coïncidence mesuré est d’environ 7300 ± 300 s−1 ; ce qui est en bon accord avec le taux mesuré de 7300 s−1. 06.II.D. Résultats expérimentaux 07.Nous enregistrons une acquisition de 2,4 × 10 9 tours en une seule passe de 94,5 h en suivant le protocole de vérification ponctuelle. La probabilité de test étant de 1,343 × 10 -4 , le nombre de tours de test effectués est de 322794. Le score du jeu CHSH calculé à partir des tours de test est de 2,685 et la fraction de signal est de 0,5 % ; ce qui nous a permis d’extraire 7,21 × 10 6 bits aléatoires à l’aide de l’extracteur de hachage aléatoire de la matrice Toeplitz. Pour cette expérience, le taux de génération est donc de 21,2 bits/s. 08.CONCLUSIONS 09. Les corrélations non locales ou contextuelles sont intrinsèquement non- déterministes et peuvent donc être utilisées pour générer des nombres aléatoires de manière certifiée, c’est-à-dire même à l’aide d’un dispositif non fiable. Il peut toutefois exister un décalage entre les exigences imposées au dispositif (comme, dans le cas d’un test de Bell, l’absence de flux d’informations entre les parties concernées) et sa mise en œuvre expérimentale. 10.Dans le cadre de l’invention, nous utilisons une relation qui quantifie le compromis entre la quantité de contextualité et la quantité de communication pour dériver une limite sur le score maximum réalisable d’un test de Bell mis en œuvre sans séparation spatiale. Nous incorporons cette limite dans un protocole de certification du caractère aléatoire avec les normes de sécurité les plus élevées : les nombres obtenus sont garantis de manière indépendante du dispositif et en présence d’information auxiliaire quantique. Notre résultat fournit une méthode générale pour la génération de caractères aléatoires indépendante du dispositif sur un dispositif petite taille. Nous mettons en œuvre ensuite ce protocole sur une puce photonique. À notre connaissance, il s’agit de la première mise en œuvre d’un protocole de certification de caractères aléatoires sur une puce photonique intégrée. 11.BIBLIOGRAPHIE [1] M. Herrero-Collantes et JC Garcia-Escartin, « Quantum random number generators, » Review of Modern Physics, vol.89, p.015004, février 2017. [2] N. Brunner, D. Cavalcanti, S. Pironio, V. Scarani et S.Wehner, « Bell non locality, » Review of Modern Physics, vol.86, p.419–478, avril 2014. [3] S. Abramsky et A. Brandenburger, « The sheaf-theoretic structure of non-locality and contextuality, » New Journal of Physics, vol.13, p.113036, novembre 2011. [4] A. Cabello, S. Severini et A. Winter, « Graph-theoretic approach to quantum correlations, » Phys. Rev. Lett., vol.112, p.040401, janvier 2014. [5] A. Acίn, T. Fritz, A. Leverrier et AB Sainz, « A combinatorial approach to nonlocality and contextuality, » Communications in Mathematical Physics, vol.334, n o 2, p.533–628, 2015. [6] A. Acίn et L. Masanes, « Certified randomness in quantum physics, » Nature, vol.540, n o 7632, p.213–219, 2016. [7] D. Gavinsky, J. Kempe, I. Kerenidis, R. Raz et R. de Wolf, « Exponential separations for one-way quantum communication complexity, with applications to cryptography, » dans Actes du trente-neuvième symposium annuel de l’ACM sur Théorie de l’informatique, STOC ‘07, (New York, NY, États-Unis), pp.516–525, Association for Computing Machinery, 2007. [8] B. Hensen, H. Bernien, AE Dréau, A. Reiserer, N. Kalb, MS Blok, J. Ruitenberg, RFL Vermeulen, RN Schouten, C. Abellán, W. Amaya, V. Pruneri, MW Mitchell, M. Markham, DJ Twitchen, D. Elkouss, S. Wehner, TH Taminiau et R. Hanson, « Loophole free bell inequality violation using electron spins separated by 1.3 kilometres, » Nature, vol.526, n o 7575, p.682–686, 2015. [9] M. Giustina, MAM Versteegh, S. Wengerowsky, J. Handsteiner, A. Hochrainer, K. Phelan, F. Steinlechner, J. Kofler, J.-A. Larsson, C. Abellán, W. Amaya, V. Pruneri, MW Mitchell, J. Beyer, T. Gerrits, AE Lita, LK Shalm, SW Nam, T. Scheidl, R. Ursin, B. Wittmann et A. Zeilinger, « Significant-loopholefree test of bell’s theorem with entangled photons, » Phys. Rev. Lett., vol.115, p.250401, 2015. [10] LK Shalm, E. Meyer-Scott, BG Christensen, P. Bierhorst, MA Wayne, MJ Stevens, T. Gerrits, S. Glancy, DR Hamel, MS Allman, KJ Coakley, SD Dyer, C. Hodge, AE Lita, VB Verma, C. Lambrocco, E. Tortorici, AL Migdall, Y. Zhang, DR Kumor, WH Farr, F. Marsili, MD Shaw, JA Stern, C. Abell´an, W. Amaya, V. Pruneri, T. Jennewein, MW Mitchell, PG Kwiat, JC Bienfang, RP Mirin, E. Knill et SW Nam, « Strong loophole-free test of local realism, » Phys. Rev. Lett., vol.115, p.250402, 2015. [11] B. Bourdoncle, P.