Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

L’ordinateur quantique

Le physicien David Wineland du NIST ajustant un faisceau laser UV qui sera utilisé pour manipuler des ions piégés dans une chambre à vide. Ce dispositif est utilisé pour démontrer les fonctions de base d'un ordinateur quantique. Document NIST.

La pile de calcul quantique (III)

La pile de calcul quantique comprend tout ce qui se trouve entre l'utilisateur et les qubits physiques. La pile doit remplir des fonctions essentielles dont faciliter l'interaction de l'utilisateur, transformer les entrées en manipulation matérielle et corriger de nombreuses sources d'erreurs. Plusieurs techniques permettent d'y parvenir.

En 2021, Harrison Ball, Michael Biercuk et Michael Hush ont présenté la pile de calcul quantique proposée par Q-CTRL, une société de technologie quantique fondée par Biercuk. Les auteurs expliquent en détails comment la fonctionnalité du firmware, c'est-à-dire le microcode ou micrologiciel intégré dans le hardware qui assure le bon fonctionnement entre le matériel y compris des périphériques et le BIOS, est essentielle pour gérer les erreurs de qubit (cf. Physics Today, 2021).

Décrivons les principales couches d'une pile de calcul quantique en allant du hardware au software de haut niveau, c'est-à-dire jusqu'à l'interface utilisateur.

Firmware quantique

Nous avons expliqué que les qubits sont sujets aux erreurs, c'est la décohérence. Toutes sortes de facteurs environnementaux (fluctuations thermiques, rayonnement électromagnétique, champs magnétiques) peuvent modifier l'état d'un qubit en une fraction de seconde. Malgré l'utilisation de système cryogéniques pour réduire les fluctuations thermiques, la décohérence finit par s'infiltrer et produit des erreurs matérielles, hardware, comme le basculement accidentel de l'état d'un qubit de |0à |1.

Le nombre d'opérations pouvant être effectuées avec un qubit est limité par le temps de décohérence du qubit. De plus, chaque ensemble matériel de qubit a ses propres écarts par rapport aux performances idéales. Il faut donc tenir compte de cette variation de système à système afin que l'utilisateur (le programmeur) puisse demander une action (une série d'opérations) sans connaître les particularités du matériel sous-jacent.

Le firmware ou microcode Quantum de Q-CTRL est un exemple de firmware ou hardware quantique. Il crée une version virtualisée du qubit matériel pour les niveaux supérieurs de la pile informatique. Il se concentre sur toutes les tâches de contrôle quantique de bas niveau qui peuvent être utilisées pour stabiliser le matériel et atténuer les erreurs. Par exemple, il utilise des informations sur le matériel pour définir de manière autonome des versions résistantes aux erreurs des impulsions RF ou micro-ondes qui agissent sur les qubits pour exécuter des opérations de logique quantique.

Bien que le firmware quantique ne résout pas à lui seul le problème des erreurs matérielles, il est particulièrement efficace pour supprimer les dérives lentes dans les paramètres matériels tels que la fréquence de résonance d'un qubit (ses dérives sont tenues secrètes par le constructeur). Cette capacité fait du firmware un complément clé des protocoles de correction d'erreurs quantiques qui sont spécialement adaptés pour traiter les erreurs stochastiques (aléatoires).

Compilateur quantique compatible avec le matériel

Dans les ordinateurs classiques, les compilateurs prennent les instructions de niveau supérieur des tâches à accomplir et traduisent ces instructions en une série d'opérations exécutées en fonction du matériel sous-jacent. La même chose est réalisée dans un ordinateur quantique.

Le compilateur quantique également appelé transpiler (qu'on pourrait traduire par transpîlateur) est chargé de déterminer comment effectuer un ensemble d'opérations logiques d'une manière qui tient compte des connexions physiques entre les qubits. Bien que les qubits physiques ne puissent pas être facilement déplacés, les états de deux qubits peuvent être échangés pour un réarrangement plus efficace. Le transpiler détermine comment implémenter une opération arbitraire entre des qubits compte tenu des contraintes matérielles, telles que les qubits qui sont directement connectés les uns aux autres. Il décide également quels qubits utiliser pour chaque opération - par exemple, si un qubit particulier est connu pour être défectueux, les informations doivent être acheminées en l'évitant.

