Cryptographie quantique - Université de Rennes 1

publicité
Brève histoire des sciences
Description statistique d’une expérience
Cryptographie quantique
Une introduction élémentaire
Dimitri Petritis
UFR de mathématiques
Université de Rennes 1 et CNRS (UMR 6625)
Rennes, septembre–décembre 2015
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
La position du problème
Des pans entiers de l’activité scientifique (et plus généralement
humaine) reposent sur
l’extraction,
le traitement,
la transmission et
la protection
de l’information.
Aujourd’hui : ces opérations sont automatisées, programmées et
exécutées sur dispositifs electroniques fiables.
Nous pouvons raisonner sur catégories mathématiques abstraites
et circuits logiques des ordinateurs, sans nous soucier du substrat
physique sur lequel s’exécutent ces opérations.
Car nous pouvons et pour quelque temps encore le faire ! Mais
nous devons de nouveau nous intéresser au substrat physique.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Plan du cours
Fondements
1
Brève histoire des sciences.
Physique : ≤ 1900, > 1900.
Informatique : de la machine de Babbage à Xeon E3-1230.
Les enseignements de l’histoire.
2
Postulats de la mécanique classique.
Modèle statistique.
Réductibilité de l’aléa classique ; insuffisance de la description
classique.
3
Postulats de la mécanique quantique.
Illustration par modèle simple.
Le rôle de l’espace de Hilbert.
4
Quelques notions hilbertiennes.
Classes d’opérateurs ; théorème spectral.
Produit tensoriel ; trace partielle ; intrication ; marginales quantiques.
Irréductibilité de l’aléa quantique.
Opérateurs complètement positifs ; PVP et mesures franches ; PVOP
et mesures floues.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Plan du cours
Applications
5
Principes de cryptographie quantique.
Étude détaillé du protocole BB84.
Analyse des effets d’intrusion ; gain d’information / perturbation.
Autres protocoles.
6
Communication quantique.
Téléportation ; codage dense.
Codes correcteurs d’erreur quantiques.
7
Calcul quantique.
Portes quantiques et calcul réversible.
Algorithme quantique de Shor pour la factorisation en premiers.
Algorithmes quantiques pour des courbes elliptiques.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
De la physique
ou de la vérité expérimentale
La physique est une science expérimentale
Expérience
Phénoménologie
Théorie
Modèle
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Illustration
du cycle incessant de la physique
Exemple : Un piston contenant un gaz parfait, quasiment isolé du reste
du monde.
Préparation précise du système : état.
L’expérience : Interaction avec appareils de mesure
manomètre (mesure l’observable p),
thermomètre (mesure l’observable T ),
règle (mesure l’observable V ),
introduisant une perturbation négligeable sur l’état.
La phénoménologie : pV /T = const (loi de Boyle-Mariotte).
Le modèle (après beaucoup d’autres expériences) : la
thermodynamique des gaz parfaits.
La théorie (explication microscopique) : théorie cinétique de gaz.
(Théorie plus complète : physique statistique.)
Tableau 1: Mécanique classique, électromagnetisme.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Premiers enseignements
de la nature expérimentale de la Physique
Théories physiques ont temps de vie fini ; acceptées tant que non
contredites par expérience.
Vérité physique basée sur expérience :
préparation du système dans un état σ ∈ S précis,
interaction du système avec appareil de mesure,
enregistrement des résultats de mesure d’une observable O ∈ O,
prenant des valeurs dans (X, X ).
Conséquences de la nature expérimentale de la Physique
erreurs statistiques mais réproductibilité statistique,
perturbation induite par appareil de mesure peut devenir négligible,
Expérience : modèle statistique (S, O)
S × O 3 (σ, O) 7→ Pσ,O ∈ M1 (X, X ).
Physique doit être universelle. Dans quête d’universalité, la
Physique a un allié : les Mathématiques.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Physique, Mathématiques, Physique Mathématique
Histoire d’une osmose
Physique utilise Mathématiques pour formuler concepts et faire
prédictions quantitatives.
