Informatique quantique. Alain Tapp Laboratoire d informatique théorique et quantique Université de Montréal Septembre 2008

Documents pareils
Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Calculateur quantique: factorisation des entiers

Technologies quantiques & information quantique

Traitement et communication de l information quantique

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

L ordinateur quantique

Cryptographie Quantique

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Les machines de traitement automatique de l information

Les lois nouvelles de l information quantique

La physique quantique couvre plus de 60 ordres de grandeur!

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible?

Introduction. Mathématiques Quantiques Discrètes

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Cryptographie et fonctions à sens unique

Une introduction aux codes correcteurs quantiques

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité J.M. Raimond Laboratoire Kastler Brossel

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité?

Approche Quantique pour l Appariement de Formes

Peter W. Shor, Prix Nevanlinna 1998

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Panorama de la cryptographie des courbes elliptiques

CHAPITRE IV Oscillations libres des systèmes à plusieurs degrés de liberté

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Introduction à l Informatique licence 1 ère année Notes de Cours

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

En route vers l ordinateur quantique?

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

L ordinateur quantique (suite)

La téléportation quantique ANTON ZEILINGER

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

INF 4420: Sécurité Informatique Cryptographie II

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Chapitre 13 Numérisation de l information

Simulation de variables aléatoires

NOTIONS DE RESEAUX INFORMATIQUES

La cryptographie quantique

Les lières. MSc in Electronics and Information Technology Engineering. Ingénieur civil. en informatique. MSc in Architectural Engineering

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Représentation géométrique d un nombre complexe

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

L informatique quantique : son apport aux processeurs de demain

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R.

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Petite introduction aux protocoles cryptographiques. Master d informatique M2

GELE5222 Chapitre 9 : Antennes microruban

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

1 Démarrer L écran Isis La boite à outils Mode principal Mode gadget Mode graphique...

17.1 Le calculateur quantique (ou ordinateur quantique)

ELEC2753 Electrotechnique examen du 11/06/2012

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Caractéristiques des ondes

Equipement. électronique

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Informatique et Société : une brève histoire

De la non-localité ou le problème EPR2

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Progressons vers l internet de demain

LE PRODUIT SCALAIRE ( En première S )

Spectrophotomètres.

DECOUVREZ LE PRESENTOIR APC

Fonction de hachage et signatures électroniques

Cours 14. Crypto. 2004, Marc-André Léger

Architectures PKI. Sébastien VARRETTE

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Communication quantique: jongler avec des paires de photons dans des fibres optiques

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Physique quantique et physique statistique

Sécurité de l'information

Informatique Générale

Semi-conducteurs. 1 Montage expérimental. Expérience n 29

Angles orientés et fonctions circulaires ( En première S )

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Simulation de systèmes quantiques sur un ordinateur quantique réaliste

Correction du baccalauréat ES/L Métropole 20 juin 2014


Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

ANALYSE SPECTRALE. monochromateur

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Les Réseaux sans fils : IEEE F. Nolot

L authentification de NTX Research au service des Banques

Quelques tests de primalité

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Orthoptiste / stage i-prépa intensif -

Introduction à l étude des Corps Finis

Page 1/10 - L'ordinateur quantique

Transcription:

Informatique quantique Alain Tapp Laboratoire d informatique théorique et quantique Université de Montréal Septembre 008

ENIAC 946 Electrical Numerical Integrator And Calculator

ENIAC 946 Poids: 30 tonnes Mémoire: 80 octets Vitesse: 357 FLOPS Prix: 487000$US

Where a calculator on the ENIAC is equipped with 8,000 vacuum tubes and weighs 30 tons, computers in the future may have only,000 vacuum tubes and weigh only.5 tons. Popular Mechanics, 949

PS3

PS3 Poids: 5 kg Mémoire: 536 870 9 Octets (5M) Vitesse: 000 000 000 000 FLOPS Prix: 400$US

Coût par FLOPS ENIAC: 4750$US PS3: 0.0000000000$US La baisse de cout est d un facteur 590 000 000 000 000. Cela correspond a une division par deux tout les 6 mois. Les coups sont en dollard US 005

Loi de Moore Si la tendance se maintient, en 05 les transistors auront la taille d un atome.

