au sommaire


    Applications des ordinateurs quantiques

    Applications des ordinateurs quantiques

    Admettons que notre ordinateur quantique soit fonctionnel. Si nous lançons un calcul sur base d'un algorithme classique sur un ordinateur quantique, le processus ne tournera pas plus vite quoi qu'on fasse. Par quelle magie alors un ordinateur quantique peut-il accélérer les calculs ?

    Qu'est-ce que ce fatras de cables et d'appareils de mesures me demandez-vous ? Et bien...un ordinateur quantique ! Il a récemment été développé par le groupe d'Optique Quantique et de spectroscopie de l'Université d'Innsbruck (UIBK) en Autriche

    Qu'est-ce que ce fatras de cables et d'appareils de mesures me demandez-vous ? Et bien...un ordinateur quantique ! Il a récemment été développé par le groupe d'Optique Quantique et de spectroscopie de l'Université d'Innsbruck (UIBK) en Autriche

    Tout programmeur sait par exemple que si un calcul de multiplication est programmé sur un ordinateur supportant un encodage sur 8 bits, à vitesse CPU identique il n'ira pas plus vite s'il l'exécute sur une plate-forme 32-bits. Pour obtenir le résultat plus rapidement il doit recompiler le programme pour la nouvelle plate-forme afin de tirer avantage des nouvelles opérations sur 32-bits.

    C'est la même chose avec un ordinateur quantique. Pour qu'un ordinateur quantique exécute une tâche plus rapidement qu'un ordinateur classique, il faut exploiter sa puissance de calcul en parallélisme quantique. Ces algorithmes sont difficiles à élaborer et on peut les compter aujourd'hui sur les doigts d'une main, parmi lesquels l'algorithme de Shor et celui de Grover.
    On a estimé qu'un ordinateur classique requiert 10 millions de milliards de milliards d'années pour factoriser un nombre constitué de 1000 chiffres. En appliquant l'algorithme de Shor, notre programmeur obtiendra son résultat en... 20 minutes !

    A - Les algorithmes de Shor et de Grover

    Nous n'allons malheureusement pas décrire les algorithmes de Peter Shor et de Lov Grover qui sortent du cadre de cet article mais vous trouverez suffisamment d'information sur InternetInternet puisqu'ils sont aujourd'hui inséparables de l'évolution des ordinateurs quantiques.

    Dr Peter Shor, mathématicien au MIT.

    Dr Peter Shor, mathématicien au MIT.

    En quelques mots disons que l'algorithme inventé par Peter Shor en 1995 permet de factoriser rapidement de grands nombres. Il est principalement utilisé en cryptographiecryptographie et trouvera sans nul doute des applications dans l'encryption des clés publiquesclés publiques telles que RSARSA (la clé publique permet d'encrypter un message tandis que la clé privéeclé privée permet de le décrypter).

    L'algorithme de Lov Grover a été conçu avant tout pour rechercher des informations dans des bases de donnéesbases de données non indexées (triées) plus rapidement qu'un ordinateur conventionnel.

    Dr Lov K. Grover, physcien aux Bell Labs/Lucent Technologies

    Dr Lov K. Grover, physcien aux Bell Labs/Lucent Technologies

    Normalement, il faut N/2 recherches pour trouver un enregistrement dans une base de données contenant N entrées. L'algorithme de Grover trouve la donnée en un temps √ N.

    Lorsque les bases de données deviennent très volumineuses, le temps gagné devient très appréciable du fait que la toute la base de données est distribuée dans une multitude d'univers permettant d'effectuer une seule recherche dans chacun d'eux pour trouver le résultat. L'algorithme de Grover est également utilisé en cryptographie.

    • B - Simulation des systèmes quantiques

    En 1982, Richard FeynmanRichard Feynman imaginait qu'il serait un jour possible d'utiliser des ordinateurs quantiques pour simuler des systèmes quantiques avec bien plus de précision qu'il ne sera jamais possible de le faire avec des ordinateurs conventionnels.

    Il imaginait ainsi qu'un ordinateur quantique de quelques dizaines de qubits pourrait réaliser des simulations quantiques qu'il serait vain de vouloir faire tourner sur des ordinateurs classiques en raison du temps nécessaire aux calculs.

