2 research outputs found

    Contrôle optimal du régime d'opération d'une double boîte quantique à électron unique

    Get PDF
    La double boîte quantique (DBQ) à électron unique sur silicium est une architecture très prometteuse pour la réalisation d'un qubit physique. D'une part, les très longs temps de cohérence du spin électronique sur semiconducteurs du groupe IV permettent la fabrication de qubits ayant de très longs temps de vie. D'autre part, la susceptibilité électrique des états de charge d'un électron unique dans une DBQ permet de manipuler rapidement l'état du qubit par résonance magnétique de spin, ou encore de faire interagir plusieurs spins distants via un résonateur micro-ondes pour une connectivité accrue au sein du processeur quantique. Un couplage entre les degrés de liberté de spin et de charge de l'électron, médié par le gradient de champ magnétique engendré par un microaimant, permet la réalisation d'un qubit dont le caractère de spin ou de charge peut être contrôlé dynamiquement par la modulation des tensions des grilles du dispositif. Cette versatilité propre à l'architecture, combinée à l'infrastructure déjà en place à l'échelle mondiale pour la fabrication de dispositifs en silicium, font de la DBQ un candidat de qubit très intéressant. L'opération optimale de ce type de qubit dans le cadre d'un calcul quantique requiert toutefois un degré de contrôle accru sur son régime d'opération, caractérisé par les tensions appliquées aux grilles métalliques qui définissent la DBQ. De façon générale, la modification du hamiltonien d'un système quantique est faite de façon adiabatique, ce qui permet de changer l'espacement relatif des niveaux d'énergie permis sans modifier la population relative de ces états. Or, des travaux dans le domaine du contrôle quantique ont montré que l'application de signaux de contrôle exotiques optimaux permettent d'exécuter ce type de manipulation sans avoir recours au régime adiabatique, atteignant une fidélité d'état plus élevée ou encore des séquences de transfert plus rapides. Les travaux de recherche détaillés dans le présent mémoire portent sur la mise en place d'un protocole permettant la conception de signaux de contrôle pour la manipulation haute-fidélité du régime d'opération d'un qubit de spin à électron unique sur double boîte quantique. Le protocole repose sur la méthode d'optimisation GRAPE (\textit{GRadient Ascent Pulse Engineering}) pour générer des séquences de contrôle qui modifient le caractère de spin ou de charge du qubit, tout en préservant avec haute fidélité l'information quantique qui y est encodée. Ces signaux de contrôle permettent de transférer le système d'une configuration de spin à une configuration de charge près de quatre fois plus rapidement dans le cas où l'état du qubit est un état-propre de son hamiltonien, et avec une réduction de l'erreur de fidélité de plus de 80% pour un état logique arbitraire

    Adaptive learning and cryptography

    Get PDF
    Significant links exist between cryptography and computational learning theory. Cryptographic functions are the usual method of demonstrating significant intractability results in computational learning theory as they can demonstrate that certain problems are hard in a representation independent sense. On the other hand, hard learning problems have been used to create efficient cryptographic protocols such as authentication schemes, pseudo-random permutations and functions, and even public key encryption schemes.;Learning theory / coding theory also impacts cryptography in that it enables cryptographic primitives to deal with the issues of noise or bias in their inputs. Several different constructions of fuzzy primitives exist, a fuzzy primitive being a primitive which functions correctly even in the presence of noisy , or non-uniform inputs. Some examples of these primitives include error-correcting blockciphers, fuzzy identity based cryptosystems, fuzzy extractors and fuzzy sketches. Error correcting blockciphers combine both encryption and error correction in a single function which results in increased efficiency. Fuzzy identity based encryption allows the decryption of any ciphertext that was encrypted under a close enough identity. Fuzzy extractors and sketches are methods of reliably (re)-producing a uniformly random secret key given an imperfectly reproducible string from a biased source, through a public string that is called the sketch .;While hard learning problems have many qualities which make them useful in constructing cryptographic protocols, such as their inherent error tolerance and simple algebraic structure, it is often difficult to utilize them to construct very secure protocols due to assumptions they make on the learning algorithm. Due to these assumptions, the resulting protocols often do not have security against various types of adaptive adversaries. to help deal with this issue, we further examine the inter-relationships between cryptography and learning theory by introducing the concept of adaptive learning . Adaptive learning is a rather weak form of learning in which the learner is not expected to closely approximate the concept function in its entirety, rather it is only expected to answer a query of the learner\u27s choice about the target. Adaptive learning allows for a much weaker learner than in the standard model, while maintaining the the positive properties of many learning problems in the standard model, a fact which we feel makes problems that are hard to adaptively learn more useful than standard model learning problems in the design of cryptographic protocols. We argue that learning parity with noise is hard to do adaptively and use that assumption to construct a related key secure, efficient MAC as well as an efficient authentication scheme. In addition we examine the security properties of fuzzy sketches and extractors and demonstrate how these properties can be combined by using our related key secure MAC. We go on to demonstrate that our extractor can allow a form of related-key hardening for protocols in that, by affecting how the key for a primitive is stored it renders that protocol immune to related key attacks
    corecore