Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

L’ordinateur quantique

Le physicien David Wineland du NIST ajustant un faisceau laser UV qui sera utilisé pour manipuler des ions piégés dans une chambre à vide. Ce dispositif est utilisé pour démontrer les fonctions de base d'un ordinateur quantique. Document NIST.

Applications des ordinateurs quantiques (III)

Admettons que notre ordinateur quantique soit fonctionnel. Ses composants de base ressemblent à ceux de tout ordinateur. Un ordinateur quantique dispose d'un programme ou algorithme, d'un processeur, de registres mémoires et d'interfaces entrée-sortie pour encoder les données et lire le résultat.

Un algorithme décrit de manière systématique les étapes de résolution d'un problème afin d'obtenir une solution, un résultat.

Si nous lançons un calcul sur base d’un algorithme classique sur un ordinateur quantique, le processus ne tournera pas plus vite quoi qu’on fasse. Par quelle magie alors un ordinateur quantique peut-il accélérer les calculs ?

Tout programmeur sait par exemple que si un calcul de multiplication est programmé sur un ordinateur supportant un encodage sur 8 bits, à vitesse CPU identique il n’ira pas plus vite s’il l’exécute sur une plate-forme 64 bits. Pour obtenir le résultat plus rapidement il doit recompiler le programme pour la nouvelle plate-forme afin de tirer avantage des nouvelles opérations sur 64 bits.

C’est la même chose avec un ordinateur quantique. Pour qu’un ordinateur quantique exécute une tâche plus rapidement qu’un ordinateur classique, il faut exploiter sa puissance de calcul en parallélisme quantique. Ces algorithmes sont difficiles à élaborer et on peut les compter aujourd’hui sur les doigts d’une main, parmi lesquels l’algorithme de Shor et celui de Grover.

A présent, si notre programmeur utilise l’un de ces deux algorithmes sur un ordinateur quantique, il serait surpris par la vitesse d’exécution de son programme. En effet, on a estimé qu’un ordinateur classique requiert 10 millions de milliards de milliards d’années pour factoriser un nombre constitué de 1000 chiffres. En appliquant l’algorithme de Shor, notre programmeur obtiendra son résultat en… 20 minutes !

A. Les algorithmes de Shor et de Grover

Sans entrer dans les détails qui dépassent le cadre de cet article, l’algorithme inventé par Peter Shor en 1995 permet de factoriser rapidement de grands nombres. Son algorithme permet d'effectuer ce calcul en un temps qui dépend seulement d'une certaine puissance de la taille du nombre mais sans s'approcher d'une courbe exponentielle, c'est-à-dire en un temps polynomial.

L'algorithme de Shor est principalement utilisé en cryptographie car il permet de casser les cryptosystèmes à clé publique tel que RSA (la clé publique permet d’encrypter un message tandis que la clé privée permet de le décrypter). En fait il va plus loin puisqu'il a été étendu pour s'attaquer à beaucoup d'autres cryptosystèmes à clé publique.

L’algorithme de Grover a été conçu avant tout pour rechercher des informations dans des bases de données non indexées plus rapidement qu’un ordinateur conventionnel.

Normalement, il faut N/2 recherches pour trouver un enregistrement dans une base de données contenant N entrées. L’algorithme de Grover trouve la donnée en un temps √N.

Lorsque les bases de données deviennent très volumineuses, le temps gagné devient très appréciable du fait que toute la base de données est distribuée dans une multitude d’univers permettant d’effectuer une seule recherche dans chacun d’eux pour trouver le résultat. L’algorithme de Grover est également utilisé en cryptographie.

Les acteurs

De gauche à droite, les Drs Richard Feynman†, Peter Shor du MIT, Lov Grover des Bells Labs/Lucent technologies et Isaac Chuang qui travaille au MIT et au centre de recherche Almaden d'IBM.

B. Simulation des systèmes quantiques

En 1982, Richard Feynman imaginait qu’il serait un jour possible d’utiliser des ordinateurs quantiques pour simuler des systèmes quantiques avec bien plus de précision qu’il ne sera jamais possible de le faire avec des ordinateurs conventionnels.

Il imaginait ainsi qu’un ordinateur quantique de quelque dizaines de qubits pourrait réaliser des simulations quantiques qu’il serait vain de faire tourner sur des ordinateurs classiques en raison du temps nécessaire aux calculs. Ce problème est purement technologique, lié au fait que dans un ordinateur classique, le temps CPU et la mémoire augmentent de manière exponentielle avec la taille du système quantique à simuler.