Mathématiques développent nouveaux outils inspirés par problèmes
physiques.
Physique mathématiqie est
Physique : affirmations doivent être corroborées expérimentalement,
Mathématiques : affirmations doivent être obtenues comme
théorèmes découlant d’un petit nombre d’axiomes (postulats).
Tableau 2: Exemples.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Fausses certitudes . . .
. . . et une bonne dose d’arrogance
Fin du 19e siècle : « Physique terminée en tant que science
fondamentale » ; quelques problèmes mineurs à résoudre.
Il ne reste plus rien à découvrir en Physique ; les jeunes conseillés ne
pas perdre temps avec Physique mais s’orienter vers . . . finance ou
technologie.
Mais attendons une minute !
CM locale
x0 = g · x ; t 0 = t
complète x0 = x + a ; t 0 = t + s
EM locale
(t 0 , x0 ) = g · (t, x)
complète (t 0 , x0 ) = (t, x) + (s, a)
g ∈ O(3)
groupe de Galilée
g ∈ O(1, 3)
groupe de Poincaré
Pourquoi 2 groupes d’invariance différents ?
Master de cryptographie 2015–2016
Cryptographie quantique
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Brève histoire des sciences
Description statistique d’une expérience
Début du 20e siècle
Tout s’écroule 1
Le . . . petit problème : équations de Maxwell.
∂B
∂t
ρ
ε0
;
∇×E=−
∇·B=0
;
∇ × B = µ0 (J + ε0
∇·E=
∂E
)
∂t
Dans le vide : ρ = 0 ; J = 0 ; c −2 = ε0 µ0 .


cos α
E = Re(a exp(2πi(z − ct)/λ)); B = a × E; a =  sin α  .
0
(Figure de A. Childs, Introduction to quantum mechanics)
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Début du 20e siècle
Tout s’écroule 2
Expérience de Michelson-Moreley (1887, 1902–1905) : L’éther
n’existe pas !
Becquerel (1896) découvre radioactivité : la matière n’est pas stable !
Boltzmann, Thomson, Einstein, Perrin (1897–1908) établissent
existence de atomes : la matière n’est pas continue !
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Début du 20e siècle
Tout s’écroule 3
Figure: Théorie classique (Rayleigh) de rayonnement du corps noir en désaccord
avec obervation expérimentale (source de la figure : wikipedia).
Figure. Théorie classique n’explique pas phénomène photoélectrique, découvert par Becquerel
(1837) (source de la figure : wikipedia).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Début du 20e siècle
La révolution
Planck (1900) propose explication phénoménologique audacieuse du
rayonnement du corps noir : les niveaux d’énergie sont discrets.
Einstein (1905) introduit relativité restreinte : unification de mécanique
classique et électromagnétisme . Deux principes simples :
Vitesse de la lumière c constante universelle, la même dans tous
référentiels.
Lois de Physique invariantes dans tous référentiels inertiels.
Conséquences : pas besoin d’éther mais espace et temps non absolus !
Bohr, Heisenberg, Pauli, Dirac, Schrödinger, von Neumann (1913–1932)
considèrent l’idée de Planck sérieusement et introduisent Mécanique :
l’énergie n’est pas continue mais « quantifiée ».
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Une théorie physique générale
doit décrire tout phénomène dans l’univers
Unités de mesure introduites lors de la Révolution pour que les
grandeurs de tous les jours aient de valeurs numériques raisonnables,
typiquement 10−3 − 103 .
Longueur l : 10−15 m (rayon du proton) – 1026 m (rayon de l’univers).
Masse m : 10−30 kg (masse de l’électron) – 1050 kg (masse de
l’univers).
Temps t : 10−23 s (temps de traversée du noyau atomique) – 1017 s
(âge de l’univers).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Théorie quantique des champs
Deux constantes physiques :
constante de Planck ~ = 10−34 Js,
vitesse de la lumière dans le vide c = 3 × 108 m/s.
