CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE. Composition mercredi prochain (9 juillet) de 9h à 11h :

Documents pareils
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Calculateur quantique: factorisation des entiers

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Traitement et communication de l information quantique

Cryptographie Quantique

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité J.M. Raimond Laboratoire Kastler Brossel

Les machines de traitement automatique de l information

L ordinateur quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Chapitre 18 : Transmettre et stocker de l information

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie et fonctions à sens unique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Champ électromagnétique?

La cryptographie quantique

Sécurité de l'information

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Physique quantique et physique statistique

La physique quantique couvre plus de 60 ordres de grandeur!

Une introduction aux codes correcteurs quantiques

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

Peter W. Shor, Prix Nevanlinna 1998

Les lois nouvelles de l information quantique

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

Cryptologie à clé publique

Technologies quantiques & information quantique

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Mise en pratique : Etude de spectres

En route vers l ordinateur quantique?

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Travail d intérêt personnel encadré : La cryptographie

Introduction à l Informatique licence 1 ère année Notes de Cours

ELP 304 : Électronique Numérique. Cours 1 Introduction

De l effet Kondo dans les nanostructures à l électronique de spin quantique. Pascal SIMON

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

Sécurité et sûreté des systèmes embarqués et mobiles

Principes de cryptographie pour les RSSI

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

La cryptographie du futur

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Les Réseaux sans fils : IEEE F. Nolot

TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE

Petite introduction aux protocoles cryptographiques. Master d informatique M2

PRINCIPE MICROSCOPIE CONFOCALE

DIFFRACTion des ondes

Classe : 1 ère STL Enseignement : Mesure et Instrumentation. d une mesure. Titre : mesure de concentration par spectrophotométrie

Page 1/10 - L'ordinateur quantique

Groupe Nanostructures et Systèmes Quantiques

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Chapitre 02. La lumière des étoiles. Exercices :

Sujet. calculatrice: autorisée durée: 4 heures

G.P. DNS02 Septembre Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction

L ordinateur quantique (suite)

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

La téléportation quantique ANTON ZEILINGER

Cisco Certified Network Associate

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Etrangeté et paradoxe du monde quantique

TD1 Signaux, énergie et puissance, signaux aléatoires

Interactions des rayonnements avec la matière

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Transmission d informations sur le réseau électrique

17.1 Le calculateur quantique (ou ordinateur quantique)

Protocoles cryptographiques

Voir un photon sans le détruire

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité?

Equation LIDAR : exp 2 Equation RADAR :

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Informatique Générale

Superstrat tout Dielectrique Pour le Contrôle de l Ouverture Angulaire d'une Antenne à Double Polarisation

Approche Quantique pour l Appariement de Formes

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

PHYSIQUE Discipline fondamentale

Des codes secrets dans la carte bleue. François Dubois 1

Cryptographie appliquée

Panorama de la cryptographie des courbes elliptiques

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

FUSION PAR CONFINEMENT MAGNÉTIQUE

Enova Le technorama de la REE. Jean-Pierre HAUET Rédacteur en Chef REE. Le 11 septembre 20141

Transcription:

Composition mercredi prochain (9 juillet) de 9h à h : * Les détails matériels (et les énoncés des années antérieures) sont sur le site web : http://www.lkb.ens.fr/~dalibard/phy3.htm * Documents autorisés : cours, recueil de problèmes, copies des diapositives d amphi, énoncés et corrigés de PC, notes personnelles. * Ne pas oublier vos calculatrices! * Pour les élèves EV2 la durée de l'épreuve sera de 2:3 (9h-h3), suivant la recommendation des Présidents de Département. L énoncé sera en français : poser des questions en cas de doute! CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE "QUELQUES APPLICATIONS DES PROPRIETES QUANTIQUES DE LA POLARISATION DU PHOTON". Description quantique de la polarisation du photon Superpositions linéaires et interférences 2. La cryptographie : un peu d'histoire Les codes à clef secrète Les codes à clef publique 3. La cryptographie quantique Le photon comme vecteur d'information 4. L'ordinateur quantique Contrôler la décohérence? POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à une voie ("polaroïd") : une polarisation est absorbée cos 2 Polariseur à 2 voies : pas d'absorption, toute la lumière ressort Polariseur à 2 voies : pas d'absorption, toute la lumière ressort sin 2 cos 2 Toujours 2 sorties dont les intensités varient en cos 2 () et sin 2 ()