Sur un ordinateur classique, la dynamique d’un système quantique est d’ordinaire simulée par approximations. A l’inverse, un ordinateur quantique peut être “programmé” pour simuler le comportement d’un système en inférant les interactions entre ses variables; il imite en l’occurrence les propriétés du système en question. Un ordinateur quantique pourrait par exemple simuler le modèle de Hubbard, les mouvements des électrons dans un cristal, une simulation aujourd’hui impossible à simuler avec un ordinateur conventionnel.

C. La communication quantique

Le développement de l’informatique quantique a créé une nouvelle technologie inattendue, la communication quantique.

Si communiquer ne pose aucun problème particulier, s'assurer que le message n'a pas été intercepté ou altéré avant de parvenir à son destinataire est fondamental. La création de codes secrets (de clés de chiffrement ou de cryptage) inviolables visant à sécuriser les transmissions a toujours représenté un grand défi pour les chercheurs.

Deux méthodes permettent de transmettre des informations :

- La transmission classique : des impulsions électriques dans une ligne

- La transmission quantique : des photons polarisés dans une fibre optique.

Sachant que les photons se déplacent à la vitesse de la lumière dans le vide et présentent des états quantiques, on peut exploiter ces propriétés pour transmettre des clés de chiffrement de manière sécurisée.

Sur base de l'intrication quantique, en 1991 Artur Ekert créa le protocole E91 dont la clé de chiffrement est basée sur des nombres premiers. Depuis d'autres protocoles ont été développés avec plus ou moins de succès.

Deux méthodes peuvent être exploitées pour créer la clé de chiffrement d'un message :

- des variables discrètes comme la polarisation de photons

- des variables continues (la phase et l’amplitude de paquets d’ondes) avec des états corrélés.

La méthode à variables discrètes 

Cette méthode considère que l’information peut être encodée dans l’état de polarisation des photons (dans l’orientation de leur plan d’oscillation), chaque plan d’oscillation représentant un état quantique |0> ou |1>. Ces deux modes de polarisation sont bien connus, il s’agit du mode rectilinéaire (propre aux polarisations verticales et horizontales) et du mode diagonal (polarisations à 45 et 135°).

Pour recevoir ou lire les données il suffit que le plan de polarisation du filtre corresponde à celui des photons. Si le plan de polarisation du récepteur est incorrect, s’il est rectilinéaire par exemple alors que celui du photon envoyé est diagonal, le résultat sera totalement aléatoire et le message sera illisible. En utilisant cette technique il est possible d’éviter toute écoute ou lecture indiscrète d’un message, le secret est maintenu.

En pratique, une transmission quantique s’établit en plusieurs étapes. Tout d’abord l’émetteur envoie son message sans se préoccuper du mode de polarisation. Le récepteur enregistre l’information avec sa polarisation aléatoire.

L’émetteur envoie ensuite au récepteur l’information sur la polarisation qu’il utilisa à travers un canal public. Le récepteur et l’émetteur comparent alors une sélection aléatoire parmi les informations reçues. Si un intermédiaire a intercepté puis retransmis l’information, l’émetteur et le récepteur seront avertis car il y aura un taux d’erreur beaucoup plus important que la normale. Dans ce cas tout le processus sera répété.

Ainsi que le disent les chercheurs d'IBM, les actions indiscètes de la personne placée sur la ligne de communication sont déjouées grâce aux propriétés quantiques de la lumière. Document IBM.

Ainsi dans un message dont on estime la réception correcte à 50 %, il existe 50 % d’information aléatoires. Imaginons qu’un pirate intercepte le message quantique puis le retransmette au destinataire. En fait rien qu’en regardant le message, il altère son contenu puisqu’il s’agit d’un système quantique en superpositions d’états. Il est donc obligé de le retransmettre comme si de rien n’était. Erreur, le piratage est déjà enregistré ! Voyons pourquoi.

Si la moitié des informations sont aléatoires, cela signifie dans le meilleur des cas que 75 % des informations peuvent être interceptées par un tiers puis retransmises. Si le bruit est négligeable sur la ligne (0 %), la tentative de ce pirate sera reconnue car l’information que le destinataire recevra contiendra dans ce cas plus de 25 % d’erreurs. Il obtiendra cette information en comparant une sélection aléatoire du message avec le message original transmis par le canal public.

