• Aucun résultat trouvé

Informatique quantique Informatique quantique IFT2102 IFT2102

N/A
N/A
Protected

Academic year: 2022

Partager "Informatique quantique Informatique quantique IFT2102 IFT2102"

Copied!
41
0
0

Texte intégral

(1)

Informatique quantique Informatique quantique

IFT2102 IFT2102

Alain Tapp Alain Tapp Automne 2005 Automne 2005

(2)

ENIAC 1946 ENIAC 1946

Electrical Numerical Integrator And Calculator

(3)

Poids: 30 tonnesPoids: 30 tonnes

Mémoire: 80 octetsMémoire: 80 octets

Vitesse: 357 FLOPSVitesse: 357 FLOPS

Prix: 487000$USPrix: 487000$US

ENIAC 1946

ENIAC 1946

(4)

Popular Mechanics, 1949 Popular Mechanics, 1949

Where a calculator on the ENIAC is

equipped with 18,000 vacuum tubes and weighs 30 tons, computers in the future may have only 1,000 vacuum tubes and weigh only 1.5 tons.

(5)

XBOX 360

XBOX 360

(6)

Poids: 3.5 kgPoids: 3.5 kg

Mémoire: 536 870 912 Octets (512M)Mémoire: 536 870 912 Octets (512M)

Vitesse: 1 000 000 000 000 FLOPS Vitesse: 1 000 000 000 000 FLOPS

Prix: 300$USPrix: 300$US

XBOX 360

XBOX 360

(7)

Coût par FLOPS Coût par FLOPS

ENIAC: 14750$US ENIAC: 14750$US

XBOX 360: 0.0000000003$US XBOX 360: 0.0000000003$US

La baisse de cout est d’un facteur 50 000 000 000 000.

Cela correspond a une division par deux

(8)

Loi de Moore

Loi de Moore

(9)

L’expérience des fentes de Young

L’expérience des fentes de Young

(10)

L’expérience des fentes de Young

L’expérience des fentes de Young

(11)

L’expérience des fentes de Young

L’expérience des fentes de Young

(12)

L’expérience des fentes de Young

L’expérience des fentes de Young

(13)

L’expérience des fentes de Young

L’expérience des fentes de Young

(14)

Paradoxe !?

Paradoxe !?

Si on ignore par quelle fente est passé Si on ignore par quelle fente est passé

l’électron, c’est qu’il a été en

l’électron, c’est qu’il a été en superpositionsuperposition et qu’il

et qu’il est passé simultanément par les deux est passé simultanément par les deux fentes

fentes..

L’interférence

L’interférence destructive empêche certains destructive empêche certains évènements de se produire et

évènements de se produire et l’interférencel’interférence constructive en rend d’autres plus probables.

constructive en rend d’autres plus probables.

(15)

Un bit au niveau atomique.

Un bit au niveau atomique.

Qubit

0 1

(16)

Qubit: polarisation de photons Qubit: polarisation de photons

0 1

(17)

Qubits Qubits

2 1 0 

=

=

=

= +

-

0 21

(18)

Qubits Qubits

  2

1

0

+

(19)

=

En général En général

 cos  0  sin  1

(20)

Impossible Impossible

(21)

Impossible Impossible

(22)

Possible Possible

) (

sin

2

0

1

Probabilité

) (

cos2

(23)

États distinguables États distinguables

0

1 2

1 0

versus versus versus

2 1 0

2 1 0 3

2

1

2 1 0 1 2

3

(24)

Cryptographie quantique Cryptographie quantique

Le masque jetable est un système parfait.Le masque jetable est un système parfait.

Clef secrète aussi longue que le message.Clef secrète aussi longue que le message.

Une seule utilisation de la clef.Une seule utilisation de la clef.

Problème, comment échanger les clefs?Problème, comment échanger les clefs?

Aucune solution classique parfaite.Aucune solution classique parfaite.

Quantum Key Distribution (QKD)Quantum Key Distribution (QKD)

(25)

QKD QKD

0 1

Alice produit Bob mesure

(26)

Cryptographie quantique Cryptographie quantique

1992: 30 cm.

(27)

GAP-Optique « Plug and play » GAP-Optique « Plug and play »

Caractéristiques:

•Premier appareil commercial (QKD).

•Jusqu’à 60 km de distance.

(28)

Téléportation

Téléportation

(29)

Téléportation Téléportation

Analyser un objet, transmettre un Analyser un objet, transmettre un

message classique (radio) et reconstruire message classique (radio) et reconstruire

l’objet à distance.

l’objet à distance.

On ne peut même pas analyser un seul On ne peut même pas analyser un seul photon.

photon.

On ne peut pas copier un photon.On ne peut pas copier un photon.

Donc, la téléportation est impossible.

Donc, la téléportation est impossible.

(30)

Téléportation

Téléportation

(31)

Téléportation Téléportation

Alice et Bob échangent un état Alice et Bob échangent un état quantique spécial (

quantique spécial (EPR).EPR).

Alice et Bob sont maintenant très Alice et Bob sont maintenant très éloignés.

