Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.



Documents pareils
Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

L ordinateur quantique

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Traitement et communication de l information quantique

Calculateur quantique: factorisation des entiers

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

La physique quantique couvre plus de 60 ordres de grandeur!

Les machines de traitement automatique de l information

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité J.M. Raimond Laboratoire Kastler Brossel

Approche Quantique pour l Appariement de Formes

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Peter W. Shor, Prix Nevanlinna 1998

Cryptographie Quantique

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

L ordinateur quantique (suite)

Technologies quantiques & information quantique

Les lois nouvelles de l information quantique

Cryptologie à clé publique

L informatique quantique : son apport aux processeurs de demain

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes

Cryptographie et fonctions à sens unique

Aucune frontière entre. Jean-Louis Aimar

La téléportation quantique ANTON ZEILINGER

Principes de cryptographie pour les RSSI

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

En route vers l ordinateur quantique?

Page 1/10 - L'ordinateur quantique

Simulation de systèmes quantiques sur un ordinateur quantique réaliste

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

Les Prix Nobel de Physique

Une introduction aux codes correcteurs quantiques

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

Fig.1. Structure d un AGQ

ACTIVITES JUSQU AU 30/11/2013 Les principaux résultats obtenus ont donné lieu à 10 articles publiés ou soumis en 2013 dans des revues

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

Algorithmes évolutionnaires quantiques pour le recalage et la segmentation multiobjectif d'images

Authentification de messages et mots de passe

17.1 Le calculateur quantique (ou ordinateur quantique)

Energie Nucléaire. Principes, Applications & Enjeux. 6 ème /2015

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible?

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : hivert

Factorisation d entiers (première partie)

Etrangeté et paradoxe du monde quantique

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Algorithmes et architectures pour ordinateurs quantiques supraconducteurs

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

ÉPREUVE COMMUNE DE TIPE Partie D

Algorithmique quantique : de l exponentiel au polynômial

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation

Matériau paramagnétique pour l information quantique : manipulations des spins électroniques et nucléaires dans β Ga2O3 : Ti

Simulations de systèmes quantiques fortement corrélés:

NOTICE DOUBLE DIPLÔME

Théorie des Jeux Et ses Applications

Cryptographie appliquée

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

Chaînes de Markov au lycée

Introduction. Mathématiques Quantiques Discrètes

La cryptographie quantique

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Le chat de Schrödinger et le psychothérapeute. *-1) L expérience de Schrödinger:

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

Architecture des Systèmes d Information Architecture des Systèmes d Information

Représentation des Nombres

IFT3245. Simulation et modèles

POURQUOI RESSENTONS-NOUS DES ÉMOTIONS?

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

Chp. 4. Minimisation d une fonction d une variable

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Projet Active Object

Guide complet d inscription en ligne au Forum 2014 de l OCDE

Informatique Générale

Qualité du logiciel: Méthodes de test

Une association à un seul membre? Est-on vraiment sérieux?

Informatique Machines à calculer en théorie et en pratique

Voir un photon sans le détruire

Algorithmes récursifs

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Bases de programmation. Cours 5. Structurer les données

3- La non-localité et la théorie de Bohm. Jean Bricmont

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Les fonctions de hachage, un domaine à la mode

Objets Combinatoires élementaires

Introduction à la physique quantique. Juin 2014

Soutenance de stage Laboratoire des Signaux et Systèmes

Transcription:

: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la cryptographie Savoir où on en est actuellement Approche informelle!!! Information classique 3 L élément de base est le bit, qui peut prendre deux valeurs : On peut stocker ces balles dans des boîtes, et les récupérer Conséquence : on peut copier l information facilement. Information quantique 4 Et si les bits suivaient les lois de la mécanique quantique? L élément de base est le qubit, qui peut prendre deux valeurs : On ne peut stocker les quballes que dans des quboîtes, qui ont deux portes :

Jusque là tout va bien... 5 Si on utilise qu une seule porte, pas de surprise : Les joies de la physique quantique... 6 Si on mélange les portes, c est déjà plus surprenant : Pour les physiciens, la quballe est dans une superposition d états : Elle est à la fois rouge et verte! Par contre, après avoir ouvert la porte, la superposition est détruite : la quballe est soit rouge soit verte! Objections 7 Les physiciens sont fous? Peut-être, mais les résultats de la théorie sont excellents! Les quballes n existent pas? C est vrai, mais il existe des objets qui se comportent de cette manière : spin d un électron polarisation d un photon niveaux d énergie d un atome... L information quantique ne peut pas être dupliquée! 8

La rotation 9 Dans la réalité, on ne peut souvent accéder qu à la porte du dessus de la boîte. On peut par contre faire une rotation qui génère une superposition d états : Le Non Contrôlé 10 Opération binaire : le C-NOT Comme on ne considère plus que la porte du haut, on peut oublier la boîte Le Non Contrôlé table de vérité 11 Inverse la couleur de la seconde balle, mais seulement si la première est verte : Entrée Sortie Un circuit quantique 12 Après la rotation : À la sortie du circuit 1/2 1/2