Que se passerait-il si le pirate renvoyait son propre message à la place de l’original ? L’émetteur et le destinataire le découvriront également puisque la vérification qu’ils effectueront consistera à prélever un groupe aléatoire de valeurs. Si un pirate a interposé son message, il ne sera de toute façon plus identique au message original. Quoique le pirate puisse faire pour maquiller son message, l’expéditeur et le destinataire pourront toujours découvrir que leur ligne a été mise sur écoute.

Un tel système existe déjà. En 2005, British Telecom avait testé une ligne quantique à variables discrètes présentant 9 % d’erreurs sur une distance de 10 km.

En 2007, le physicien Rupert Ursin et son équipe de l'Université de Vienne réalisèrent une expérience laser en utilisant des photons UV intriqués. Pour chaque paire, un des photons était transmis depuis l'Observatoire de Roque de los Muchachos (ORM) situé sur l'île de La Palma dans les Canaries vers la station terrestre optique de l'ESA située à 144 km de là, sur l'île de Ténériffe. La clé de chiffrement constituée d'une suite aléatoire fut transmise de manière totalement fiable. Une seconde expérience quantique permit de transmettre une clé de chiffrement en utilisant le protocole Bennett-Brassard 1984 (BB84).

Ces expériences démontrèrent qu'il était possible d'établir une communication quantique et de transmettre par exemple des codes de sécurité de manière totalement sécurisée sur de très longues distances y compris dans l'espace, vers la station ISS ou d'autres satellites.

Cette méthode présente malgré tout des limites car les photons doivent être manipulés individuellement, ce qui demeure très difficile.

La méthode à variables continues

Egalement appelée CVQKD (Continuous Variables Quantum Key Distribution), cette méthode a été testée jusqu'à 25 km mais le message crypté présentait trop d'erreurs qu'on ne pouvait corriger. En effet, dans toute communication on constate que plus la distance de transmission est grande plus le signal envoyé par l'émetteur est atténué lorsqu'il arrive au récepteur. Le signal diminue également lorsque le bruit augmente. Quand on veut transmettre une clé quantique entre deux protagonistes, on échange des signaux puis le système réalise des statistiques sur le niveau de bruit ajouté à ce signal côté récepteur. C'est le rapport signal/bruit ou S/N.

Il y a toujours des erreurs dans un canal de transmission. Dans une transmission classique (ligne téléphonique analogique ou réseau numérique) on corrige ces erreurs en envoyant des signaux redondants, ce qui permet de retrouver le signal original en corrigeant les erreurs. On peut envoyer autant de redondance que l'on veut et donc on peut toujours corriger les erreurs.

Mais en utilisant une clé quantique, on suppose que quelqu'un pourrait intercepter les communications. On ne peut donc pas envoyer autant de redondance que l'on veut pour corriger les erreurs sinon l'espion pourra lui aussi retrouver le signal.

Une nouvelle technique à variables continues a donc été développée en 2012 par les chercheurs du CNRS et de la société SeQureNet notamment. Le rapport S/N correspondant au rapport entre la variance du signal reçu et la variance du bruit sur les données reçues était de 1.1 lorsque le récepteur était placé à 25 km (perte de 5.0 dB), de 0.17 à 53 km (perte de 10.6 dB) et de 0.08 à 80.5 km (perte de 16.1 dB) de distance.

Autrement dit, cette expérience a permis d'échanger une clé cryptographique inespionable selon les lois de la physique quantique sur une distance de 80 km. Notons que la société SeQureNet commercialise cette technologie.

Un système d'encryption inviolable ? Ca dépend !

Le piratage des télécommunications sera bientôt une vieille histoire, du moins si on conçoit correctement les systèmes quantiques et qu'on corrige les inévitables vulnérabilités comme l'ont expliqué Robert Hughes et Jane Nordholt du Laboratoire National de Los Alamos (LANL) dans un article consacré à la cryptographie publié dans la revue "Science" en 2011. En effet, en 2010 ils ont démontré qu'on peut pirater un système quantique crypté en aveuglant un détecteur avec un puissant signal, le rendant incapable à détecter un photon porteur d'une information secrète. Selon Hugues, n'importe quelle méthode d'encryption présente le niveau de sécurité des humains qui l'utilisent. Celui qui prétend qu'une technologie particulière est "fondamentalement inviolable [propose] un remède de charlatan. Rien n'est inviolable". En effet, aux dernières nouvelles un ordinateur quantique de 4096 qubits est tellement rapide qu'il pourrait casser les clés de cryptage RSA de 2048 bits en temps-réel. Même la clé à courbe curviligne Curve25519 de 128 bits utilisée par l'OpenSSH peut être brisée avec 1530 qubits.