Théorie quantique des champs
c →∞
~→0
Mécanique quantique
Relativité restreinte
c →∞
~→0
Mécanique classique
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Peut-on ignorer phénomènes quantiques ?
NON !
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Peut-on exploiter Mécanique quantique ?
Oui déjà
Yes, we can !
1/3 de l’économie mondiale repose sur des applications découlant de
phénomènes quantiques. Exemples :
Semiconducteurs : toute la technologie informatique.
Laser : CD, DVD, communications par fibre optique, chirurgie,
metallurgie, . . .
Supraconductivité : champs magnétiques intenses, effet Meissner
effect et lévitation magnetique, . . .
Effet tunnel : microscope à effet de champs, applications en
nanotechnologie, fullerenes, . . .
Cryptographie et communications quantiques : distribution de la clé
de manière inviolable, téléportation d’états quantiques, codage
superdense, génération de vrais nombres aléatoires . . .
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Nature probabiliste
Reproductibilité statistique des expériences : plusieurs répétitions ⇒
fluctuations aléatoires de plus en plus petites.
Il existe large classe de phénomènes (ex. mouvement celeste) où
fluctuations aléatoires négligeables. Description déterministe de la
physique des 18e et 19e siècles.
Illusion d’universalité.
Il existe large classe de phénomènes (ex. pile ou face) où fluctuations
aléatoires importantes. Description déterministe du mouvement mais
condition initiale aléatoire.
Il existe large classe de phénomènes (ex. comportement de petites
particules atomiques ou subatomiques) où fluctuations aléatoires
importantes. Description intrinsèquement stochastique, irréductible à
l’approche classique.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Pourquoi l’informatique pose problème ?
Des pans entiers de l’activité scientifique (et plus généralement
humaine) reposent sur
l’extraction,
le traitement,
la transmission et
la protection
de l’information.
Des nos jours : ces étapes basées sur des programmes informatiques
exécutés par dispositifs électroniques fiables.
On peut raisonner sur catégories mathématiques abstraites sans
se soucier du dispositif physique réalisant les circuits logiques de
l’ordinateur. Car on peut maintenant — et pour quelque temps
encore — se le permettre !
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La pré-histoire
Avant la . . . révolution (≤ 1946)
Charles Babbage (Londres 1791– Londres 1871) inventa la machine à
calculer et imprimer les valeurs des polynômes ; fonctionna avec des cartes
perforées sur le modèle des métiers à tisser de Joseph Marie Jacquard.
Figure: Charles Babbage et . . . sa source d’inspiration : le métier à tisser de
Jacquard.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La pré-histoire
La machine analytique de Babbage
Figure: La machine analytique construite par Babbage et les cartes perforées
nécessaires pour sa programmation.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La pré-histoire
La programmation de la machine de Babbage
Augusta Ada King, comtesse de Lovelace, née Ada Byron (Londres
1815 – Londres 1852) rédige méthode de calcul des nombres de Bernoulli
(Bn )
n
m
X
1 X k
Sm (n) =
km =
Cm+1 Bk nm+1−k .
m+1
k=1
k=0
Premier algorithme conçu pour être exécuté sur machine (de Babbage).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La pré-histoire
Les travaux de Turing
Alan Mathison Turing (Londres 1912 – Cheshire 1954), mathématicien,
logicien, cryptanalyste et informaticien (avant l’heure !) qui cassa le code
de cryptage Enigma utilisé par les sous-marins allemands pendant la
guerre à l’aide de la machine « bombe ».
Figure: Alan Turing et une d’environ 200 répliques de la « bombe ».
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La proto-histoire (' 1946)
Les travaux de von Neumann
Margittai Neumann János Lajos Budapest 1903 – John von
Neumann Princeton 1954, mathématicien et physicien avec des
contributions essentielles en mécanique quantique, analyse fonctionnelle,
théorie des ensembles, informatique, sciences économiques ainsi que dans
beaucoup d’autres domaines des mathématiques et de la physique. Il a
participé aux programmes militaires américains.