POLARISATION D'UN PHOTON RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» Photon : "grain" d'énergie lumineuse, E = h 2-9 J Flux lumineux émis par une lampe 2 W : 2 photons/seconde Comment définir l'état de polarisation d'un seul photon? * homme : h ou femme: v * blond : d ou brun : g p =.5 p = Expérience de "tri" par la polarisation : * orientations ou 9 : 2 sortes de photons (mutuellement exclusifs) "vertical" : v et "horizontal" : h v : femme d : blond femme blonde? les femmes blondes ne sont pas brunes! * mais on a aussi 45 et 35 : 2 sortes de photons (mutuellement exclusifs) "oblique droit" : d et "oblique gauche" : g Raisonnement "classique" : 2 propriétés différentes, par exemple : * homme : h ou femme : v * blond : d ou brun : g Test expérimental? RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» MODELE QUANTIQUE DE LA POLARISATION DU PHOTON * homme : h ou femme: v * blond : d ou brun : g p =.5 p =.5 Mesures de polarisation : on prépare h (ou v) et on mesure h (ou v) : tous les photons passent on prépare h (ou v) et on mesure v (ou h) : aucun photon ne passe v : femme d : blond femme blonde? Raisonnement classique ("mélange statistique") : On trie en 4 catégories v&d, v&g, h&d, h&g h : homme! Test : on prépare v, puis d -> tri des photons v&d? Mesure de h : la moitié des photons v&d sont devenus h! La préparation de d a fait "oublier" celle de v! Le "mélange statistique" est en conflit avec l'expérience! > états propres orthogonaux h ou v même raisonnement avec g et d > états propres orthogonaux g ou d on prépare h (ou v) et on mesure g : la moitié passe > état g on prépare h (ou v) et on mesure d : la moitié passe > état d on prépare g (ou d) et on mesure v : la moitié passe > état v on prépare g (ou d) et on mesure h : la moitié passe > état h Comment relier les états h, v et les états g, d?

MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE Raisonnement quantique ("superposition linéaire") : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Test : on prépare puis v = ( d + g )/ 2, projection sur l état propre! d = ( v + h ) / 2 Pour l'état d : P(d) = P(g) = d et g orthogonaux Mesure : P(h) = /2 P(v) = /2 ça marche! Il FAUT UNE SUPERPOSITION LINEAIRE D ETATS! GENERALITE DE LA NOTION DE SYSTEME A DEUX ETATS Molécule d'ammoniac : d = ( s + a ) / 2, s = ( d + g ) / 2 g = ( s - a ) / 2, a = ( d - g ) / 2 Polarisation du photon : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Pour la molécule d ammoniac, mouvement d inversion : si () = { s + a } / 2, alors (t) = { exp(-i Es t / ) s + exp(-i Ea t / ) a } / 2 Pour le photon les états de polarisation sont dégénérés (E v = E h ) : -> dans le vide la direction de polarisation de change pas au cours du temps -> mais elle change en présence de biréfringence ou de pouvoir rotatoire! POUVOIR ROTATOIRE DE L'EAU SUCREE : LA SPIRALE DE LUMIERE _ Dans de l eau l'eau sucrée, la polarisation de la lumière tourne en spirale hélice. On ne voit plus la lumière quand la direction de la polarisation pointe dans la direction d'observation. Remarque : on «voit» en fait seulement une très faible fraction des photons, ceux qui sont diffusés par le liquide. Direction de propagation Direction de polarisation