En tant que tel, le transpiler porte la responsabilité supplémentaire de réduire le nombre d'opérations de logique quantique nécessaires pour exécuter un algorithme. L'optimisation de l'utilisation des qubits de cette manière permet d'accomplir une tâche aussi rapidement que possible, ce qui est important étant donné la courte durée des états des qubits.

À l'avenir, lorsque la correction d'erreur quantique sera couramment utilisée, une partie de cette responsabilité sera assumée par la compilation de couche logique de niveau supérieur. Le compilateur de niveau inférieur sera chargé de traduire les opérations de qubit logique en leurs manipulations de qubits physiques.

Correction d'erreur quantique

Nous avons expliqué précédemment (cf. page 1) que les ordinateurs quantiques disposent d'un système de correction d'erreur (QEC). Ces erreurs sont inhérentes à la décohérence et à la manipulation imparfaite des qubits. La QEC est conçue pour détecter et corriger ces erreurs. Elle fonctionne en étalant les informations sur de nombreux qubits de manière à protèger le système contre les défaillances de qubits individuels. Chaque groupe de correction d'erreur de qubits physiques constitue un seul qubit logique qui peut ensuite être utilisé dans un circuit quantique. Étonnamment, les qubits logiques peuvent être conçus de telle sorte que même lorsque les états de qubit sous-jacents décohèrent, l'état des qubits logiques persiste, en principe indéfiniment.

Une fois qu'un qubit logique est codé, un algorithme complexe est utilisé pour identifier les erreurs et appliquer les corrections de manière à ne pas perdre les informations codées (sachant que la mesure directe des qubits détruirait leurs états quantiques). Comme en informatique classique, une implémentation simple utilise la redondance pour fournir une protection optimale : même si l’un des qubits se retrouve dans le mauvais état, la probabilité qu’ils aient tous été modifiés est plus faible.

La correction des erreurs de qubits exige énormément de ressources - certains schémas actuels utilisent des dizaines de qubits physiques par bloc logique - et nécessitera probablement plus de qubits que ceux disponibles dans les périphériques existants pour offrir un réel avantage. Par conséquent, la QEC est plus importante à long terme qu'elle ne l'est pour les machines actuelles. Le firmware Quantum vise à réduire le fardeau des routines QEC en traitant un bruit plus prévisible, améliorant ainsi l'efficacité des ressources QEC.

Compilation au niveau logique et optimisation des circuits

Nous avons expliqué qu'un seul algorithme peut être représenté par plusieurs circuits logiquement équivalents (NOT, CNOT, etc), et le but de l'optimisation du circuit est de trouver celui qui nécessite le moins d'opérations ou de pas de temps. L'exécution de moins d'opérations permet à l'algorithme de s'exécuter plus rapidement - un objectif important pour tout ordinateur quantique, qu'il utilise ou non QEC.

Algorithmes et applications quantiques

Les algorithmes quantiques jouent le même rôle que les algorithmes classiques : ils fournissent des instructions pas à pas pour accomplir une tâche de calcul.

Bien qu'un algorithme ordinaire puisse en principe être exécuté sur un ordinateur quantique, un véritable algorithme quantique tire parti de la nature quantique du matériel sous-jacent. Par exemple, la manipulation d'un qubit dans un ordinateur quantique affecte la totalité de l'état n-qubit et chacun des 2n coefficients nécessaires pour le décrire, faisant effectivement autant d'opérations en parallèle. Cependant, ce n'est pas tout à fait du calcul parallèle. Lorsque les états des qubits finaux sont mesurés, chacun est soit un 0 soit un 1; l'algorithme ne produit que n valeurs plutôt que les 2n coefficients.

Étant donné cette limitation des mesures, tirer véritablement parti de l'immense espace de calcul d'un ordinateur quantique est délicat. L'ensemble du domaine du développement d'algorithmes quantiques est consacré à déterminer comment exploiter efficacement cette ressource.

