informatique quantique ift2102 alain tapp automne 2005
TRANSCRIPT
Informatique quantiqueInformatique quantiqueIFT2102IFT2102
Alain TappAlain Tapp
Automne 2005Automne 2005
ENIAC 1946ENIAC 1946
Electrical Numerical Integrator And Calculator
Poids: 30 tonnesPoids: 30 tonnes Mémoire: 80 octetsMémoire: 80 octets Vitesse: 357 FLOPSVitesse: 357 FLOPS Prix: 487000$USPrix: 487000$US
ENIAC 1946ENIAC 1946
Popular Mechanics, 1949Popular Mechanics, 1949
Where a calculator on the ENIAC is equipped with 18,000 vacuum tubes and weighs 30 tons, computers in the future may have only 1,000 vacuum tubes and weigh only 1.5 tons.
XBOX 360XBOX 360
Poids: 3.5 kgPoids: 3.5 kg Mémoire: 536 870 912 Octets Mémoire: 536 870 912 Octets
(512M)(512M) Vitesse: 1 000 000 000 000 FLOPS Vitesse: 1 000 000 000 000 FLOPS Prix: 300$USPrix: 300$US
XBOX 360XBOX 360
Coût par FLOPSCoût par FLOPS
ENIAC: 14750$USENIAC: 14750$US
XBOX 360: 0.0000000003$USXBOX 360: 0.0000000003$US
Les coups sont en dollard US 2005
La baisse de cout est d’un facteur 50 000 000 000 000.
Cela correspond a une division par deux tout les 16 mois.
Loi de MooreLoi de Moore
Si la tendance se maintient, avant 2025 les transistors auront la taille d’un atome.
L’expérience des fentes de L’expérience des fentes de YoungYoung
L’expérience des fentes de L’expérience des fentes de YoungYoung
L’expérience des fentes de L’expérience des fentes de YoungYoung
L’expérience des fentes de L’expérience des fentes de YoungYoung
L’expérience des fentes de L’expérience des fentes de YoungYoung
Paradoxe !?Paradoxe !?
Si on ignore par quelle fente est passé Si on ignore par quelle fente est passé l’électron, c’est qu’il a été en l’électron, c’est qu’il a été en superpositionsuperposition et qu’ilet qu’il est passé simultanément par les deux est passé simultanément par les deux fentesfentes..
L’interférenceL’interférence destructive empêche certains destructive empêche certains évènements de se produire et évènements de se produire et l’interférencel’interférence constructive en rend d’autres plus probables.constructive en rend d’autres plus probables.
Un bit au niveau atomique.Un bit au niveau atomique.
Qubit
0 1
Qubit: polarisation de Qubit: polarisation de photonsphotons
0 1
QubitsQubits
2
10 =
=
=
=
+
-2
10
QubitsQubits
2
10+
=
En généralEn général
1sin0cos
ImpossibleImpossible
ImpossibleImpossible
PossiblePossible
)(sin 2
0
1
Probabilité
)(cos2
L’état est détruit lors de la mesure.
États distinguablesÉtats distinguables
0
12
10
versus versus versus
2
10 1
2
30
2
1
12
10
2
3
Cryptographie quantiqueCryptographie quantique
Le masque jetable est un système Le masque jetable est un système parfait.parfait.
Clef secrète aussi longue que le Clef secrète aussi longue que le message.message.
Une seule utilisation de la clef.Une seule utilisation de la clef. Problème, comment échanger les clefs?Problème, comment échanger les clefs? Aucune solution classique parfaite.Aucune solution classique parfaite. Quantum Key Distribution (QKD)Quantum Key Distribution (QKD)
QKDQKD
0 1
Alice produit Bob mesure
Cryptographie quantiqueCryptographie quantique
C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, J. Smolin.
1992: 30 cm.
GAP-Optique « Plug and GAP-Optique « Plug and play »play »
Caractéristiques:•Premier appareil commercial (QKD). •Jusqu’à 60 km de distance.•Taux de 1000 bits/s.•Petit et fiable.
Nicolas Gisin
TéléportationTéléportation
TéléportationTéléportation
Analyser un objet, transmettre un Analyser un objet, transmettre un message classique (radio) et message classique (radio) et reconstruire l’objet à distance.reconstruire l’objet à distance.