Ceci dit, confiant dans sa technologie de cryptage quantique, en 2014 le LANL a signé un accord de transfert de technologie avec la société Whitewood Encryption Systems, Inc. de Boston, Mass., une succursale d'Allied Minds spécialisée dans l'encryption quantique. Cela prouve qu'en 20 ans le secteur de l'informatique quantique a beaucoup progressé et que le marché s'ouvre lentement au secteur privé.

L’avenir

Secteur public ou privé, la compétition est ouverte

Les scientifiques ne peuvent s'investir dans la recherche que s'ils disposent d'un budget. Et en recherche appliquée il est conséquent si on veut se donner les moyens de réussir.

Qui sont les mécènes ? Souvent l'Etat à travers le financement des universités, des centres de recherches et de son armée mais le plus souvent des entreprises privées du Top 500, du monde de l'informatique, de l'ingénierie ou des finances.

Comme souvent en science, le secteur privé (Bell, BT, IBM, Lockheed, etc.) travaille en collaboration avec l'armée et les centres de recherches publics (CNRS, CEA, CERN, NASA, DARPA, etc.). Ce sont souvent des découvertes dans les technologies de pointe et méconnues du public qui sont les moteurs du progrès et trouvent un jour des applications dans le domaine civil.

Les résultats de ces travaux peuvent avoir une grande importance stratégique. En effet, la société qui détient les brevets voire le monopole d'un ordinateur quantique tient de fait des relations privilégiées avec les principaux décideurs du monde politique mais également de la finance et de l'informatique, bref les membres du Top 500 de Fortune. Elle a donc le pouvoir d'influencer la recherche de pointe et l'économie de son pays et en corollaire d'en récolter les fruits.

Selon le NIST, la branche technologique du Département américain du commerce, "peu de gens réalisent que la prospérité et la sécurité future de l'Amérique peuvent en partie reposer sur les propriétés exotiques de quelques unes des plus petites particules de la nature. La recherche en Information Quantique (QI) cherche à contrôler et exploiter ces propriétés pour le bénéfice scientifique et sociétal. Ce domaine combine la physique, la science de l'information et les mathématiques dans un effort pour concevoir des nanotechnologies qui permettront d'accomplir des exploits qui sont impossibles avec la technologie d'aujourd'hui. La recherche en Information Quantique a le potentiel d'étendre et renforcer la force économique et la sécurité des Etats-Unis au 21e siècle comme les transistors et les lasers l'ont fait au 20eme siècle".

Ce n'est donc pas par hasard si le DARPA, centre de R&D de l'armée américaine s'intéresse à l'ordinateur quantique à travers son projet QuIST démarré en 2004, sous-traitant une partie de ses activités aux majors de l'informatique.

Si l'Etat reste en général le grand argentier de la recherche scientifique, de son côté une entreprise privée est parfois assez riche pour soutenir le budget d'un projet de recherche dans un secteur de pointe durant plusieurs années pour citer les grands holdings financiers (Goldman Sachs par exemple) et les majors de l'informatique qui tous attendent impatiemment un retour sur investissement. Ce n'est donc pas non plus par hasard si on retrouve ces entreprises soit parmi les sponsors de D-Wave Systems ou de la NASA (Google) soit au coeur de la fabrication des portes logiques et autres transistors quantiques (AT&T, IBM, NEC, HP, etc.).

Les chercheurs s'investissant dans la conception d'un ordinateur quantique le font généralement dans le but d'exploiter l'algorithme de Shor et Grover à grande échelle. Mais il s'écoule souvent une dizaine d'année entre l'idée du projet et le prototype et il en faudra beaucoup plus encore pour aboutir à l'ordinateur quantique universel.

Ce type de recherche nécessitant des moyens colossaux et se projetant à long terme, les chercheurs se concentrent essentiellement sur les problèmes à temps exponentiel et le traitement de données (data, signal et image). Ces projets dépendent étroitement des progrès théoriques et applicatifs, notamment en mathématiques et en nanotechnologie.