Figure: John von Neumann et un schéma de l’architecture qui porte son nom.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La proto-histoire (' 1946)
Il fut un temps où l’on devait se soucier du substrat physique !
1946 : Electronic numerical integrator and computer (ENIAC)
premier ordinateur universel construit par l’ingénieur John Adam
Presper Eckert Jr. (Philadelphia, PA, 1919 – Bryn Mawr, PA, 1995)
et le physicien John William Mauchly (Cincinatti, OH, 1907 –
Ambler, PA, 1980).
19000 tubes cathodiques
masse 30 tonnes
72m2 d’emprise au sol
puissance électrique 140kW
fréquence d’horloge 100kHz (330 multiplications par seconde).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
1946 : ENIAC
Un aperçu de la salle machine
Figure: La salle machine de l’ENIAC.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
1946 : ENIAC
Son pouponnage
Figure: Un technicien en train de changer un des 19000 tubes de l’ENIAC.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
1946 : ENIAC
Sa programmation
Figure: Deux opératrices en train de . . . programmer l’ENIAC.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
1946 : ENIAC
Sa programmation est maintenant finie . . .
Figure: Ça y est, la programmation est maintenant finie !
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
L’histoire
1947
Décembre 1947 : Invention du transistor par les physiciens William
Bradford Shockley (Londres 1910 – Palo Alto, CA 1989), Walter
Houser Brattain (Amoy, Chine, 1902 – Seattle, WA, 1987) et John
Bardeen (Madison, WI, 1908 – Boston, MA, 1991) dans les laboratoires
de Bell Telephon.
Figure: Bardeen, Brattain et Shockley et un accident de laboratoire qui ne
tardera à être utilisé en informatique : le transistor !
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
L’histoire
1947–1950
Janvier 1948 : Wallace Eckert de chez IBM et son équipe terminent
le SSEC (Selective Sequence Electronic Calculator).
Juin 1948 : NewMan, Williams et leur équipe de l’université de
Manchester terminent une machine prototype appelée Manchester
Mark I.
Août 1949 : P. Eckert et J. Mauchly, ayant formé leur propre
compagnie, mettent au point le premier ordinateur bi-processeur : le
BINAC pour l’US Navy. Les deux processeurs effectuaient les mêmes
opérations en parallèle pour augmenter la fiabilité des calculs.
1950 : Le calculateur de Konrad Zuse, le Z4 fabriqué pendant la
guerre, est finalement remonté à l’école polytechnique de Zurich puis
modifié pour pouvoir réaliser des sauts et branchements
conditionnels.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
L’histoire
1950–1952
1950 : Assembleur, inventé par Maurice V. Wilkes de l’université de Cambridge,
remplace le binaire.
Janvier 1951 : Création du premier ordinateur soviétique MESM sous la direction de
Sergei Alexeevich Lebedev à l’académie des Sciences d’Ukraine.
1951 : Mise au point du tambour de masse magnétique ERA 1101. Première mémoire de
masse de 1 Mbit.
1951 : P. Eckert et J. Mauchly lancent l’UNIVAC I (UNIversal Automatic Computer).
Premier ordinateur commercial (750000$ de 1951 - soit 6311625$ de 2010 pour
l’ordinateur et 185000$ de 1951 - 1556867$ de 2010 pour l’imprimante rapide). 8333
additions ou 555 multiplications par seconde. 56 exemplaires vendus.
1952 : IBM produit l’IBM 701 pour la défense américaine (19 exemplaires produits).
Mémoire à tubes cathodiques de 2048 ou 4096 mots de 36 bits et 16000 additions ou
2200 multiplications par seconde. La première machine sera installée à Los Alamos pour
le projet de bombe thermo-nucléaire US.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
L’histoire
1952–1955
1952 : Le premier ordinateur français, le CUBA (Calculateur
Universel Binaire de l’Armement), est construit par la société SEA.