QUE PEUT-ON EN CONCLURE? * La polarisation du photon se décrit dans un espace des états de dimension 2 = v + h 2 + = réels : polarisations linéaires, complexes : polarisations circulaires ou elliptiques * Si la polarisation est bien définie dans la base { v, h } ( base +), elle est totalement aléatoire dans la base { d, g } ( base ). On dit souvent que ces deux bases sont «incompatibles» * Nous verrons plus loin que ceci a des conséquences très importantes si on veut utiliser la polarisation du photon pour transmettre une information. 2 Information Quantique Point de vue apparu à la fin du 2e siècle (984-994) : Peut-on utiliser le photon (et les objets quantiques en général) g pour transmettre ou traiter plus efficacement l information? «Information quantique» Deux grandes applications activement étudiées :. La cryptographie quantique distribution quantique de clé secrète (984). 2. Le calcul quantique accélération exponentielle de certains algorithmes (Shor 994). Les personnages Eve encoding Cryptographie à clé publique Rivest, Shamir et Adelman (RSA, 978) P = a b Alice Bob? Que contient la «clé publique»? le produit P de deux grands nombres : très difficile à factoriser!

LES CODES A CLE PUBLIQUE - Codes à clé publique (97's) : La protection est dans la difficulté du calcul requis pour "casser" le code Exemple le plus utilisé : code "RSA" (Rivest, Shamir et Adleman, 978) a et b deux grands calcul p = a.b, q = (a-).(b-), r et s tels que nombres premiers facile pgcd(q, s) = et r. s = modulo q - Bob diffuse publiquement p et r (la clé), et conserve q et s - Alice calcule y = x r modulo p et renvoie publiquement le résultat y - Résultat étonnant de la théorie des nombres : x = y s modulo p Par contre l'espion (Eve) ne connait pas a et b, ni q ni s, et ne peut rien faire, car calculer a et b à partir de p requiert un temps exponentiel avec les meilleurs algorithmes connus. (irréalisable si p a plus de 2 chiffres) Factorisation de RSA 55 (52 bits - été 999) "Enigme" proposée par la compagnie RSA (www.rsa.com) Record précédent : RSA4 (465 bits), février 999 RSA55 = 94738645752742897732243576237329454492\ 59993842347634998428893478477997257892673324976257528\ 997883379776537244274674353593354333897; Factorisation? Préparation : 9 semaines sur stations de travail. Criblage : 3.5 mois sur 3 PCs, 6 pays Résultat : 3.7 Go, stockés à Amsterdam Filtrage : 9.5 jours sur Cray C96, Amsterdam Factorisation: 39.4 heures sur 4 stations de travail f = 2639592829745772549657399675\ 97656788386683349335279737779; f2 = 66348838684548292722362878\ 67927958575989295222768237936288643; f et f2 sont premiers, et f * f2 = RSA55 (calcul immédiat sur PC) CRYPTOGRAPHIE A CLEF PUBLIQUE «Enigmes» proposées par la compagnie RSA - Problèmes : * Il existe de nombreux cas particuliers où il est possible de factoriser p la factorisation peut être effectué facilement si a et b sont mal choisis --> "recommendations" pour le choix des nombres premiers a et b * Pas de preuve absolue de sécurité : la méthode reste potentiellement vulnérable si de meilleurs algorithmes sont découverts - Article de Peter Shor (994) : Un «ordinateur quantique» est capable de factoriser le produit de deux Nombres premiers en un temps polynomial! Grand retentissement Durée de calcul avec meilleur algorithme classique connu : Tcl[n] = Exp[.9 Log[n] /3 Log[Log[n]] 2/3 ] Tcl[2 24 ] / Tcl[2 52 ] = 6.2 6 Durée de calcul avec l algorithme de Shor : Tshor[n] = Log[n] 3 Tshor[2 24 ] / Tshor[2 52 ] = 8 2 39-33 May 27 95 Pentium 3GHz CPU years snfs Amélioration d un facteur supérieur à de 999 à 27...

Alice + = Cryptographie à clé secrète : one-time pad (G. Vernam, 97) Canal secret Eve Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) + = Bob + = Cryptographie Quantique à clé secrète : Bennett-Brassard (984) Canal quantique Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) inconnue d Eve : Lois Quantiques! + = Polarisation d un d Photon Unique Protocole «BB84 BB84»» (Bennett et Brassard, 984) Codage de bits ( ou ) sur la polarisation d un photon 5 % 5 % Base de codage Valeur du bit 45 un photon Résultat déterminé Résultat aléatoire On extrait une information si et seulement si la base de l'émetteur (codage) et du récepteur (détection) sont identiques! 45 Changement de base Résultat déterminé Base lecture Bit lu Discussion Clé retenue