Certains problèmes, comme la factorisation des nombres premiers, s'exécutent plus rapidement avec des algorithmes quantiques. Cette accélération se reflète dans le nombre d'étapes que l'algorithme doit franchir pour arriver à une réponse. Alors que le nombre de pas requis par un ordinateur conventionnel pour factoriser un nombre premier évolue de manière exponentielle avec la taille du nombre, le nombre de pas d'un ordinateur quantique ne s'échelonne que de manière polynomiale. Les transformées quantiques de Fourier sont également nettement plus rapides que leurs homologues classiques. D'autres tâches, comme jouer aux échecs, ne tirent que peu ou pas de bénéfices des algorithmes quantiques car le nombre d'étapes nécessaires augmenterait encore trop rapidement avec la complexité du problème.Un algorithme quantique variationnel est un compromis entre les algorithmes classiques et quantiques. Elle décompose un calcul en une petite composante quantique et un problème d'optimisation classique plus grand et nécessite donc un ordinateur quantique beaucoup plus petit que, par exemple, la transformée quantique de Fourier. De tels algorithmes sont prometteurs pour résoudre des problèmes dans les domaines de la finance, de la logistique et de la chimie.

Interface utilisateur, QAAS et système d'exploitation

La plupart des personnes qui souhaitent utiliser un ordinateur quantique ne vont pas en construire ni même en acheter - du moins pas de sitôt. Pour faciliter l'accès aux ressources de calcul quantique existantes limitées, les entreprises ont mis en place des infrastructures basées sur le Cloud qui permettent un fonctionnement à distance. Comme dans un ordinateur classique, le niveau le plus élevé de la pile de calcul quantique fournit l'interface avec laquelle les utilisateurs interagissent.

Amazon Braket, Microsoft Azure Quantum et Rigetti Quantum Cloud Services sont des exemples d'offres quantiques en tant que service (QAAS). Cependant, ces entreprises ne donnent pas nécessairement accès à leurs propres ordinateurs quantiques; elles connectent plutôt les utilisateurs et les ordinateurs. Par exemple, Amazon Braket peut connecter les utilisateurs aux ressources de D-Wave, Rigetti et IonQ. Cette approche rend les ordinateurs quantiques similaires aux autres ressources de calcul gérées et basées sur le Cloud, telles que les unités de traitement graphique.

Les services ci-dessus peuvent être utilisés pour écrire du code à l'aide de langages de programmation de haut niveau. Les algorithmes qui en résultent ne sembleraient probablement pas particulièrement exotiques à un programmeur expérimenté. Par exemple, les kits de développement logiciel Open source Ocean (D-Wave), Qiskit (IBM) et Forest (Rigetti) prennent en charge le langage de programmation Python. Les langages spécifiquement conçus pour l'informatique quantique incluent le langage de calcul quantique (QCL), qui ressemble au langage C, et le langage Q, qui fonctionne comme une extension en C ++. Le code définit une séquence d'opérations qui constituent un algorithme logique.

Applications des ordinateurs quantiques

Admettons que notre ordinateur quantique soit fonctionnel. Ses composants de base ressemblent à ceux de tout ordinateur. Un ordinateur quantique dispose d'un programme ou algorithme, d'un processeur, de registres mémoires et d'interfaces entrée-sortie pour encoder les données et lire le résultat.

Un algorithme décrit de manière systématique les étapes de résolution d'un problème afin d'obtenir une solution, un résultat.

Si nous lançons un calcul sur base d’un algorithme classique sur un ordinateur quantique, le processus ne tournera pas plus vite quoi qu’on fasse. Par quelle magie alors un ordinateur quantique peut-il accélérer les calculs ?

Tout programmeur sait par exemple que si un calcul de multiplication est programmé sur un ordinateur supportant un encodage sur 8 bits, à vitesse CPU identique il n’ira pas plus vite s’il l’exécute sur une plate-forme 64 bits. Pour obtenir le résultat plus rapidement il doit recompiler le programme pour la nouvelle plate-forme afin de tirer avantage des nouvelles opérations sur 64 bits.