Juillet 1953 : IBM premier ordinateur commercial en série : l’IBM
650, conçu pour être compatible avec les machines de comptabilité
mécanique à cartes perforées de la marque.
1955 : Premier réseau informatique à but commercial : SABRE
(Semi Automated Business Related Environment) réalisé par IBM,
relie 1200 téléscripteurs à travers les États-Unis pour la réservation
des vols de la compagnie American Airlines.
1955 : IBM 704 développé par Gene Amdahl. Première machine
commerciale disposant d’un coprocesseur mathématique. Puissance :
5 kflops (milliers d’opérations en virgule flottante par seconde).
Machine très . . . fiable ne tombant en panne qu’une fois par
. . . semaine.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La première révolution
1956-1970 : l’ère du transistor et la deuxième génération
1956 : Premier ordinateur à transistors par la Bell : le TRADIC qui
amorce la seconde génération d’ordinateurs.
1958 : Lancement du premier ordinateur commercial entièrement
transistorisé, le CDC 1604, développé par Seymour Cray.
1959 : Démonstration du premier circuit intégré crée par Texas
Instruments.
1961 : Le projet MAC (Multi Access Computer) du MIT dirigé par
John Mc Carthy. But : permettre à plusieurs personnes de travailler
sur un même ordinateur.
1970 : Première puce mémoire créée par Intel et contenant
l’équivalent de 1024 tores de ferrite très encombrants sur un carré de
0.5mm de côté (capacité : 1kBit soit 128 octets).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La deuxième révolution
1971-aujourd’hui : l’ère du microprocesseur et la troisième génération
Novembre 1971 : Intel met en vente le premier microprocesseur Intel
4004 conçu par Marcian Hoff.
Processeur 4 bits tournant à 108 KHz,
Permet d’adresser 640 octets de mémoire,
60000 instructions par seconde,
2300 transistors en technologie 10 microns,
Prix : 200 $.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Que nous apprend l’histoire ?
Projection sur l’avenir (nombre de transistors)
Figure:
Gordon Earl Moore (San Francisco, CA, 1929 –), l’officier de la marine qui proposa
« la loi de Moore » (illustrée au milieu) et un des derniers microprocesseurs (Intel Core I7
Nehalem (2008), d’une surface de 263mm2 ).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Que nous apprend l’histoire ?
Un petit intermède de cristallographie
Silicium (Si) = solide se cristallisant selon le mode « diamant ».
Répétition périodique
d’un cube de a = 0.5431nm de côté. Distance
√
interatomique 43 a = 0.2352nm.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Que nous apprend l’histoire ?
Projection sur l’avenir (épaisseur du trait)
Date
1971
1974
1979
1982
1985
1989
1993
1997
1999
2000
2004
2006
2007
2008
2008
2008
2009
2010
2011
2012
Nom
Intel 4004
Intel 8008
Intel 8088
Intel 80286
Intel 80386
Intel 80486
Pentium (Intel P5)
Pentium II
Pentium III
Pentium 4
Pentium 4 D (Prescott)
Core 2 Duo (Conroe)
Core 2 Quad (Kentsfield)
Core 2 Duo (Wolfdale)
Core 2 Quad (Yorkfield)
Intel Core i7 (Bloomfield)
Intel Core i5/i7 (Lynnfield)
Intel Core i7 (Gulftown)
(Sandy Bridge)
Intel Core i3/i5/i7 (Ivy Bridge)
Nombre de
transistors
2 300
6 000
29 000
134 000
275 000
1 200 000
3 100 000
7 500 000
9 500 000
42 000 000
125 000 000