Avancées théoriques

Depuis la découverte de Shor en 1994 et avoir dépensé plus d'un milliard de dollars en recherches et développements, l'algorithme quantique de Shor reste encore le plus utilisé et aucune progrès décisif n'a été fait dans ce domaine. L'algorithme de Shor est fondé sur un calcul matriciel et reprend les spécifications d'une séquence de transformations unitaires à appliquer en entrée d'un état quantique et suivi d'une mesure. Le processeur traitant l'opération est un circuit quantique traitant des qubits. La conception de ce circuit assure la décomposition de la matrice unitaire concernée en séquences de portes logiques quantiques simples et appariées. Les valeurs obtenues sont finalement mesurées.

Si le temps d'exécution de certains calculs s'avère exponentiellement rapide dans un ordinateur quantique, encore faut-il parvenir à formuler le problème. En imaginant qu'on y parvienne, dans la théorie de la complexité les problèmes de décision ont un temps d'exécution que les mathématiciens qualifient de soit exponentiel soit polynomial.

Les problèmes NP-complets appartiennent à la première classe car la taille des données en entrée devient vite exponentielle et donc pratiquement inexploitable par les ordinateurs classiques actuels. C'est sur ce genre de problèmes que travaillent la majorité des chercheurs expert en théorie quantique. 

Ceci dit, si la création d'un algorithme exponentiel reste très complexe, trouver un algorithme polynomial pour un problème NP-complet reste une question ouverte, avis aux mathématiciens.

Avancées technologiques

La technologie à RMN inventée par les Drs Gershenfield et Chuang ne semble pas être la voie idéale pour fabriquer un ordinateur quantique. Personne, ni à Los Alamos, au MIT, à Princeton ou chez IBM n’entrevoie de solution au-delà de systèmes dépassant 20 qubits du fait que la décohérence rend les systèmes trop fragiles pour être exploitables. Ah !, si Richard Feynman était encore parmi nous, il aurait peut-être encore eu une de ses idées géniales...

Le CPU de 512 qubits au coeur de l'ordinateur quantique D-Wave Two.

En revanche, la technologie scalable à base de silicium pur est très prometteuse et D-Wave Systems l'a bien compris. 

L'autre bonne nouvelle, selon D-Wave Systems la progression du nombre de qubits utilisés dans les ordinateurs quantiques double chaque année, plus rapidement que la loi de Moore.

Les projections indiquaient qu'un système adiabatique de 2048 pourrait voir le jour vers 2015. D-Wave l'a fabriqué en 2014 ! Les experts annonçaient également des systèmes de 10000 qubits vers 2017. D-Wave l'a annoncé en 2015 ! Même si les registres individuels gèrent dix fois moins de qubits, la percée technologique trace la route.

Concernant les transistors, en 1988, les ingénieurs étaient capables de placer 10000 transistors sur un circuit intégré et manipulaient des lots de 10000 électrons par device; en 2000 ils sont parvenus à placer 1 milliard de transistors sur la même surface et manipulaient environ 100 électrons à la fois. Depuis 2015 ils peuvent placer mille milliards (1 Tera) de transistors sur la même surface et manipulent 1 électron à la fois !

Ces progrès sont bien tangibles alors que rien ne prouve que le système D-Wave Two travaille dans un univers quantique.

Si on recherche la réduction pure du temps de calcul, un ordinateur classique pourra toujours aller plus vite si on lui greffe des processeurs plus puissants, des bus de communication et des registres mémoires plus rapides. La génération des PetaFLOPS est à l'horizon et nous n'avons pas besoin du D-Wave.

En revanche, si D-Wave fait ses calculs dans des univers multiples, alors Geordie Rose et ses collègues peuvent avoir le sourire et envisager des projets encore plus ambitieux.

Pour savoir dans quel univers évolue D-Wave et ce que vaut réellement cette invention, Google et la NASA vont jouer avec cet outil pour tenter de comprendre où se cache l'information. Si l’intrication quantique est avérée alors les employés de cette startup sont déjà tous milliardaires puissance n et les Etats-Unis pourront s'enorgueillir de posséder le brevet du XXIe siècle !

Cette invention permettra aux ordinateurs quantiques d'explorer tout un nouveau répertoire d'effets quantiques : couplages, interférences, intrication, non-localité, non déterminisme, ouvrant la voie à de nouveaux types d'algorithmes.