C’est la même chose avec un ordinateur quantique. Pour qu’un ordinateur quantique exécute une tâche plus rapidement qu’un ordinateur classique, il faut exploiter sa puissance de calcul en parallélisme quantique. Ces algorithmes sont difficiles à élaborer et on peut les compter aujourd’hui sur les doigts d’une main, parmi lesquels l’algorithme de Shor et celui de Grover.

A présent, si notre programmeur utilise l'un de ces deux algorithmes sur un ordinateur quantique, il serait surpris par la vitesse d’exécution de son programme. En effet, on a estimé qu’un ordinateur classique requiert 10 millions de milliards de milliards d’années pour factoriser un nombre constitué de 1000 chiffres. En appliquant l’algorithme de Shor, notre programmeur obtiendra son résultat en… 20 minutes !

A. Les algorithmes de Shor et de Grover

Sans entrer dans les détails qui dépassent le cadre de cet article, l'algorithme inventé par Peter Shor en 1995 permet de factoriser rapidement de grands nombres. Son algorithme permet d'effectuer ce calcul en un temps qui dépend seulement d'une certaine puissance de la taille du nombre mais sans s'approcher d'une courbe exponentielle, c'est-à-dire en un temps polynomial.

L'algorithme de Shor est principalement utilisé en cryptographie car il permet de casser les cryptosystèmes à clé publique tel que RSA (la clé publique permet d’encrypter un message tandis que la clé privée permet de le décrypter). En fait il va plus loin puisqu'il a été étendu pour s'attaquer à beaucoup d'autres cryptosystèmes à clé publique.

L’algorithme de Grover a été conçu avant tout pour rechercher des informations dans des bases de données non indexées plus rapidement qu’un ordinateur conventionnel.

Normalement, il faut N/2 recherches pour trouver un enregistrement dans une base de données contenant N entrées. L’algorithme de Grover trouve la donnée en un temps √N.

Lorsque les bases de données deviennent très volumineuses, le temps gagné devient très appréciable du fait que toute la base de données est distribuée dans une multitude d’univers permettant d’effectuer une seule recherche dans chacun d’eux pour trouver le résultat. L’algorithme de Grover est également utilisé en cryptographie.

Les acteurs

De gauche à droite, les Drs Richard Feynman†, Peter Shor du MIT, Lov Grover des Bells Labs/Lucent technologies et Isaac Chuang qui travaille au MIT et au centre de recherche Almaden d'IBM.

B. Simulation des systèmes quantiques

En 1982, Richard Feynman imaginait qu’il serait un jour possible d’utiliser des ordinateurs quantiques pour simuler des systèmes quantiques avec bien plus de précision qu’il ne sera jamais possible de le faire avec des ordinateurs conventionnels.

Il imaginait ainsi qu'un ordinateur quantique de quelque dizaines de qubits pourrait réaliser des simulations quantiques qu'il serait vain de faire tourner sur des ordinateurs classiques en raison du temps nécessaire aux calculs. Ce problème est purement technologique, lié au fait que dans un ordinateur classique, le temps CPU et la mémoire augmentent de manière exponentielle avec la taille du système quantique à simuler.

Sur un ordinateur classique, la dynamique d’un système quantique est d'ordinaire simulée par approximations. A l'inverse, un ordinateur quantique peut être "programmé" pour simuler le comportement d'un système en inférant les interactions entre ses variables; il imite en l'occurrence les propriétés du système en question. Un ordinateur quantique pourrait par exemple simuler le modèle de Hubbard, les mouvements des électrons dans un cristal, une simulation aujourd’hui impossible à simuler avec un ordinateur conventionnel.

C. La communication quantique

Le développement de l'informatique quantique a créé une nouvelle technologie inattendue, la communication quantique.

Si communiquer ne pose aucun problème particulier, s'assurer que le message n'a pas été intercepté ou altéré avant de parvenir à son destinataire est fondamental. La création de codes secrets (de clés de chiffrement ou de cryptage) inviolables visant à sécuriser les transmissions a toujours représenté un grand défi pour les chercheurs.

Deux méthodes permettent de transmettre des informations :

- La transmission classique : des impulsions électriques dans une ligne

- La transmission quantique : des photons polarisés dans une fibre optique.