291 000 000
2*291 000 000
410 000 000
2*410 000 000
731 000 000
774 000 000
1 170 000 000
Finesse de
gravure (nm)
10000
6000
3000
1500
1500
1000
800 à 250
350 à 250
250 à 130
180 à 65
90 à 65
65
65
45
45
45
45
32
32
22
Fréquence de l'horloge
108 kHz
2 MHz
5 MHz
6 à 16 MHz (20 MHz chez AMD)
16 à 40 MHz
16 à 100 MHz
60 à 233 MHz
233 à 450 MHz
450 à 1 400 MHz
1,3 à 3,8 GHz
2.66 à 3,6 GHz
2,4 GHz (E6600)
3 GHz (Q6850)
3,33 GHz (E8600)
3,2 GHz (QX9770)
3,33 GHz (Core i7 975X)
3 06 GHz (I7 880)
3,47 GHz (Core i7 990X)
Largeur
des données
4 bits/4 bits bus
8 bits/8 bits bus
16 bits/8 bits bus
16 bits/16 bits bus
32 bits/32 bits bus
32 bits/32 bits bus
32 bits/64 bits bus
32 bits/64 bits bus
32 bits/64 bits bus
32 bits/64 bits bus
32 bits/64 bits bus
64 bits/64 bits bus
64 bits/64 bits bus
64 bits/64 bits bus
64 bits/64 bits bus
64 bits/64 bits bus
64 bits/64 bits bus
64 bits/64 bits bus
MIPS
0,06
0,64
0,33
1
5
20
100
300
510
1700
9000
22000
2*22 000 (?)
~24 200
~2*24 200
?
76383
147600
Pour mémoire :
épaisseur d’un cheveu humain 100µm,
0.032µm = 32nm (2010 - Core i3 Clarckdale),
0.022µm = 22nm (2011 - Xeon E3-1230 Ivy Bridge),
0.016µm = 16nm (prévu pour 2013 - source Intel),
0.011µm = 11nm (prévu pour 2015 - source Intel).
distance interatomique du silicium 235.2pm ' 0.2352nm.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
La fin des certitudes (' 2020 − 2025)
L’ère du microprocesseur (3e génération d’ordinateurs), par sa
fiabilité accrue, nous a fait oublier le dispositif physique qui
sous-tend le dispositif logique.
Développement exponentiel nous mène inéluctablement vers 4e
génération d’ordinateurs (quantiques), où l’on doit
recommencer à se soucier du dispositif physique sous-jacent,
changer de référentiel mental car physique quantique ne suit pas
l’intuition classique.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’émergence de la physique moderne
L’informatique de la machine de Babbage à Xeon E3-1230
Les enseignements de l’histoire
Factorisation de grands entiers . . .
. . . avec seulement deux facteurs premiers
p et q grands premiers, N = pq, n = log N
Débuts protocole RSA (1978), τ = O(exp(n)).
Lenstra-Lenstra (1997), τ = O(exp(n1/3 (log n)2/3 )).
Shor (1994), si ordinateur quantique existait τ = O(n3 ).
Estimation grossière : 1 opération par nanoseconde, n = 1000
O(exp(n))
10417 yr 1
O(exp(n1/3 (log n)2/3 ))
0.2 yr
O(n3 )
1s
1. Pour mémoire : âge de l’univers 1.5 × 1010 yr
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Variables aléatoires I
Espace mesurable abstrait (Ω, F).
Espace mesurable concret (X, X ).
V.a. à valeurs dans X application (F, X )-mesurable X : Ω → X.
Mesure de probabilité P ∈ M1 (F).
Remarque
P n’intervient pas directement dans définition de X . Induit cependant loi de X :
X 3 A 7→ PX (A) := P(X −1 (A)) = P({ω ∈ Ω : X (ω) ∈ A}).
Remarque
Important dans définition de X : espace concret X, pas espace abstrait Ω.
1
(δ0 + δ1 ).
2
Question primordiale : Comment joue-t-on au « pile ou face » ?
X = {0, 1}, X = P(X), PX =
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réponse du mathématicien
D’après Kolmogorov : il existe
un espace probabilisé (Ω, F, P) et
une variable aléatoire X : Ω → X,
tels que P({ω ∈ Ω : X (ω) = 0}) = 1/2.