Un bit au niveau atomique. Qubit 0

Qubit: polarisation de photons 0

Qubits + 0 + - 0

Qubits 0 + +

En général θ cosθ 0 + sin θ

θ Impossible θ θ

θ Impossible θ θ θ

Possible θ 0 Probabilité sin ( θ δ ) δ cos ( θ δ ) L état est détruit lors de la mesure.

États distinguables 0 0 + 3 0 + versus versus versus 3 0 0

Photons Un photon peut être caractérisé par sa position sa longueur d onde (couleur) sa polarisation La polarisation d un photon peut être vue comme son angle d oscillation. Nous ne considérerons que les polarisations linéaires mais si on considère toutes les polarisations on obtient exactement un qubit.

Polarisation linéaire de photons 0 0 + 0 θ cosθ 0 + sin θ

Création et mesure de qubit On peut facilement créer un photon avec une certaine polarisation linéaire. Il existe des appareils pouvant détecter les photons un à un. Source θ cos( θ ) 0 + sin( θ ) m 0,

Filtres polarisants Source θ cosθ 0 + sinθ 0 prob(cos θ ) Source θ cosθ 0 + sinθ rien prob(sin θ )

Filtres polarisants ource θ cosθ 0 + sinθ μ cos μ 0 + sin μ prob(cos ( θ μ)) ource θ cosθ 0 + sinθ μ rien prob(sin ( θ μ))

Un anti-obstacle θ 0 Source θ 0 μ μ π rien m 0 prob( m ) 0

Un anti-obstacle Ajouter un obstacle θ 0 Source θ 0 μ μ π rien m 0 prob( m ) 0?

Un anti-obstacle θ 0 Source θ μ μ π 4 μ 00% 50% 5% 0 0 + μ π m 0, prob( m ) cos π ( ) 4 4

Un anti-obstacle θ 0 Source θ μ μ π 6 μ μ π 3 μ 00% 75% 56% 4% μ π m 0, prob( m ) cos π ( ) 6 3 7 64

Un anti-obstacle μ π n θ 0 Source θ 0 μ μ 3μ nμ m Limit n n π prob( m ) cos ( ) n

Miroir dépolis Source θ m 0, prob( m prob( m 0) 0) m 0, prob( m m ) 0 prob( m prob( m ) )

Source θ m 3 0, prob( m prob( m 3 ) ) prob( m ) 4 m 0, m 0, Exactement un détecteur observe le photon

Source θ m 3 0, Exactement un détecteur observe le photon prob( m prob( m 3 ) ) prob( m ) 4 m 0, m 0,

Source θ m 0, prob( m prob( m ) 0) prob( m prob( m 0) ) 0 m 0,

Mesures non intrusive Supposons qu un terroriste prétend qu il a une bombe sensible à la lumière. Cette bombe et tellement sensible qu un seul photon la fera exploser. Peut-on détecter sa position sans déclancher une explosion.

Source θ Bombe photo sensible Si il n y a pas de bombe alors prob ( m ) prob( m 0) m 0, Si il y a une bombe alors prob( boom) prob( m ) prob( m ) 4 m 0,

Cryptographie quantique Le masque jetable est un système parfait. Clef secrète aussi longue que le message. Une seule utilisation de la clef. Problème, comment échanger les clefs? Aucune solution classique parfaite. Quantum Key Distribution (QKD)

984 Invention de la cryptographie quantique Par Gilles Brassard et Charles Bennett.

QKD Alice produit Bob mesure 0

QKD 0, 4,, 0, 4, 0,, 0,, 0 0, 0, 0, + π θ π θ π θ θ i i i i i i i i b x b x b x b x Source θ Alice Bob μ m y c m y c i i i i,, 0, 0, π μ μ m 0,

Cryptographie quantique 99: 30 cm. C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, J. Smolin.