Sachant que les photons se déplacent à la vitesse de la lumière dans le vide et présentent des états quantiques, on peut exploiter ces propriétés pour transmettre des clés de chiffrement de manière sécurisée.

Sur base de l'intrication quantique, en 1991 Artur Ekert créa le protocole E91 dont la clé de chiffrement est basée sur des nombres premiers. Depuis d'autres protocoles ont été développés avec plus ou moins de succès.

Deux méthodes peuvent être exploitées pour créer la clé de chiffrement d'un message :

- des variables discrètes comme la polarisation de photons

- des variables continues (la phase et l’amplitude de paquets d’ondes) avec des états corrélés.

La méthode à variables discrètes

Cette méthode considère que l'information peut être encodée dans l'état de polarisation des photons (dans l'orientation de leur plan d’oscillation), chaque plan d'oscillation représentant un état quantique |0ou |1. Ces deux modes de polarisation sont bien connus, il s'agit du mode rectilinéaire (propre aux polarisations verticales et horizontales) et du mode diagonal (polarisations à 45 et 135°).

Pour recevoir ou lire les données il suffit que le plan de polarisation du filtre corresponde à celui des photons. Si le plan de polarisation du récepteur est incorrect, s’il est rectilinéaire par exemple alors que celui du photon envoyé est diagonal, le résultat sera totalement aléatoire et le message sera illisible. En utilisant cette technique il est possible d'éviter toute écoute ou lecture indiscrète d'un message, le secret est maintenu.

En pratique, une transmission quantique s’établit en plusieurs étapes. Tout d'abord l'émetteur envoie son message sans se préoccuper du mode de polarisation. Le récepteur enregistre l'information avec sa polarisation aléatoire.

L’émetteur envoie ensuite au récepteur l'information sur la polarisation qu'il utilisa à travers un canal public. Le récepteur et l'émetteur comparent alors une sélection aléatoire parmi les informations reçues. Si un intermédiaire a intercepté puis retransmis l'information, l'émetteur et le récepteur seront avertis car il y aura un taux d'erreur beaucoup plus important que la normale. Dans ce cas tout le processus sera répété.

A lire : Quantum Technologies in Space, ESA White Paper, Aug 2019

Ainsi que le disent les chercheurs d'IBM, les actions indiscètes de la personne placée sur la ligne de communication sont déjouées grâce aux propriétés quantiques de la lumière. Document IBM.

Ainsi dans un message dont on estime la réception correcte à 50%, il existe 50% d'information aléatoires. Imaginons qu'un pirate intercepte le message quantique puis le retransmette au destinataire. En fait rien qu'en regardant le message, il altère son contenu puisqu’il s'agit d’un système quantique en superpositions d'états. Il est donc obligé de le retransmettre comme si de rien n’était. Erreur, le piratage est déjà enregistré ! Voyons pourquoi.

Si la moitié des informations sont aléatoires, cela signifie dans le meilleur des cas que 75% des informations peuvent être interceptées par un tiers puis retransmises. Si le bruit est négligeable sur la ligne (0%), la tentative de ce pirate sera reconnue car l'information que le destinataire recevra contiendra dans ce cas plus de 25% d’erreurs. Il obtiendra cette information en comparant une sélection aléatoire du message avec le message original transmis par le canal public.

Que se passerait-il si le pirate renvoyait son propre message à la place de l'original ? L’émetteur et le destinataire le découvriront également puisque la vérification qu'ils effectueront consistera à prélever un groupe aléatoire de valeurs. Si un pirate a interposé son message, il ne sera de toute façon plus identique au message original. Quoique le pirate puisse faire pour maquiller son message, l'expéditeur et le destinataire pourront toujours découvrir que leur ligne a été mise sur écoute.

Un tel système existe déjà. En 2005, British Telecom avait testé une ligne quantique à variables discrètes présentant 9% d’erreurs sur une distance de 10 km.

En 2007, le physicien Rupert Ursin et son équipe de l'Université de Vienne réalisèrent une expérience laser en utilisant des photons UV intriqués. Pour chaque paire, un des photons était transmis depuis l'Observatoire de Roque de los Muchachos (ORM) situé sur l'île de La Palma dans les Canaries vers la station terrestre optique de l'ESA située à 144 km de là, sur l'île de Ténériffe. La clé de chiffrement constituée d'une suite aléatoire fut transmise de manière totalement fiable. Une seconde expérience quantique permit de transmettre une clé de chiffrement en utilisant le protocole Bennett-Brassard 1984 (BB84).