Il est même capable de vous donner des exemples explicites
d’espaces (Ω, F, P) et de variables X !
On peut jouer au « pile ou face » mais comment joue-t-on
vraiment ?
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réponse de l’informaticien
On appelle indéfiniment générateur de nombres aléatoires (Un )
(uniformément distribués sur [0, 1]). On construit la suite
0 si Un < 1/2
Xn =
1 si Un ≥ 1/2.
(Xn ) est une suite i.i.d. de « pile ou face » honnêtes.
Exemple d’un « bon » générateur de nombre aléatoires :
Choisir entier N0 arbitraire entre 1 et m, où m = 231 − 1.
Construire, pour n ≥ 0, récurrence Nn+1 = 16807Nn mod m.
Retourner Un = Nn /m.
(Un ) est la suite des uniformes sur [0, 1] de l’informaticien.
Mais comment joue-t-on vraiment au « pile ou face » ?
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réponse du physicien (classique) I
Pièce de monnaie = corps solide ⇒ suit équations de Newton.
Sol approximativement plastique ⇒ pièce s’immobilise.
Ω = (R2 × R+ × R3 × R3 × S2 ) muni de sa tribu borélienne B(Ω).
Pièce lancée avec condition initiale distribuée selon P à « petit
support », suit flot newtonien.
T = inf{t > 0 : Zt = 0, Vt = 0, Mt = 0}.
X =
0
1
si NT · e3 ≤ 0
si NT · e3 > 0.
Donc aléa classique = réductible.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réponse du physicien (classique) II
[Diaconis, Holmes, Montgomery, Dynamical bias in the coin toss, SIAM Review 2007.]
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réponse du physicien (classique) III
Detail de la stratification de l’espace des phases pour le lancer d’une pièce.
Mais comment joue-t-on vraiment au « pile ou face » ?
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réponse de Kolmogorov
Définition
B = {0, 1}, B∗ = ∪n∈N Bn , T machines de Turing, K : T → B∗ leur codage en
binaire. Complexité de Kolmogorov de β ∈ B∗ :
C (β) := inf{|K (t)α| : t ∈ T , t sur entrée α s’arrête donnant β}.
Suite β est dite aléatoire, si
C (β) = O(|β|).
Corollaire
Il n’existe
ni d’algorithme informatique
ni de système physique (classique) fini
permettant de jouer au « pile ou face ». Réductibilité de l’aléa classique.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Rappel sur noyaux stochastiques I
Définition
(Ω, F) et (X, X ) espaces mesurables. Application
K : Ω × X → [0, 1]
est un noyau stochastique de (Ω, F) dans (X, X ) si
∀ω ∈ Ω, K (ω, ·) probabilité sur X et
∀A ∈ X , K (·, A) fonction mesurable.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Rappel sur noyaux stochastiques II
K (ω, ·) probabilité ; définit foncteur contravariant bX 3 f 7→ Kf ∈ bF par
Z
Kf (ω) :=
K (ω, dx)f (x).
X
K (·, A) fonction mesurable (bornée) ; définit foncteur covariant
M1 (F) 3 µ 7→ µK ∈ M1 (X ) par
Z
µK (A) :=
µ(d ω)K (ω, A).
Ω
b(K ):=K
bF
x

b
←
−−−−−
−
(Ω, F )


M1 y
−
−−−−−
→
K
bX
x

b
(X, X )

M
y 1
M (K ):=K
1
M1 (F ) −−−
−−−−→ M1 (X ).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Modèle statistique 1
comme description mathématique d’une expérience
Postulat (États et observables)
États : S 6= ∅. Préparation du système.
Observables : O 6= ∅. ∀X ∈ O, ∃X := XX espace de valeurs
considéré fini. Règle de décision.
Expérience : S × O 3 (µ, X ) 7→ νXµ ∈ M1 (X). Information
expérimentale de nature probabiliste.