La nanotechnologie pourrait peut-être, ce n'est pas certain, exploiter tous les phénomènes quantiques. Mais pour optimiser leurs chances, les chercheurs doivent pour l'instant focaliser tous leurs efforts sur les effets quantiques, en particulier sur l'intrication quantique.

Pour l'heure, la maintenance d'un système cryogénique, le contrôle de l'intrication, la décohérence et les interférences demeurent des problèmes majeurs pour les ordinateurs quantiques. Mais ils sont considérés comme des problèmes techniques plutôt que fondamentaux.

Dès lors il ne fait aucun doute que demain les laboratoires de R&D s'équiperont d'ordinateurs quantiques. Quant au grand public, il risque de ne jamais avoir accès à cette technologie, sujet trop sensible et de toute façon hors de prix.

Ceci dit restons optimistes. Des ordinateurs quantiques permettent aujourd’hui d’assurer des communications en toute sécurité jusqu’à 10 km de distance. Selon le prix que coûteront ces lignes et la demande, il pourrait y avoir un bel avenir pour la télécommunication quantique. Les services d'espionnages ainsi que l'armée seront les premiers à l'exploiter.

En guise de conclusion

Un ordinateur quantique ? Mais pour quoi faire ? La vitesse de traitement qui caractérise l’ordinateur quantique rend le concept d’univers parallèle plus concret que jamais. Cette puissance ne peut être libérée qu’en utilisant des algorithmes adéquats mais de l’aveu même des théoriciens ils sont extrêmement difficiles à formuler. La technologie est tout autant balbutiante mais beaucoup de projets sont à l'étude voire opérationnels depuis quelques années, témoignant que les chercheurs sont motivés et ne sont plus tout au fait au stade de la recherche théorique mais ont trouvé des solutions concrètes performantes.

Dans l'état actuel de nos connaissances il faut reconnaître que rares sont les technologies de pointe permettant de fabriquer un ordinateur quantique digne de ce nom. Mais nous savons déjà quel travail lui confier et les idées ne manquent pas.

Optimiser la recherche et le traitement de l'information

L'ordinateur quantique permet d'imaginer de nouveaux types d'algorithmes qui ne fonctionnent pas aussi efficacement sur des ordinateurs conventionnels. Leur vitesse de calcul exponentielle permet d'envisager de les utiliser pour factoriser les nombres entiers, les simulations quantiques, les traitements de données et de signaux voire même pour résoudre des problèmes NP-Complets.

Toutefois certains problèmes ne seront jamais résolus plus rapidement avec un ordinateur quantique.

Aujourd'hui, avec à peine 50 qubits on estime pouvoir simuler des systèmes hors de portée des superordinateurs vectoriels les plus puissants.

Avec l’ordinateur quantique vient toute une nouvelle théorie de l’informatique révolutionnaire qui tient compte des effets de la physique quantique et considère que tout objet physique peut jouer le rôle d’ordinateur quantique.

Dans ce contexte très original, l’ordinateur quantique devient théoriquement capable de simuler une infinité de processus physiques et il cache peut-être dans ces circuits atomiques le secret de la création de l’ordinateur doté d’intelligence artificielle.

 Le XXIe siècle est sans nul doute celui de l’information, une information qui s’affranchit ironiquement de tout risque de piratage. Demain, c'est-à-dire dans quelques générations,  nos administrateurs réseau et nos équipes du support informatique devront peut-être maîtriser la physique quantique pour dépanner les utilisateurs et bientôt on apprendra ses rudiments à l'école primaire ! Finalement les cours préparatoires de physique quantique enseignés aux jeunes élèves de Star Trek n'est peut-être pas si utopique que cela...

La quantique et ses lois qui nous paraissent si étranges nous permettront peut-être de résoudre les problèmes les plus métaphysiques que se pose la science aujourd’hui à propos de l’esprit ou de l’univers. Car ses moyens nous permettent réellement d’appréhender des questions complexes qu’aucun ordinateur conventionnel ne peut appréhender. Reste bien sûr à le programmer correctement, ce qui fera certainement l’objet de bien des années de durs labeurs. Mais un jour espérons-le, nous pourrons poser à cet ordinateur quantique des questions qui sont aujourd’hui du ressort de la philosophie et qui demeurent pour l’essentiel sans réponse.

Avec une telle motivation, on ne peut qu’encourager les chercheurs qui s’investissent dans cette voie royale et leur souhaiter de réussir leur entreprise.