Ces expériences démontrèrent qu'il était possible d'établir une communication quantique et de transmettre par exemple des codes de sécurité de manière totalement sécurisée sur de très longues distances y compris dans l'espace, vers la station ISS ou d'autres satellites.

Cette méthode présente malgré tout des limites car les photons doivent être manipulés individuellement, ce qui demeure très difficile.

L'effet Zénon quantique

Une autre méthode appelée pompeusement la "communication quantique contrefactuelle" permet de former une image à partir de la phase de la lumière. Cette méthode est basée sur l'effet Zénon par référence aux célèbres paradoxes imaginés par le philosophe grec et ses émules.

Le célèbre mathématicien Alan Turing prédit en 1954 que l'observation d'un système quantique pouvait figer son évolution et que ce phénomène pouvait être observé. Son idée fut formalisée en 1974 par A.Degasperis, L.Fonda et G.C. Ghirardi puis par B.Misra et E.C.G. Sudarshan en 1977 qui l'ont appelé l'effet Zénon quantique (Zeno effect en anglais). De fait, ce phénomène fut observé dans des expériences quantiques avec des atomes piégés dans un réseau optique.

L'expérience de communication quantique contrefactuelle consiste à prouver que la durée de vie d'un système instable dépend de l'appareil de mesure. L'expérience la plus simple consiste à transférer l'état quantique d'un endroit à un autre sans qu'aucune particule quantique ou classique ne soit transmise entre eux. Cela nécessite l'ouverture d'un canal quantique entre les deux sites, ce qui signifie qu'il y a toujours une faible probabilité qu'une particule quantique traverse le canal. Si cela se produit, le système est rejeté et un nouveau est configuré.

Schéma du protocole expérimental démontrant l'effet Zénon quantique ou la communication quantique contrefactuelle proposé par H.Salih et al. en 2012.

Les premiers protocoles expérimentaux (les expériences théoriques) furent proposés en 2012 par Hatim Salih du Centre National de Mathématiques et de Physiques (CNMP) d'Arabie Saoudite et ses collègues et furent publiés dans les "Physical Review Letters" (en PDF sur arXiv) en 2013. Ensuite, différentes expériences ont démontré qu'effectivement un système quantique restait figé pendant qu'on le mesurait (Y.S. Patil et al., 2014 et 2015).

Puis il fallut patienter jusqu'en 2017 pour que Yuan Cao de l'Université des sciences et technologies de Chine et ses collègues parviennent à mettre au point une expérience concluante d'imagerie quantique appliquant l'effet Zénon et qu'ils prouvent (ainsi que leurs pairs qui refirent l'expérience) que le résultat n'était pas une illusion ou une erreur (cf. Yuan Cao et al., 2017).

L'équipe expliqua que l'idée de base de cette installation venait de la technologie holographique. Pour mettre en place un système quantique aussi complexe, les chercheurs placèrent deux détecteurs à photon unique dans les ports de sortie d'un ensemble de séparateurs de faisceaux. Dans cette configuration, il est possible de prédire lequel des détecteurs se déclenchera à chaque passage de photons. Une série d'interféromètres imbriqués mesura ensuite l'état du système pour s'assurer qu'il ne changeait pas (que les variables restaient figées). Du fait qu'en principe les photons peuvent être entièrement décrits par des fonctions d'ondes plutôt que par des particules, en incorporant un message dans la lumière, les chercheurs ont pu transmettre un message sans jamais envoyer directement des particules.

Grâce à cette expérience inédite, les chercheurs ont confirmé la prédiction d'Alan Turing en démontrant qu'on pouvait utiliser la phase de la lumière pour former une image. En effet, après avoir transmis tous les bits, les chercheurs ont pu reconstituer une image bitmap monochrome d'un nœud chinois. Les pixels noirs étaient définis par l'état logique 0, tandis que les pixels blancs étaient définis par l'état logique 1. Autrement dit, la phase de la lumière elle-même est devenue le vecteur de l'information et l'intensité de la lumière ne joua aucun rôle dans cette expérience.