Protocole «BB84 BB84»» (Bennett et Brassard, 984) Base de codage LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 984) Valeur du bit Point fondamental («avantage quantique») : plus Eve acquiert d information, plus elle crée d erreurs dans la transmission. On peut montrer qu en mesurant le taux d erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d Eve. Base lecture Bit lu - Alice et Bob peuvent alors utiliser des algorithmes classiques pour corriger les erreurs, et pour produire une clé (plus petite) totalement inconnue d'eve. La longueur de la clé produite est d'autant plus petite que le taux d'erreur initial est plus grand (maximum tolérable : %!). Discussion -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre Clé retenue CRYPTOGRAPHIE QUANTIQUE : QUESTIONS... (C. Bennett et G. Brassard, 984). Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob? Parce qu elle doit faire une mesure «au moment où le photon passe», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle! ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne! 2. Comment Alice et Bob évaluent-ils les erreurs? Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés -> Borne supérieure de l information connue d Eve (essentiel!) 3. Quel est le rôle des erreurs? (il y a toujours des erreurs!) Alice et Bob «traitent» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise. QUESTIONS... Qu'y a-t-il de quantique dans la cryptographie quantique? Comment mettre en oeuvre un système en pratique? Est-ce vendable?

IMPULSIONS LUMINEUSES ET PHOTONS INDIVIDUELS PHOTON UNIQUE ET IMPULSION Impulsion lumineuse - la polarisation d une impulsion peut être mesurée facilement (avec une lame séparatrice R = T = 5%) p(bon résultat) = Question : Peut-on dupliquer ou "cloner" l'état de polarisation du photon? etc... Photon unique - un seul photon est détecté une seule fois, et la polarisation initiale n est pas mesurable avec certitude p(bon résultat) =.5 p =.5 p = p =.25 p =.25 Réponse : Non! Deux arguments : - démonstration formelle... - conséquences physiquement inacceptables THEOREME DE NON-CLONAGE «Cloneur de photon» + analyseur de polarisation = appareil de mesure! QU EST-CE QUI EST QUANTIQUE DANS LA CRYPTOGRAPHIE QUANTIQUE?? - Il est impossible de copier un état quantique arbitraire choisi parmi un ensemble d états non-orthogonaux : «théorème de non-clonage» 2 (démonstration générale : reliée à la linéarité de la MQ) Théorème connu : Les états propres d un opérateur hermitien correspondant à des valeurs propres distinctes sont orthogonaux Or cet appareil de mesure doit fournir 4 valeurs propres distinctes correspondant aux 4 états mesurés : 4 états orthogonaux! Mais on est initialement dans un espace de dimension 2 : contradiction avec les hypothèses! 3 4 - Au delà de conséquences pour la securité de la cryptographie quantique, le clonage aurait d autres conséquences inacceptables : - violation des inégalité de Heisenberg... - conflit entre la Mécanique Quantique et la Relativité restreinte... La sécurité de la cryptographie quantique est garantie par les principes de base de la Mécanique Quantique!

Démonstration «en espace libre» C. Kurtsiefer et al, Nature 49, 45 (22) * BB84, impulsions laser très s atténu nuées * Distance de propagation 23.4 km * Résultat R récent r : 44 km (Canaries) * Objectif à terme : satellite Potentiel industriel à moyen et long terme? *Actuellement 2 startups commercialisent des systèmes (fibres optiques, 5 km) The key to future-proof confidentiality IdQuantique (Genève) MagiQ Technologies (New York) * Intense activité aux USA (surtout militaire) et au Japon (NEC, Fujitsu ) * «Projet Intégré» Européen SECOQC : «Secure Communication based on Quantum Cryptography». validation des objectifs et des méthodes en cours, résultats fin 28! Questions... QUBITS Bit Classique : 2 états et * La cryptographie quantique progresse régulir gulièrement Bit Quantique : 2 états and, et superpositions linéaires : - des systèmes sont disponibles commercialement - défi d actuel : mise en œuvre et évaluation en réseaur Exemples simples : Photon polarisé = cos() e i + sin() e -i * Qu en est-il du calcul quantique? cos() + sin() "Photon partagé" -> très utile pour la cryptographie quantique