On ne peut même pas analyser un On ne peut même pas analyser un seul photon.seul photon.
On ne peut pas copier un photon.On ne peut pas copier un photon. Donc, la téléportation est impossible.Donc, la téléportation est impossible.
TéléportationTéléportation
Richard Jozsa, William Wootters, Charles Bennett,Gilles Brassard, Claude Crépeau, Asher Peres.
TéléportationTéléportation
Alice et Bob échangent un Alice et Bob échangent un état quantique spécial (état quantique spécial (EPREPR).).
Alice et Bob sont maintenant Alice et Bob sont maintenant très éloignés.très éloignés.
Alice obtient un état Alice obtient un état quantique quantique XX qu’elle désire qu’elle désire transmettre à Bob.transmettre à Bob.
Alice mesure sa partie de la Alice mesure sa partie de la paire EPR et l’état à paire EPR et l’état à téléporter. Elle transmet le téléporter. Elle transmet le résultat à Bob classiquement. résultat à Bob classiquement. En conséquence, Bob En conséquence, Bob manipule sa partie de la paire manipule sa partie de la paire EPREPR et obtient l’état et obtient l’état XX. .
Concours RSA-129Concours RSA-129
114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541=3490529510847650949147849619903898133417764638493387843990820577*32769132993266709549961988190834461413177642967992942539798288533
Il a fallu 8 mois à 600 ordinateurs pour Il a fallu 8 mois à 600 ordinateurs pour factoriser ce nombre.factoriser ce nombre.
La vérification se fait en moins d’un millième de La vérification se fait en moins d’un millième de seconde.seconde.
THE MAGIC WORDS ARE SQUEAMISH THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGEOSSIFRAGE
Concours RSAConcours RSA
Taille du nombre Taille du nombre en décimaleen décimale
Prix en dollars Prix en dollars AméricainAméricain
174 (576 bits)174 (576 bits) $10 000$10 000
193 (640 bits)193 (640 bits) $20 000$20 000
212 (704 bits)212 (704 bits) $30 000$30 000
232 (768 bits)232 (768 bits) $50 000$50 000
270 (896 bits)270 (896 bits) $75 000$75 000
309 (1024 bits)309 (1024 bits) $100 000$100 000
463 (1536 bits)463 (1536 bits) $150 000$150 000
617 (2048 bits)617 (2048 bits) $200 000$200 000
Factorisation et logarithme Factorisation et logarithme discretdiscret
Sur un ordinateur Sur un ordinateur quantique, la quantique, la factorisation ne prend factorisation ne prend pas beaucoup plus de pas beaucoup plus de temps que la temps que la multiplication.multiplication.
L’ordinateur quantique L’ordinateur quantique peut briser tous les peut briser tous les codes utilisés sur codes utilisés sur Internet.Internet.
Pseudo télépathiePseudo télépathie
Pseudo télépathiePseudo télépathie
Pseudo télépathiePseudo télépathie
2),(n
xxD BA
Ax
Alice Bob
Questions de n bits:
Réponses de log(n) bits:
Bx
Ay By
Promesse: BA xx ou
Objectifs: )()( BABA xxyy
ImplantationImplantation
ImplantationImplantation
Un système quantique avec des Un système quantique avec des qubits bien identifiés. qubits bien identifiés.
La capacité d’initialiser les qubits. La capacité d’initialiser les qubits. Un ensemble de portes universelles. Un ensemble de portes universelles. Un temps de décohérance Un temps de décohérance
significativement plus long que le significativement plus long que le temps de réalisation d’une porte temps de réalisation d’une porte quantique.quantique.
La capacité de mesurer les qubits.La capacité de mesurer les qubits.
RMNRMN
Laboratoire de Laboratoire de recherche IBM.recherche IBM.
20012001 Qubit = spinQubit = spin moléculesmolécules Factoriser 15 !Factoriser 15 !
Isaac Chuang et Costantino Yannoni
1810
ConclusionConclusion
Les merveilles de l’informatique Les merveilles de l’informatique quantique.quantique.
Cryptographie, téléportation, Cryptographie, téléportation, télépathie, ordinateur ultra télépathie, ordinateur ultra performant, etc…performant, etc…
Laboratoire d’informatique théorique Laboratoire d’informatique théorique et quantique (LITQ).et quantique (LITQ).
IFT6155IFT6155