l’ordinateur quantique : théorie & applications

29
L’ordinateur Quantique : Théorie & Applications André Hautot, Dr Sc (ULg) http://www.physinfo.org (Diaporama disponible à la rubrique Séminaires)

Upload: wyatt

Post on 11-Jan-2016

45 views

Category:

Documents


1 download

DESCRIPTION

L’ordinateur Quantique : Théorie & Applications. André Hautot, Dr Sc (ULg). http://www.physinfo.org. (Diaporama disponible à la rubrique Séminaires). Deuxième partie : La Cryptographie Quantique. 1 : Numériser (ASCII 8 bits). = 1. = 0. Crypter :. Texte clair :. Cryptage. Masque :. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: L’ordinateur Quantique : Théorie & Applications

L’ordinateur Quantique :

Théorie & Applications

André Hautot, Dr Sc (ULg)

http://www.physinfo.org

(Diaporama disponible à la rubrique Séminaires)

Page 2: L’ordinateur Quantique : Théorie & Applications

Deuxième partie :

La Cryptographie Quantique

Page 3: L’ordinateur Quantique : Théorie & Applications

alerte a rio

a 97 0, 1, 1, 0, 0, 0, 0, 1 b 98 0, 1, 1, 0, 0, 0, 1, 0c 99 0, 1, 1, 0, 0, 0, 1, 1 ...z 122 0, 1, 1, 1, 1, 0, 1, 0 32 0, 0, 1, 0, 0, 0, 0, 01 : Numériser (ASCII 8 bits)

97, 108, 101, 114, 116, 101, 32, 97, 32, 114, 105, 111 0, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 0, 1, 1, 0, 0, 0, 1, 1, 0, 0, 1, 0, 1, 0, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 1, 0, 0, 1, 0, 1,

0, 0, 1, 0, 0, 0, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 0, 0, 0, 0, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1

= 1 = 0

Crypter :

Page 4: L’ordinateur Quantique : Théorie & Applications

2 : Crypter alerte a rio

Texte clair :

Masque :

Texte crypté :

Cryptage

Masque :

Texte clair :Décryptage

1ère stratégie : Masquer

XOr

XOr

Page 5: L’ordinateur Quantique : Théorie & Applications

Le masque doit être :

- aléatoire

1ère stratégie : Masquer

- communicable de façon sûre

- aussi long que le message

- jetable

Inexploitable à grande échelle !

Page 6: L’ordinateur Quantique : Théorie & Applications

Clé secrète, K, de 128 bits :

K1 K2 K3 … K8

1616 16 16

16

16

8 tours (+ ½)

2ème stratégie : Brouiller et diffuser (ex. : IDEA)

1616 16 16 Texte clair

1616 16 16 Texte brouillé

Page 7: L’ordinateur Quantique : Théorie & Applications

Brouiller et diffuser (suite)

Taille de la clé secrète : DES (56 bits), IDEA (128 bits), AES (256 bits)

Codage & calculs rapides

Sécurité < 100%

Transmission sûre de la clé ???

1977 - 99 2001 - ?1991 - ?

Page 8: L’ordinateur Quantique : Théorie & Applications

3ème stratégie : Clé publique (RSA)

Rivest-Shamir-Adleman

2ème stratégie : brouiller (clé secrète)

1ère stratégie : masquer (masque secret)

Page 9: L’ordinateur Quantique : Théorie & Applications

Arithmétique modulo N

N=7

Table de multiplicationmodulo N

3x5=1 modulo 7

1/5=5-1=3 modulo 71/5=5-1=3 modulo 71/3=3-1=5 modulo 7

PGCD[3,7] = PGCD[5,7] = 1

Page 10: L’ordinateur Quantique : Théorie & Applications

Alice code :

Bob décode :

Bob publie sa clé : NBob = p x q (1073 = 29x37) et son exposant : expBob (=5)

alerte a rio

97, 108, 101, 114, 116, 101, 32, 97, 32, 114, 105, 111RSA : Alice Bob

PGCD[exp,(p-1)(q-1)]=1

Page 11: L’ordinateur Quantique : Théorie & Applications

Factoriser NBob (= pxq) en temps polynomial est-il impossible ?

Casser RSA exige-t-il de factoriser ?