-S. Lin, D. Rosset, A. Acán et Y.-C. Liang, « Regularising data for practical randomness generation, » Quantum Science and Technology, vol.4, no 2, p.025007, 2019. [12] J. Silman, S. Pironio et S. Massar, « Deviceindependent randomness generation in the presence of weak cross-talk, » Phys. Rev. Lett., vol.110, p.100504, mars 2013. [13] C. A. Miller et Y. Shi, « Universal security for randomness,expansion from the spot-checking protocol, » SIAM Journal on Computing, vol.46, no 4, p.1304–1335, 2017. [14] S. Abramsky, RS Barbosa et S. Mansfield, « Contextual fraction as a measure of contextuality, » Physical Review Letters, vol.119, p.050504, août 2017 [15] P.-E. Emeriau, S. Mansfield et D. Markham, « Corrected Bell and noncontextuality inequalities for realistic experiments. » en préparation. [16] JF Clauser, MA Horne, A. Shimony et RA Holt, « Proposed experiment to test local hidden-variable theories, » Physical Review Letters, vol.23, pp.880–884, octobre 1969. [17] S. Abramsky et L. Hardy, « Logical bell inequalities, » Phys. Rév. A, vol.85, p. 062114, 2012. [18] M. Um, Q. Zhao, J. Zhang, P. Wang, Y. Wang, M. Qiao, H. Zhou, X. Ma et K. Kim, « Randomness expansion secured by quantum contextuality, » Phys. Rév. appliquée, vol.13, p.034077, 2020. [19] M. Navascués, S. Pironio et A. Acίn, « Bounding the set of quantum correlations, » Phys. Rev. Lett., vol.98, p.010401, 2007. [20] M. Navascués, S. Pironio et A. Acίn, « A convergent hierarchy of semidefinite programs characterizing the set of quantum correlations, » New Journal of Physics, vol.10, no 7, p.073013, 2008. [21] S. Pironio et S. Massar, « Security of practice private randomness generation, » Physical Review A, vol.87, p.012336, janvier 2013. [22] R. Konig, R. Renner et C. Schaffner, « The operational meaning of min- and max- entropy, » IEEE Transactions on Information Theory, vol.55, no 9, pp.4337– 4347, 2009. [23] A. Acίn, S. Massar et S. Pironio, « Randomness versus non locality and entanglement », Physical Review Letters, vol.108, p.100402, mars 2012. [24] R. ArnonFriedman, F. Dupuis, O. Fawzi, R. Renner et T. Vidick, « Practical device-independent quantum cryptography via entropy accumulation, » Nature Communications, vol.9, no 1, p.459, 2018. [25] R. Renner, Security of quantum key distrubtion. Thèse de doctorat, ETH Zurich, 2005 [26] A. De, C. Portmann, T. Vidick et R. Renner, « Trevisan’s extractor in the presence of quantum side information, » SIAM Journal on Computing, vol.41, no 4, p.915–940, 2012. [27] X. Ma, F. Xu, H. Xu, X. Tan, B. Qi et H.-K. Lo, « Postprocessing for quantum random-number generators: Entropy evaluation and randomness extraction, » Phys. Rév. A, vol.87, p.062327, juin 2013. [28] AM Barth, S. Lüker, A. Vagov, DE Reiter, T. Kuhn et VM Axt, « Fast and selective phonon-assisted state preparation of a quantum dot by adiabatic undressing, » Phys. Rév. B, vol.94, p.45306, juillet 2016. [29] M. Cosacchi, F. Ungar, M. Cygorek, A. Vagov et VM Axt, « Emission- Frequency Separated High Quality Single-Photon Sources Enabled by Phonons, » Phys. Rev. Lett., vol.123, p.17403, juillet 2019. [30] C. Gustin et S. Hughes, « Efficient Pulse-Excitation Techniques for Single Photon Sources from Quantum Dots in Optical Cavities, » Advanced Quantum Technologies, vol.3, no 2, p.1900073, 2020. [31] S. E. Thomas, M. Billard, N. Coste, SC Wein, Priya, H. Ollivier, O. Krebs, L. Taza¨ırt, A. Harouri, A. Lemaitre, I. Sagnes, C. Anton, L. Lanco, N. Somaschi, JC Loredo et P. Senellart, « Bright Polarized Single- Photon Source Based on a Linear Dipole, » Physical Review Letters, vol.126, p.233601, juin 2021. [32] R. Loudon, The Quantum Theory of Light. OUP Oxford, 2000. [33] H. Ollivier, SE Thomas, SC Wein, IM de Buy Wenniger, N. Coste, JC Loredo, N. Somaschi, A. Harouri, A. Lemaitre, I. Sagnes, L. Lanco, C. Simon, C. Anton, O. Krebs et P. Senellart, « Hong-Ou-Mandel Interference with Imperfect Single Photon Sources, » Physical Review Letters, vol.126, p.63602, février 2021.