Réproductibilité statistique : νXµ accessible par répétition et stabilité
fréquentielle.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Modèle statistique 2
comme description mathématique d’une expérience
Postulat (Mélange)
∀µ1 , µ2 ∈ S, ∀p ∈ [0, 1] : µ = pµ1 + (1 − p)µ2 ∈ S.
S fermé par mélange convexe.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Inégalités de Bell
Si variables cachées ⇒ théorie de Kolmogorov valide.
Proposition (Inégalité de Bell à quatre variables)
X1 , X2 , Y1 , Y2 quadruplet arbitraire de v.a. à valeurs dans {0, 1}. Alors
P(X1 = Y1 ) ≤ P(X1 = Y2 ) + P(X2 = Y2 ) + P(X2 = Y1 ).
Démonstration.
Les v.a. étant à valeurs dans {0, 1}, suffisant de vérifier sur les 16
réalisations possibles du quadruplet (X1 (ω), X2 (ω), Y1 (ω), Y2 (ω)) que
{X1 = Y1 } ⊆ {[X1 = Y2 ] ∨ [X2 = Y2 ] ∨ [X2 = Y1 ]}.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Bell’s inequalities
Proposition (Bell’s inequality with 4 variables)
X1 , X2 , Y1 , Y2 arbitrairy quadruple of {0, 1}-valued classical r.v. Then
P(X1 = Y1 ) ≤ P(X1 = Y2 ) + P(X2 = Y2 ) + P(X2 = Y1 ).
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Inégalités de Bell (démonstration)
Les v.a. sont dans {0, 1}. Il suffit de vérifier 16 réalisations possibles
(X1 (ω), X2 (ω), Y1 (ω), Y2 (ω)) que
{X1 = Y1 } ⊆ {[X1 = Y2 ] ∨ [X2 = Y2 ] ∨ [X2 = Y1 ]}.
ω
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
X1 Y 1 X2 Y2
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
X1 = Y1
1
1
1
1
0
0
0
0
0
0
0
0
1
1
1
1
Master de cryptographie 2015–2016
[X1 = Y2 ] ∨ [X2 = Y2 ] ∨ [X2 = Y1 ]
1∨1∨1=1
0∨0∨1=1
1∨0∨0=1
0∨1∨0=1
1∨1∨0=1
0∨0∨0=0
1∨0∨1=1
0∨1∨1=1
0∨1∨1=1
1∨0∨0=1
0∨0∨0=0
1∨1∨0=1
0∨1∨0=1
1∨0∨0=1
0∨0∨1=1
1∨1∨1=1
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
L’expérience d’Orsay
[Aspect, Dalibard, Roger. Experimental test of Bell’s inequalities using time-varying analyzers,
Phys. Rev. Lett., 49 : 1804–1807 (1982).]
αi
βj
PM1
Ca
PM2
Détection des coïncidences
Expérience admet explication quantique mais pas classique.
Établit impossibilité de description classique de l’aléa quantique sans
violation de localité.
Master de cryptographie 2015–2016
Cryptographie quantique
Brève histoire des sciences
Description statistique d’une expérience
Réfutation expérimentale
de l’hypothèse de variables cachées
Xα := 1 ⇔ {photon gauche traverse si polariseur orienté α}.
Yβ := 1 ⇔ {photon droit traverse si polariseur orienté β}.
Fait expérimental : P(Xα = Yβ ) = sin2 (α − β).
Inégalités de Bell :
P(Xα1 = Yβ1 ) ≤ P(Xα1 = Yβ2 ) + P(Xα2 = Yβ1 ) + P(Xα2 = Yβ2 ).
En choisissant α1 = 0, α2 = π/3, β1 = π/2 et β2 = π/6 :
sin2 (π/2) ≤ sin2 (−π/6) + sin2 (−π/6) + sin2 (π/6);
autrement dit ⇒ 1 ≤ 1/4 + 1/4 + 1/4.
Master de cryptographie 2015–2016
Cryptographie quantique
Téléchargement