2 Points faibles de RSA :

Page 12: L’ordinateur Quantique : Théorie & Applications

Une méthode de factorisation inefficace, quoique …, soit à factoriser 15 :

2k modulo 15 = {1, 2, 4, 8, 1, 2, …}

Période, r = 4

Étape coûteuse

2k modulo 10300 = {1, 2, 4, 8, 16, 32, …, 1, 2, 4, …}

temps ~ N=10300

2k = {1, 2, 4, 8, 16, 32, …}

Page 13: L’ordinateur Quantique : Théorie & Applications

0 50 100 150 200 2500 .00

0 .05

0 .10

0 .15

0 .20

0 .25

sk = 2k modulo 15 = {1, 2, 4, 8, 1, 2, …}

4 divise 256

Période = 4N = 256termes

temps ~ N LogN

Permet de trouver 4

Mais très lent :j

6 4 1920

Page 14: L’ordinateur Quantique : Théorie & Applications

j

6 ne divisepas 512

sk = 2k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …}

Période = 6

0 100 200 300 400 500

0 .00

0 .05

0 .10

0 .15 0

2256

512

N = 512termes

Page 15: L’ordinateur Quantique : Théorie & Applications

Calcul quantique d’une TFD :

N=2^n termes et seulement n(n+1)/2 portes !

Page 16: L’ordinateur Quantique : Théorie & Applications

000

100

90% 10%

autres

0%

?

42

8/4 = 2

période

Un exemple très simple : Suite (1 2 1 2 1 2 1 2)

8 termes

(H,F,Cnot)

|011>=|0>|1>|1>=|3>

Page 17: L’ordinateur Quantique : Théorie & Applications

Factoriser N = 15 = 11112

superposition

}Mesure du registre

de sortie :0 0 1 10 1 0 10 0 0 00 0 0 00 0 0 00 0 0 00 0 0 00 0 0 0

abscissesprochesd’un pic

de la TFD

}|4>

TFD

(H,F,Cnot)

sk = 2k modulo 15 = {1, 2, 4, 8, 1, 2, …}

Page 18: L’ordinateur Quantique : Théorie & Applications

0 50 100 150 200 2500 .00

0 .05

0 .10

0 .15

0 .20

0 .25

j

0

4 divise 256

2

4

128

2564

64

256

2k modulo 15 = {1, 2, 4, 8, 1, 2, …} (256 termes)

On cherche la période (4 !)

Probas nulles

Page 19: L’ordinateur Quantique : Théorie & Applications

j

jp

6 ne divise pas 512

0 100 200 300 400 500

0 .00

0 .05

0 .10

0 .15

2k modulo 21 = {1, 2, 4, 8, 16, 11, 1, 2, …}

Probas faibles

On cherche la période (6 !)

2256

512

Page 20: L’ordinateur Quantique : Théorie & Applications

1 - L’ordinateur quantique casse RSA !

Page 21: L’ordinateur Quantique : Théorie & Applications

Ions piégés par une onde électromagnétique stationnaire : états de vibration

(Ca+, Be+)

Moments magnétiques nucléaires : spectres hyperfins

Difficilement extensible

Page 22: L’ordinateur Quantique : Théorie & Applications

D-Wave Systems

(Nature 19 juin 2013)

0.02 K

Jonctions Josephson

http://www.dwavesys.com/en/dw_homepage.html_

Nb(23K) 512 qubits !!??

???

Page 23: L’ordinateur Quantique : Théorie & Applications

Ordinateur mixte

Choix du support physique (NMR, Photons, Ions piégés, Jonctions Josephson, …)

Corrections d’erreurs ?Problèmes de décohérence

Ordinateur quantique : dans x ans, x = ???

Obstacles :

Méthodes de programmation spécifiques et dédicacées

Page 24: L’ordinateur Quantique : Théorie & Applications

Echange peu sûr d’une clé

b

Clé =… 01011000

{M o d e

2 – Le retour du masque jetable !

Faille : Evepeut cloner

0° ou 45°

Page 25: L’ordinateur Quantique : Théorie & Applications

Echange sûr d’une clé :

Bob

{

{

M o d e

M o d e

Alice

b

…01011000

Alice :

Bob :0° ou 45°

Page 26: L’ordinateur Quantique : Théorie & Applications

Echange sûr de la clé :

Bob

0° ou 45°Alice

b

…01011000

Bob :

Sondage aléatoire sur des qubits restants ( à jeter ! )

Eve ne peut intervenir sans être démasquée !

Page 27: L’ordinateur Quantique : Théorie & Applications

Brouillage AES + Echange quantique des clés : imminent

(ID Quantique)

Univ.Trondheim

Fiabilité des composants ?

Page 28: L’ordinateur Quantique : Théorie & Applications

Références :

Michael Nielsen & Isaac Chuang(Quantum Computation & Information)

Richard Feynman(Lectures on Computation Vol. I & II)

Charles Corge (L’informatique quantique)

En vous remerciant pour votre attention

Page 29: L’ordinateur Quantique : Théorie & Applications