La suite de cette passionnante aventure est décrite dans mon livre :

Poursuivez votre lecture dans le livre

Un siècle de Physique

1 - La Physique Quantique

340 pages, planches couleurs, préface de Jacques Leclerc

Commander l'ouvrage chez l'éditeur

Cliquer sur l'image pour plus de détails.

Cet article fut publié sur Futura-Sciences en 2005 et est tenu à jour.

Pour plus d'informations

Articles et actualité

Ground-to-satellite quantum teleportation, J-Gang Ren et al., 2017

Quantum leap: Obstacles remain, but a revolution in computing is almost here, Silicon Angle, 2017

The enigma machine takes a quantum leap, Phys.org, 2016

A photon–photon quantum gate based on a single atom in an optical resonator, Nature, 11 August 2016

Europe plans giant billion-euro quantum technologies project, Nature, 26 April 2016

Europe Plans Giant Billion-Euro Quantum Technologies Project (+ EU link), Scientific American, 2016

Chapman, Robert J. et al., Experimental perfect state transfer of an entangled photonic qubit, Nature Communications, 7, 2016

CNSA Suite and Quantum Computing FAQ (PDF) (la NSA avertit sur les dangers de l'ordinateur quantique), 2016

New invention revolutionizes heat transport, Phys.org, 2016 (lignes superconductrices)

Quantum computer coding in silicon now possible, Phys.org, 2015

Quantum computing goes to market in tech transfer agreement with Allied Minds, LANL, 2014

Quantum cryptography put to work for electric grid security, LANL, 2013

Laws of Physics Say Quantum Cryptography Is Unhackable. It’s Not, Wired, 2013

Hughes R. et Nordholt J., Refining Quantum Cryptography, Science, 333, 6049, pp.1584-1586, 2011

Ritter, S. et al., An elementary quantum network of single atoms in optical cavities, Nature, 484, pp.195-200, 2012

Shulman, M. D. et al., Demonstration of entanglement of electrostatically coupled singlet-triplet qubits, Science, 336, pp.202-205, 2012

Lee, K. C. et al., Entangling macroscopic diamonds at room temperature, Science, 334, pp.1253-1256, 2011

Simmons, S. et al., Entanglement in a solid-state spin ensemble, Nature, 470, pp.69-72, 2011

Neeley, M. et al., Generation of three-qubit entangled states using superconducting phase qubits, Nature, 467, pp.570-573, 2010

DiCarlo, L. et al., Preparation and measurement of three-qubit entanglement in a superconducting circuit, Nature, 467, pp.574-578, 2010

Neumann, P. et al., Multipartite entanglement among single spins in diamond, Science, 320, pp.1326-1329, 2008

Blatt, R. & Wineland, D., Entangled states of trapped atomic ions, Nature, 453, pp.1008-1015, 2008

Proos J. et Zalka C., Shor’s discrete logarithm quantum algorithm for elliptic curves, ArXiv, 2003 

Knill, Emanuel et al., Resilient Quantum Computation, Science, 279, 5349, pp.342-345, 1998

Aspect, A., Grangier, P. & Roger, G., Experimental realization of Einstein-Podolsky-Rosen-Bohm Gedankenexperiment - A new violation of Bell inequalitites, Phys. Rev. Lett. 49, pp.91-94, 1982

Einstein, A., Podolsky, B. & Rosen, N., Can quantum-mechanical description of physical reality be considered complete?, Phys. Rev. 47, pp.777-780, 1935

Ressources

Documents pédagogiques du Pr. François Anceau (dont la Conception électronique des circuits VLSI logiques)

Cours de Physique quantique (y compris sur les qubits) de Serge Haroche (Collège de France)

Université de Sherbrooke (Can.), pages personnelles des phycisiens et thèses en français

La supraconductivité et le site de Lionel Veltz

Quantum Computing, Colin P. Williams, JPL

Quantum computation: a tutorial, Samuel L. Braunstein

Quantum Computation/Cryptography at LANL

D-Wave Systems, Inc, the Quantum Computing Company

NASA Quantum Artificial Intelligence Lab (QuAIL, NAS) 

John Preskill's course on QC

Institute for Quantum Information (IQI)

Centre for Quantum Computation (QUBIT)

Institute for Quantum Computing (IQC)

NMR Quantum Computation Project (MIT)

Quantum Information at IBM

Fraunhofer Quantum Computing Services

Retour à la Physique Quantique

Page 1 - 2 - 3 -


Back to:

HOME

Copyright & FAQ