CALCUL QUANTIQUE : REGISTRES Equivalent à un calculateur classique "analogique"? : non! N bits prenant les valeurs et Registre : ε() ε(2) ε(3) ε(4)... ε(n) (ε= ou ) Etat d'un calculateur analogique classique : N variables continues ε(i) Etat possible du calculateur : ε(), ε(2), ε(3), ε(4)... ε(n) (ε= ou ) Etat général du calculateur : Σ cx ε(), ε(2), ε(3), ε(4)... ε(n) Etat du calculateur quantique : 2 N variables complexes continues cx!!! Les états du calculateur appartiennent à un espace de dimension 2 N La plupart de ces états sont "intriqués" (perte d'individualité des qubits) CALCUL QUANTIQUE : REGISTRES Etat général du calculateur : Σ c x ε(), ε(2), ε(3), ε(4)... ε(n) ( superposition linéaire de tous les états possibles du registre) - Le calcul va impliquer l'ensemble des 2 N états ε()... ε(n) -> "parallélisme quantique " - Lorsque l'état du calculateur est "observé", un état binaire est détecté (les probabilités des autres s'annulent : "réduction du paquet d'onde") -> on conserve les avantages d'un calcul binaire. Mélange très original d'ingrédients binaires et analogiques! "Les portes peuvent être ouvertes et fermées en même temps" LE CALCUL QUANTIQUE ORDINATEUR QUANTIQUE DANS DU SILICIUM L'ordinateur quantique peut effectuer certains calculs très efficacement... - algorithme de factorisation (Shor 994) : gain exponentiel - algorithme de tri (Grover 996) : gain quadratique... mais il est extrêmement difficile à réaliser - les états de la forme Σ ci ε(), ε(2), ε(3), ε(4)... ε(n) avec N grand sont très sensibles aux interactions avec l'environnement : "décohérence" Qubit : moment magnétique d'atomes de phosphore implantés individuellement sous des électrodes "A" : contrôle d'un qubit "J" : couplage de 2 qubits * Techniquement faisable T= mk A-Gates B (= 2 Tesla) J-Gates Barrier Silicium - l'interaction des "qubits" entre eux et avec l'extérieur doit être parfaitement contrôlée, pour éviter la décohérence tout en effectuant des calculs * Décohérence??? 3 P + e - e - 3 P + Substrate Quelques résultats encourageants... - tout calcul peut s'effectuer à partir d'opérations logiques à ou 2 qubits - il est possible de concevoir des "codes correcteurs d'erreurs" quantiques ~ 2 Å B. E. Kane, "A silicon-based nuclear spin quantum computer", Nature, Vol. 393, p. 33, 998

PIEGES IONIQUES LINEAIRES «Octet Quantique» (Innsbruck, 25) * Confinement par des champs électromagnétiques : «chaine» d'ions piégés * Refroidissement laser : ions dans l état fondamental du piège harmonique Image de la fluorescence de 8 ions piégés Ions isolés dans le vide : décohérence beaucoup plus faible que dans un solide... Registre quantique de 8 qubits Contrôle du «calcul» effectué en appliquant des faisceaux lasers Préparation et lecture de l état: ψ = ( 8 + + + + + + + ) Difficile à dessiner! «CCD quantique» C. Kielpinski, C. Monroe, D. Wineland, Nature v. 47, p. 79, 22 Qubits : niveaux d ions piégés Déplacements des ions dans la structure Portes quantiques : induites par laser Simulations et réalisation en cours....2 mm Conclusion * Progrès lents mais incontestables des idées et des techniques en direction d une utilisation de la mécanique quantique en cryptographie. * L ordinateur quantique est un système encore plus "étrange" : -> par principe ne peut pas fonctionner à l'échelle macroscopique, systèmes microscopiques difficiles à contrôler... -> "échelle mésoscopique»? * Objectivement, un ordinateur quantique utilisable et "compétitif" n'est pas pour les prochaines années. Mais... exploration de problèmes ouverts en -> mécanique quantique (théorie et expérience)... -> théorie de l'information (algorithmes, corrections d'erreurs...) et illustration directe de phénomènes quantiques fondamentaux!