Enchevêtrement quantique 13 Dans le cas précédent, on dit que les deux quballes sont enchevêtrées (ou paire EPR, pour Einstein, Podolsky et Rosen) L observation d une quballe détermine sa couleur, et donc celle de l autre quballe immédiatement même à distance Non-clonage et cryptographie 14 L information quantique ne peut pas être dupliquée Autrement dit, toute observation perturbe le système Autrement dit, sur une ligne de communication quantique, on ne peut pas observer une communication sans la perturber Peut-on utiliser ce phénomène pour transmettre des clés de manière sûre? La réponse est oui! Discipline correspondante : cryptographie quantique. Cryptographie quantique, mode d emploi 15 Alice génère une suite aléatoire de quballes rouges ou vertes et les met dans des boîtes, parfois par la porte du haut, parfois par la porte de côté Elle envoie les boîtes à Bob Bob ouvre les boîtes, parfois par la porte du haut, parfois par la porte de côté Après réception d un nombre suffisant de quballes, Bob annonce publiquement la suite des portes qu il a utilisé Alice annonce publiquement la liste des fois où elle a utilisé la même porte que Bob Bob et Alice ne retiennent que les valeurs correspondant à cette liste. Un exemple 16 Portes d Alice 1 1 2 1 2 2 2 Quballe envoyée Porte de Bob 1 2 1 1 2 2 1 Mesures de Bob Valeurs retenues

Et si la ligne est sur écoute? 17 Si Ève intercepte la communication, elle se trompera de porte dans 50% des cas (comme Bob, d ailleurs) Dans ce cas, elle transmettra à Bob une valeur (aléatoire) par la fausse porte Bob obervera donc un résultat aléatoire, faux dans 50% de ces cas Donc Bob aura un résultat faussé dans 25% des cas en tout Alice et Bob comparent donc publiquement une partie de leurs résultats ; si l erreur est bien inférieure à 25%, la communication n a pas été observée. Et en pratique? 18 La méthode a été validée expérimentalement sur quelques dizaines de km en lignes généralistes (fibres optiques) sur une centaine de km en lignes dédiées Technologie disponible dans le commerce Par exemple : http://www.idquantique.com/products/vectis.htm Introduction Vers un calculateur quantique? 19 En 1981, Richard Feynman relève l énorme complexité à simuler par ordinateur les phénomènes quantiques Inversion de perspective : il évoque la possibilité d utiliser les phénomènes quantiques pour effectuer des calculs complexes... À cause des superpositions d états et de l enchevêtrement, il faut 2 n bits classiques pour représenter l état de n qubits Pourrait-on exploiter cette complexité à des fins de calcul? Introduction Algorithmes quantiques les plus célèbres 20 Algorithme de factorisation (Shor, 1994) : O((logN) 3 ) en temps O(logN) en espace Algorithme de recherche par force brute (Grover, 1996) O( N) en temps O(logN) en espace.

Présentation 21 Recherche dans une base de données non triée Recherche exhaustive N possibilités à priori équivalentes (pas d indice) Exemples d applications Recherche d information (bases de données, internet,... ) Cryptanalyse Algorithmes classiques : O( N ) en moyenne 2 L amélioration amenée par Grover n est donc que quadratique La plupart des algorithmes quantiques amènent une amélioration exponentielle...... mais Grover est un peu plus facile à comprendre! Grover : l algorithme 22 On initialise la mémoire (quantique) dans une superposition uniforme de tous les états On applique de manière répétée un opérateur qui augmente la probabilité d observer une bonne réponse Après π 4 N itérations, on observe la réponse! Probabilité d erreur : O( 1 N ). Où en sommes-nous? 23 Le problème de l implémentation d un calculateur quantique n est pas la matière première... Par contre, la réalisation se heurte à deux contraintes très fortes : Le système doit être totalement isolé de l extérieur (éviter les enchevêtrements... ) Toutes les opérations effectuées doivent être réversibles Algorithme de Shor : réalisé expérimentalement par un groupe d IBM sur un calculateur quantique de... 7 qubits (spins des atomes d une molécule développée pour l occasion) pour factoriser 15 en 3*5 (!). Le calculateur quantique d IBM 24 10 18 molécules dans un tube à essai ( wetware ) Durée de vie de quelques minutes Pour aller plus loin, il faudra probablement passer à une structure solide.

Perspectives 25 Quels apports possibles des phénomènes quantiques pour l informatique? Nous avons vu... La transmission sécurisée de clés cryptographiques La cryptanalyse factorisation de grands nombres recherche exhaustive de clés ou de messages La recherche d information Il y aurait aussi... La génération de nombres aléatoires, cf. p. ex. http://www.idquantique.com/products/quantis.htm La simulation numérique (notamment... en physique quantique!)... Pour aller plus loin... 26 Alexandre Blais, Introduction à l informatique quantique http://www.physique.usherbrooke.ca/~ablais/ d-wave-web/intro_francais.html Cette présentation en est fortement inspirée ; source de la plupart des illustrations. Merci! Les différents articles de Wikipedia Calculateur quantique Quantum computer Algorithme de Shor Grover s algorithm... Pour aller plus loin... (suite) 27 La page d IBM sur son calculateur quantique : http://domino.research.ibm.com/comm/pr.nsf/pages/ news.20011219_quantum.html Sciences et Avenir, Hors-série, Le paradoxe du chat de Schrödinger, n 148, octobre-novembre 2006 En guise de conclusion 28 Popular Mechanics, 1949 Computers in the future may weigh no more than 1.5 tons