Cette première expérience réussie constitue un grand pas en avant pour la communication quantique d'images. On en reparlera certainement à l'avenir. Selon les chercheurs, cette technologie pourrait également être utilisée pour la numérisation d'objets sensibles au rayonnement qui ne pourraient pas survivre à une exposition directe à la lumière.

La méthode à variables continues

Egalement appelée CVQKD (Continuous Variables Quantum Key Distribution), cette méthode a été testée jusqu'à 25 km mais le message crypté présentait trop d'erreurs qu'on ne pouvait corriger. En effet, dans toute communication on constate que plus la distance de transmission est grande plus le signal envoyé par l'émetteur est atténué lorsqu'il arrive au récepteur. Le signal diminue également lorsque le bruit augmente. Quand on veut transmettre une clé quantique entre deux protagonistes, on échange des signaux puis le système réalise des statistiques sur le niveau de bruit ajouté à ce signal côté récepteur. C'est le rapport signal/bruit ou S/N.

Il y a toujours des erreurs dans un canal de transmission. Dans une transmission classique (ligne téléphonique analogique ou réseau numérique) on corrige ces erreurs en envoyant des signaux redondants, ce qui permet de retrouver le signal original en corrigeant les erreurs. On peut envoyer autant de redondance que l'on veut et donc on peut toujours corriger les erreurs.

Mais en utilisant une clé quantique, on suppose que quelqu'un pourrait intercepter les communications. On ne peut donc pas envoyer autant de redondance que l'on veut pour corriger les erreurs sinon l'espion pourra lui aussi retrouver le signal.

Une nouvelle technique à variables continues a donc été développée en 2012 par les chercheurs du CNRS et de la société SeQureNet notamment. Le rapport S/N correspondant au rapport entre la variance du signal reçu et la variance du bruit sur les données reçues était de 1.1 lorsque le récepteur était placé à 25 km (perte de 5.0 dB), de 0.17 à 53 km (perte de 10.6 dB) et de 0.08 à 80.5 km (perte de 16.1 dB) de distance.

Autrement dit, cette expérience a permis d'échanger une clé cryptographique inespionable selon les lois de la physique quantique sur une distance de 80 km. Notons que la société SeQureNet commercialise cette technologie.

Un système d'encryption inviolable ? Ca dépend !

Le piratage des télécommunications sera bientôt une vieille histoire, du moins si on conçoit correctement les systèmes quantiques et qu'on corrige les inévitables vulnérabilités comme l'ont expliqué Robert Hughes et Jane Nordholt du Laboratoire National de Los Alamos (LANL) dans un article consacré à la cryptographie publié dans la revue "Science" en 2011. En effet, en 2010 ils ont démontré qu'on peut pirater un système quantique crypté en aveuglant un détecteur avec un puissant signal, le rendant incapable à détecter un photon porteur d'une information secrète. Selon Hugues, n'importe quelle méthode d'encryption présente le niveau de sécurité des humains qui l'utilisent. Celui qui prétend qu'une technologie particulière est "fondamentalement inviolable [propose] un remède de charlatan. Rien n'est inviolable". En effet, aux dernières nouvelles un ordinateur quantique de 4096 qubits est tellement rapide qu'il pourrait casser les clés de cryptage RSA de 2048 bits en temps-réel. Même la clé à courbe curviligne Curve25519 de 128 bits utilisée par l'OpenSSH peut être brisée avec 1530 qubits.

Ceci dit, confiant dans sa technologie de cryptage quantique, en 2014 le LANL a signé un accord de transfert de technologie avec la société Whitewood Encryption Systems, Inc. de Boston, Mass., une succursale d'Allied Minds spécialisée dans l'encryption quantique. Cela prouve qu'en 20 ans le secteur de l'informatique quantique a beaucoup progressé et que le marché s'ouvre lentement au secteur privé.

Dernier chapitre

Dernières avancées

Page 1 - 2 - 3 - 4 -


Back to:

HOME

Copyright & FAQ