    Le physicien David Wineland du NIST ajustant un faisceau laser UV qui sera utilisé pour manipuler des ions piégés dans une chambre à vide. Ce dispositif est utilisé pour démontrer les fonctions de base d'un ordinateur quantique. ©  NIST - Tous droits de reproduction interdit

    Le physicien David Wineland du NIST ajustant un faisceau laser UV qui sera utilisé pour manipuler des ions piégés dans une chambre à vide. Ce dispositif est utilisé pour démontrer les fonctions de base d'un ordinateur quantique. © NIST - Tous droits de reproduction interdit

    Sur un ordinateur classique, la dynamique d'un système quantique est d'ordinaire simulée par approximations. A l'inverse, un ordinateur quantique peut être "programmé" pour simuler le comportement d'un système en inférant les interactions entre ses variables; il imite en l'occurrence les propriétés du système en question. Un ordinateur quantique pourrait par exemple simuler le modèle de Hubbard, les mouvementsmouvements des électronsélectrons dans un cristal, une simulation aujourd'hui impossible à simuler avec un ordinateur conventionnel.

    • C - La communication quantique

    Cette nouvelle technologie part du fait que l'information peut être encodée dans l'état de polarisation des photonsphotons (dans l'orientation de leur plan d'oscillation), chaque plan d'oscillation représentant un état quantique 0 ou 1. Ces deux modes de polarisation sont bien connus, il s'agit du mode rectilinéaire (propre aux polarisations verticales et horizontales) et du mode diagonal (polarisations à 45 et 135°).

    Les données pourraient être encodées dans la polarisation des photons. Pour recevoir ou lire les données il suffit que le plan de polarisation du filtre corresponde à celui des photons. Si le plan de polarisation du récepteur est incorrect, s'il est rectilinéaire par exemple alors que celui du photon envoyé est diagonal, le résultat sera totalement aléatoire et le message sera illisible. En utilisant cette technique il est possible d'éviter toute écoute ou lecture indiscrète d'un message, le secret est maintenu.

    En pratique, une transmission quantique s'établit en plusieurs étapes. Tout d'abord l'émetteur envoie son message sans se préoccuper du mode de polarisation. Le récepteur enregistre l'information avec sa polarisation aléatoire.

    L'émetteur envoie ensuite au récepteur l'information sur la polarisation qu'il utilisa à travers un canal public. Le récepteur et l'émetteur comparent alors une sélection aléatoire parmi les informations reçues. Si un intermédiaire a intercepté puis retransmis l'information, l'émetteur et le récepteur seront avertis car il y aura un taux d'erreur beaucoup plus important que la normale. Dans ce cas tout le processus sera répété.

    Ainsi dans un message dont on estime la réceptionréception correcte à 50%, il existe 50% d'information aléatoires. Imaginons qu'un pirate intercepte le message quantique puis le retransmette au destinataire. En fait rien qu'en regardant le message, il altère son contenu puisqu'il s'agit d'un système quantique en superpositions d'états. Il est donc obligé de le retransmettre comme si de rien n'était. Erreur, le piratage est déjà enregistré ! Voyons pourquoi.

    Si la moitié des informations sont aléatoires, cela signifie dans le meilleur des cas que 75% des informations peuvent être interceptées par un tiers puis retransmises. Si le bruit est négligeable sur la ligne (0%), la tentative de ce pirate sera reconnue car l'information que le destinataire recevra contiendra dans ce cas plus de 25% d'erreurs. Il obtiendra cette information en comparant une sélection aléatoire du message avec le message original transmis par le canal public.

    Ainsi que le disent les chercheurs d'IBM, les actions indiscètes de la personne placée sur la ligne de communication sont déjouées grâce aux propriétés quantiques de la lumière. <br />&copy; IBM - Tous droits de reproduction interdit

    Ainsi que le disent les chercheurs d'IBM, les actions indiscètes de la personne placée sur la ligne de communication sont déjouées grâce aux propriétés quantiques de la lumière.
    © IBM - Tous droits de reproduction interdit

    Et si le pirate renvoyait son propre message à la place de l'original, me demanderez-vous ? L'émetteur et le destinataire le découvriront également puisque la vérification qu'ils effectueront consistera à prélever un groupe aléatoire de valeurs. Si un pirate a interposé son message, il ne sera de toute façon plus identique au message original. Quoique le pirate puisse faire pour maquiller son message, l'expéditeur et le destinataire pourront toujours découvrir que leur ligne a été mise sur écoute.

    Bien sûr cette méthode ne fonctionne que si le bruit sur la ligne de transmission est inférieur à la marge d'erreur. Actuellement un tel système existe déjà. British Telecom teste actuellement une ligne quantique présentant 9% d'erreurs sur une distance de 10 km. Le piratage des télécommunications sera bientôt une vieille histoire !