GAP-Optique «Plug and play» Caractéristiques: Premier appareil commercial (QKD). Jusqu à 60 km de distance. Taux de 000 bits/s. Petit et fiable. Nicolas Gisin

QKD 984, invention de la cryptographie quantique par Charles Bennett et Gilles Brassard. 99, première expérience sur 30 cm. 993, km puis 0 km, fibre. 996, 3 km, fibre. 998, km, dans l air! 00, 67 km, fibre. 00, Cryptographie quantique commerciale. 00, Mitsubishi, 87km, fibre. 00, Magik Technologie entre dans la course.

Téléportation

Téléportation Analyser un objet, transmettre un message classique (radio) et reconstruire l objet à distance. On ne peut même pas analyser un seul photon. On ne peut pas copier un photon. Donc, la téléportation est impossible.

Téléportation Richard Jozsa, William Wootters, Charles Bennett, Gilles Brassard, Claude Crépeau, Asher Peres.

Téléportation Alice et Bob échangent un état quantique spécial (EPR). Alice et Bob sont maintenant très éloignés. Alice obtient un état quantique X qu elle désire transmettre à Bob. Alice mesure sa partie de la paire EPR et l état à téléporter. Elle transmet le résultat à Bob classiquement. En conséquence, Bob manipule sa partie de la paire EPR et obtient l état X.

998 Quantum Optics Group, Norman Bridge Laboratory of Physics, California Institute of Technology, Étas-Unis. H. Jeff Kimble en tête de l équipe. Tous les qubits sont des polarisations de photons. EPR par parametric down convertion. Distance m. Première expérience complète et convaincante. F0.58 > 0.5

Shémas de l expérience

Un qubit α 0 + α 0 avec α + α 0

Deux qubits α 00 00 + α0 0 + α0 0 + α avec α + α + α + α 00 0 0

Trois qubits 0 0 00 0 00 00 000 0 0 00 0 00 00 000 α α α α α α α α + + + + + + + 0 0 00 0 00 00 000 + + + + + + + α α α α α α α α avec

n qubits n i 0 α i i avec n α i i 0 La description de n qubits nécessite n coefficients complexes

Circuits quantiques x x W P x x x 3 0 0 0 C-NOT C-NOT X C-NOT x 3 f ( xx x3) 0 0

Parallélisme Si F x, 0 x, f ( x) alors F n x,0 x n x x, f ( x)

Factorisation et logarithme discret Sur un ordinateur quantique, la factorisation ne prend pas beaucoup plus de temps que la multiplication. L ordinateur quantique peut briser tous les codes utilisés sur Internet.

Simulation de système quantique La description d un système quantique nécessite un espace exponentiel. Les algorithmes classiques de simulation nécessitent un temps exponentiel. Avec un ordinateur quantique, on peut faire ces simulations efficacement.

Pseudo télépathie

Pseudo télépathie

Carré magique Table 3 x 3 de 0 et Les lignes sont paires Les colonnes son impairs

Carré magique? 0 PAIR

Carré magique? 0 0 0 0 PAIR PAIR

Carré magique? 0 0 0 0 PAIR PAIR IMPAIR

Carré magique? 0 0 0 0 EVEN EVEN 0 IMPAIR IMPAIR

Carré magique? 0 0 0 0 PAIR PAIR 0? IMPAIR IMPAIR

Le jeu Demander une ligne à Alice. Demander une colonne à Bob. Pour gagner, la ligne doit être pair et la colonne impair. La position commune doit être identique. C est évidemment impossible. Pourtant, ils gagnent à tout coup!

Implantation

Implantation Un système quantique avec des qubits bien identifiés. La capacité d initialiser les qubits. Un ensemble de portes universelles. Un temps de décohérance significativement plus long que le temps de réalisation d une porte quantique. La capacité de mesurer les qubits.

RMN Laboratoire de recherche IBM. 00 Qubit spin 8 0 molécules Factoriser 5! Isaac Chuang et Costantino Yannoni

Conclusion Cryptographie Téléportation Ordinateur ultra performant Pseudo-télépathie