éloignés.

Alice obtient un état quantique Alice obtient un état quantique X X qu’elle désire transmettre à Bob.

qu’elle désire transmettre à Bob.

Alice mesure sa partie de la paire Alice mesure sa partie de la paire EPR et l’état à téléporter. Elle EPR et l’état à téléporter. Elle

transmet le résultat à Bob transmet le résultat à Bob

classiquement. En conséquence, classiquement. En conséquence,

Bob manipule sa partie de la paire Bob manipule sa partie de la paire EPR et obtient l’état EPR et obtient l’état X. X.

(32)

Concours RSA-129 Concours RSA-129

1143816257578888676692357799761466120102182967212423625625618429 35706935245733897830597123563958705058989075147599290026879543541

=

3490529510847650949147849619903898133417764638493387843990820577

*

32769132993266709549961988190834461413177642967992942539798288533

Il a fallu 8 mois à 600 ordinateurs pour factoriser Il a fallu 8 mois à 600 ordinateurs pour factoriser ce nombre.

ce nombre.

La vérification se fait en moins d’un millième de La vérification se fait en moins d’un millième de seconde.

seconde.

(33)

Concours RSA Concours RSA

Taille du nombre en Taille du nombre en

décimale

décimale Prix en dollars Prix en dollars Américain

Américain 174 (576 bits)

174 (576 bits) $10 000$10 000 193 (640 bits)

193 (640 bits) $20 000$20 000 212 (704 bits)

212 (704 bits) $30 000$30 000 232 (768 bits)

232 (768 bits) $50 000$50 000 270 (896 bits)

270 (896 bits) $75 000$75 000 309 (1024 bits)

309 (1024 bits) $100 000$100 000

(34)

Factorisation et logarithme discret Factorisation et logarithme discret

Sur un ordinateur Sur un ordinateur

quantique, la factorisation quantique, la factorisation

ne prend pas beaucoup ne prend pas beaucoup

plus de temps que la plus de temps que la

multiplication.

multiplication.

L’ordinateur quantique L’ordinateur quantique

peut briser tous les codes peut briser tous les codes

utilisés sur Internet.

utilisés sur Internet.

(35)

Pseudo télépathie

Pseudo télépathie

(36)

Pseudo télépathie

Pseudo télépathie

(37)

Pseudo télépathie Pseudo télépathie

n

xA

Alice Bob

Questions de n bits:

Réponses de log(n) bits:

xB

yA yB

x

x ou

(38)

Implantation

Implantation

(39)

Implantation Implantation

Un système quantique avec des qubits Un système quantique avec des qubits bien identifiés.

bien identifiés.

La capacité d’initialiser les qubits. La capacité d’initialiser les qubits.

Un ensemble de portes universelles. Un ensemble de portes universelles.

Un temps de décohérance Un temps de décohérance

significativement plus long que le temps significativement plus long que le temps

de réalisation d’une porte quantique.

de réalisation d’une porte quantique.

(40)

RMN RMN

Laboratoire de Laboratoire de recherche IBM.

recherche IBM.

20012001

Qubit = spinQubit = spin

moléculesmolécules

Factoriser 15 !Factoriser 15 !

Isaac Chuang et Costantino Yannoni

1018

(41)

Conclusion Conclusion

Les merveilles de l’informatique quantique.Les merveilles de l’informatique quantique.

Cryptographie, téléportation, télépathie, Cryptographie, téléportation, télépathie, ordinateur ultra performant, etc…

ordinateur ultra performant, etc…

Laboratoire d’informatique théorique et Laboratoire d’informatique théorique et quantique (LITQ).

quantique (LITQ).

IFT6155IFT6155

Références

Documents relatifs

Il est suggéré que les métacaspases, des peptidases de type cystéine, sont impliquées dans l’apoptose et dans les réactions d'hypersensibilité, élargissant ainsi les

Les résultats obtenus par la simulation de la transformation de la pluie en débit par l’utilisation des modèles du Génie Rural GR1A et GR2M pour le bassin du

vasovagal syncope patients (1,2).Rather, their clinical and biological features are close to those observed in patients affected by idiopathic paroxysmal AV

A titre provisoire, nous appelons champ d’opérateurs bornés une fonction, B, définie sur l’espace-temps à valeurs opérateurs linéaires bornés dans Je satisfaisant

Dans les trois grilles d’entretien (pour les médecins, les infirmières et l’infirmier chef), nous avons formulé d’une part quelques questions fermées et

Under laboratory condi-tions (microcosms), we studied (1) the soil organic matter dynamics through C–CO2, N –NH4 +, N –NO3− and available phosphorus measure-ments; (2) the

Rayleigh - - Jeans ont postulé que le rayonnement électromagnétique émis Jeans ont postulé que le rayonnement électromagnétique émis par le corps noir provient d'un

Intuitivement le nombre de photons envoy ´es par Alice doit ˆetre grand pour laisser une chance quasi-nulle `a Oscar d’espionner sans ˆetre rep ´er ´e. Impossibilit ´e du clonage