Brève histoire des sciences Description statistique d’une expérience Cryptographie quantique Une introduction élémentaire Dimitri Petritis UFR de mathématiques Université de Rennes 1 et CNRS (UMR 6625) Rennes, septembre–décembre 2015 Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience La position du problème Des pans entiers de l’activité scientifique (et plus généralement humaine) reposent sur l’extraction, le traitement, la transmission et la protection de l’information. Aujourd’hui : ces opérations sont automatisées, programmées et exécutées sur dispositifs electroniques fiables. Nous pouvons raisonner sur catégories mathématiques abstraites et circuits logiques des ordinateurs, sans nous soucier du substrat physique sur lequel s’exécutent ces opérations. Car nous pouvons et pour quelque temps encore le faire ! Mais nous devons de nouveau nous intéresser au substrat physique. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Plan du cours Fondements 1 Brève histoire des sciences. Physique : ≤ 1900, > 1900. Informatique : de la machine de Babbage à Xeon E3-1230. Les enseignements de l’histoire. 2 Postulats de la mécanique classique. Modèle statistique. Réductibilité de l’aléa classique ; insuffisance de la description classique. 3 Postulats de la mécanique quantique. Illustration par modèle simple. Le rôle de l’espace de Hilbert. 4 Quelques notions hilbertiennes. Classes d’opérateurs ; théorème spectral. Produit tensoriel ; trace partielle ; intrication ; marginales quantiques. Irréductibilité de l’aléa quantique. Opérateurs complètement positifs ; PVP et mesures franches ; PVOP et mesures floues. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Plan du cours Applications 5 Principes de cryptographie quantique. Étude détaillé du protocole BB84. Analyse des effets d’intrusion ; gain d’information / perturbation. Autres protocoles. 6 Communication quantique. Téléportation ; codage dense. Codes correcteurs d’erreur quantiques. 7 Calcul quantique. Portes quantiques et calcul réversible. Algorithme quantique de Shor pour la factorisation en premiers. Algorithmes quantiques pour des courbes elliptiques. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire De la physique ou de la vérité expérimentale La physique est une science expérimentale Expérience Phénoménologie Théorie Modèle Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Illustration du cycle incessant de la physique Exemple : Un piston contenant un gaz parfait, quasiment isolé du reste du monde. Préparation précise du système : état. L’expérience : Interaction avec appareils de mesure manomètre (mesure l’observable p), thermomètre (mesure l’observable T ), règle (mesure l’observable V ), introduisant une perturbation négligeable sur l’état. La phénoménologie : pV /T = const (loi de Boyle-Mariotte). Le modèle (après beaucoup d’autres expériences) : la thermodynamique des gaz parfaits. La théorie (explication microscopique) : théorie cinétique de gaz. (Théorie plus complète : physique statistique.) Tableau 1: Mécanique classique, électromagnetisme. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Premiers enseignements de la nature expérimentale de la Physique Théories physiques ont temps de vie fini ; acceptées tant que non contredites par expérience. Vérité physique basée sur expérience : préparation du système dans un état σ ∈ S précis, interaction du système avec appareil de mesure, enregistrement des résultats de mesure d’une observable O ∈ O, prenant des valeurs dans (X, X ). Conséquences de la nature expérimentale de la Physique erreurs statistiques mais réproductibilité statistique, perturbation induite par appareil de mesure peut devenir négligible, Expérience : modèle statistique (S, O) S × O 3 (σ, O) 7→ Pσ,O ∈ M1 (X, X ). Physique doit être universelle. Dans quête d’universalité, la Physique a un allié : les Mathématiques. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Physique, Mathématiques, Physique Mathématique Histoire d’une osmose Physique utilise Mathématiques pour formuler concepts et faire prédictions quantitatives. Mathématiques développent nouveaux outils inspirés par problèmes physiques. Physique mathématiqie est Physique : affirmations doivent être corroborées expérimentalement, Mathématiques : affirmations doivent être obtenues comme théorèmes découlant d’un petit nombre d’axiomes (postulats). Tableau 2: Exemples. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Fausses certitudes . . . . . . et une bonne dose d’arrogance Fin du 19e siècle : « Physique terminée en tant que science fondamentale » ; quelques problèmes mineurs à résoudre. Il ne reste plus rien à découvrir en Physique ; les jeunes conseillés ne pas perdre temps avec Physique mais s’orienter vers . . . finance ou technologie. Mais attendons une minute ! CM locale x0 = g · x ; t 0 = t complète x0 = x + a ; t 0 = t + s EM locale (t 0 , x0 ) = g · (t, x) complète (t 0 , x0 ) = (t, x) + (s, a) g ∈ O(3) groupe de Galilée g ∈ O(1, 3) groupe de Poincaré Pourquoi 2 groupes d’invariance différents ? Master de cryptographie 2015–2016 Cryptographie quantique L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Brève histoire des sciences Description statistique d’une expérience Début du 20e siècle Tout s’écroule 1 Le . . . petit problème : équations de Maxwell. ∂B ∂t ρ ε0 ; ∇×E=− ∇·B=0 ; ∇ × B = µ0 (J + ε0 ∇·E= ∂E ) ∂t Dans le vide : ρ = 0 ; J = 0 ; c −2 = ε0 µ0 . cos α E = Re(a exp(2πi(z − ct)/λ)); B = a × E; a = sin α . 0 (Figure de A. Childs, Introduction to quantum mechanics) Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Début du 20e siècle Tout s’écroule 2 Expérience de Michelson-Moreley (1887, 1902–1905) : L’éther n’existe pas ! Becquerel (1896) découvre radioactivité : la matière n’est pas stable ! Boltzmann, Thomson, Einstein, Perrin (1897–1908) établissent existence de atomes : la matière n’est pas continue ! Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Début du 20e siècle Tout s’écroule 3 Figure: Théorie classique (Rayleigh) de rayonnement du corps noir en désaccord avec obervation expérimentale (source de la figure : wikipedia). Figure. Théorie classique n’explique pas phénomène photoélectrique, découvert par Becquerel (1837) (source de la figure : wikipedia). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Début du 20e siècle La révolution Planck (1900) propose explication phénoménologique audacieuse du rayonnement du corps noir : les niveaux d’énergie sont discrets. Einstein (1905) introduit relativité restreinte : unification de mécanique classique et électromagnétisme . Deux principes simples : Vitesse de la lumière c constante universelle, la même dans tous référentiels. Lois de Physique invariantes dans tous référentiels inertiels. Conséquences : pas besoin d’éther mais espace et temps non absolus ! Bohr, Heisenberg, Pauli, Dirac, Schrödinger, von Neumann (1913–1932) considèrent l’idée de Planck sérieusement et introduisent Mécanique : l’énergie n’est pas continue mais « quantifiée ». Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Une théorie physique générale doit décrire tout phénomène dans l’univers Unités de mesure introduites lors de la Révolution pour que les grandeurs de tous les jours aient de valeurs numériques raisonnables, typiquement 10−3 − 103 . Longueur l : 10−15 m (rayon du proton) – 1026 m (rayon de l’univers). Masse m : 10−30 kg (masse de l’électron) – 1050 kg (masse de l’univers). Temps t : 10−23 s (temps de traversée du noyau atomique) – 1017 s (âge de l’univers). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Théorie quantique des champs Deux constantes physiques : constante de Planck ~ = 10−34 Js, vitesse de la lumière dans le vide c = 3 × 108 m/s. Théorie quantique des champs c →∞ ~→0 Mécanique quantique Relativité restreinte c →∞ ~→0 Mécanique classique Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Peut-on ignorer phénomènes quantiques ? NON ! Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Peut-on exploiter Mécanique quantique ? Oui déjà Yes, we can ! 1/3 de l’économie mondiale repose sur des applications découlant de phénomènes quantiques. Exemples : Semiconducteurs : toute la technologie informatique. Laser : CD, DVD, communications par fibre optique, chirurgie, metallurgie, . . . Supraconductivité : champs magnétiques intenses, effet Meissner effect et lévitation magnetique, . . . Effet tunnel : microscope à effet de champs, applications en nanotechnologie, fullerenes, . . . Cryptographie et communications quantiques : distribution de la clé de manière inviolable, téléportation d’états quantiques, codage superdense, génération de vrais nombres aléatoires . . . Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Nature probabiliste Reproductibilité statistique des expériences : plusieurs répétitions ⇒ fluctuations aléatoires de plus en plus petites. Il existe large classe de phénomènes (ex. mouvement celeste) où fluctuations aléatoires négligeables. Description déterministe de la physique des 18e et 19e siècles. Illusion d’universalité. Il existe large classe de phénomènes (ex. pile ou face) où fluctuations aléatoires importantes. Description déterministe du mouvement mais condition initiale aléatoire. Il existe large classe de phénomènes (ex. comportement de petites particules atomiques ou subatomiques) où fluctuations aléatoires importantes. Description intrinsèquement stochastique, irréductible à l’approche classique. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Pourquoi l’informatique pose problème ? Des pans entiers de l’activité scientifique (et plus généralement humaine) reposent sur l’extraction, le traitement, la transmission et la protection de l’information. Des nos jours : ces étapes basées sur des programmes informatiques exécutés par dispositifs électroniques fiables. On peut raisonner sur catégories mathématiques abstraites sans se soucier du dispositif physique réalisant les circuits logiques de l’ordinateur. Car on peut maintenant — et pour quelque temps encore — se le permettre ! Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La pré-histoire Avant la . . . révolution (≤ 1946) Charles Babbage (Londres 1791– Londres 1871) inventa la machine à calculer et imprimer les valeurs des polynômes ; fonctionna avec des cartes perforées sur le modèle des métiers à tisser de Joseph Marie Jacquard. Figure: Charles Babbage et . . . sa source d’inspiration : le métier à tisser de Jacquard. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La pré-histoire La machine analytique de Babbage Figure: La machine analytique construite par Babbage et les cartes perforées nécessaires pour sa programmation. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La pré-histoire La programmation de la machine de Babbage Augusta Ada King, comtesse de Lovelace, née Ada Byron (Londres 1815 – Londres 1852) rédige méthode de calcul des nombres de Bernoulli (Bn ) n m X 1 X k Sm (n) = km = Cm+1 Bk nm+1−k . m+1 k=1 k=0 Premier algorithme conçu pour être exécuté sur machine (de Babbage). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La pré-histoire Les travaux de Turing Alan Mathison Turing (Londres 1912 – Cheshire 1954), mathématicien, logicien, cryptanalyste et informaticien (avant l’heure !) qui cassa le code de cryptage Enigma utilisé par les sous-marins allemands pendant la guerre à l’aide de la machine « bombe ». Figure: Alan Turing et une d’environ 200 répliques de la « bombe ». Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La proto-histoire (' 1946) Les travaux de von Neumann Margittai Neumann János Lajos Budapest 1903 – John von Neumann Princeton 1954, mathématicien et physicien avec des contributions essentielles en mécanique quantique, analyse fonctionnelle, théorie des ensembles, informatique, sciences économiques ainsi que dans beaucoup d’autres domaines des mathématiques et de la physique. Il a participé aux programmes militaires américains. Figure: John von Neumann et un schéma de l’architecture qui porte son nom. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La proto-histoire (' 1946) Il fut un temps où l’on devait se soucier du substrat physique ! 1946 : Electronic numerical integrator and computer (ENIAC) premier ordinateur universel construit par l’ingénieur John Adam Presper Eckert Jr. (Philadelphia, PA, 1919 – Bryn Mawr, PA, 1995) et le physicien John William Mauchly (Cincinatti, OH, 1907 – Ambler, PA, 1980). 19000 tubes cathodiques masse 30 tonnes 72m2 d’emprise au sol puissance électrique 140kW fréquence d’horloge 100kHz (330 multiplications par seconde). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire 1946 : ENIAC Un aperçu de la salle machine Figure: La salle machine de l’ENIAC. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire 1946 : ENIAC Son pouponnage Figure: Un technicien en train de changer un des 19000 tubes de l’ENIAC. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire 1946 : ENIAC Sa programmation Figure: Deux opératrices en train de . . . programmer l’ENIAC. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire 1946 : ENIAC Sa programmation est maintenant finie . . . Figure: Ça y est, la programmation est maintenant finie ! Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire L’histoire 1947 Décembre 1947 : Invention du transistor par les physiciens William Bradford Shockley (Londres 1910 – Palo Alto, CA 1989), Walter Houser Brattain (Amoy, Chine, 1902 – Seattle, WA, 1987) et John Bardeen (Madison, WI, 1908 – Boston, MA, 1991) dans les laboratoires de Bell Telephon. Figure: Bardeen, Brattain et Shockley et un accident de laboratoire qui ne tardera à être utilisé en informatique : le transistor ! Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire L’histoire 1947–1950 Janvier 1948 : Wallace Eckert de chez IBM et son équipe terminent le SSEC (Selective Sequence Electronic Calculator). Juin 1948 : NewMan, Williams et leur équipe de l’université de Manchester terminent une machine prototype appelée Manchester Mark I. Août 1949 : P. Eckert et J. Mauchly, ayant formé leur propre compagnie, mettent au point le premier ordinateur bi-processeur : le BINAC pour l’US Navy. Les deux processeurs effectuaient les mêmes opérations en parallèle pour augmenter la fiabilité des calculs. 1950 : Le calculateur de Konrad Zuse, le Z4 fabriqué pendant la guerre, est finalement remonté à l’école polytechnique de Zurich puis modifié pour pouvoir réaliser des sauts et branchements conditionnels. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire L’histoire 1950–1952 1950 : Assembleur, inventé par Maurice V. Wilkes de l’université de Cambridge, remplace le binaire. Janvier 1951 : Création du premier ordinateur soviétique MESM sous la direction de Sergei Alexeevich Lebedev à l’académie des Sciences d’Ukraine. 1951 : Mise au point du tambour de masse magnétique ERA 1101. Première mémoire de masse de 1 Mbit. 1951 : P. Eckert et J. Mauchly lancent l’UNIVAC I (UNIversal Automatic Computer). Premier ordinateur commercial (750000$ de 1951 - soit 6311625$ de 2010 pour l’ordinateur et 185000$ de 1951 - 1556867$ de 2010 pour l’imprimante rapide). 8333 additions ou 555 multiplications par seconde. 56 exemplaires vendus. 1952 : IBM produit l’IBM 701 pour la défense américaine (19 exemplaires produits). Mémoire à tubes cathodiques de 2048 ou 4096 mots de 36 bits et 16000 additions ou 2200 multiplications par seconde. La première machine sera installée à Los Alamos pour le projet de bombe thermo-nucléaire US. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire L’histoire 1952–1955 1952 : Le premier ordinateur français, le CUBA (Calculateur Universel Binaire de l’Armement), est construit par la société SEA. Juillet 1953 : IBM premier ordinateur commercial en série : l’IBM 650, conçu pour être compatible avec les machines de comptabilité mécanique à cartes perforées de la marque. 1955 : Premier réseau informatique à but commercial : SABRE (Semi Automated Business Related Environment) réalisé par IBM, relie 1200 téléscripteurs à travers les États-Unis pour la réservation des vols de la compagnie American Airlines. 1955 : IBM 704 développé par Gene Amdahl. Première machine commerciale disposant d’un coprocesseur mathématique. Puissance : 5 kflops (milliers d’opérations en virgule flottante par seconde). Machine très . . . fiable ne tombant en panne qu’une fois par . . . semaine. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La première révolution 1956-1970 : l’ère du transistor et la deuxième génération 1956 : Premier ordinateur à transistors par la Bell : le TRADIC qui amorce la seconde génération d’ordinateurs. 1958 : Lancement du premier ordinateur commercial entièrement transistorisé, le CDC 1604, développé par Seymour Cray. 1959 : Démonstration du premier circuit intégré crée par Texas Instruments. 1961 : Le projet MAC (Multi Access Computer) du MIT dirigé par John Mc Carthy. But : permettre à plusieurs personnes de travailler sur un même ordinateur. 1970 : Première puce mémoire créée par Intel et contenant l’équivalent de 1024 tores de ferrite très encombrants sur un carré de 0.5mm de côté (capacité : 1kBit soit 128 octets). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La deuxième révolution 1971-aujourd’hui : l’ère du microprocesseur et la troisième génération Novembre 1971 : Intel met en vente le premier microprocesseur Intel 4004 conçu par Marcian Hoff. Processeur 4 bits tournant à 108 KHz, Permet d’adresser 640 octets de mémoire, 60000 instructions par seconde, 2300 transistors en technologie 10 microns, Prix : 200 $. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Que nous apprend l’histoire ? Projection sur l’avenir (nombre de transistors) Figure: Gordon Earl Moore (San Francisco, CA, 1929 –), l’officier de la marine qui proposa « la loi de Moore » (illustrée au milieu) et un des derniers microprocesseurs (Intel Core I7 Nehalem (2008), d’une surface de 263mm2 ). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Que nous apprend l’histoire ? Un petit intermède de cristallographie Silicium (Si) = solide se cristallisant selon le mode « diamant ». Répétition périodique d’un cube de a = 0.5431nm de côté. Distance √ interatomique 43 a = 0.2352nm. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Que nous apprend l’histoire ? Projection sur l’avenir (épaisseur du trait) Date 1971 1974 1979 1982 1985 1989 1993 1997 1999 2000 2004 2006 2007 2008 2008 2008 2009 2010 2011 2012 Nom Intel 4004 Intel 8008 Intel 8088 Intel 80286 Intel 80386 Intel 80486 Pentium (Intel P5) Pentium II Pentium III Pentium 4 Pentium 4 D (Prescott) Core 2 Duo (Conroe) Core 2 Quad (Kentsfield) Core 2 Duo (Wolfdale) Core 2 Quad (Yorkfield) Intel Core i7 (Bloomfield) Intel Core i5/i7 (Lynnfield) Intel Core i7 (Gulftown) (Sandy Bridge) Intel Core i3/i5/i7 (Ivy Bridge) Nombre de transistors 2 300 6 000 29 000 134 000 275 000 1 200 000 3 100 000 7 500 000 9 500 000 42 000 000 125 000 000 291 000 000 2*291 000 000 410 000 000 2*410 000 000 731 000 000 774 000 000 1 170 000 000 Finesse de gravure (nm) 10000 6000 3000 1500 1500 1000 800 à 250 350 à 250 250 à 130 180 à 65 90 à 65 65 65 45 45 45 45 32 32 22 Fréquence de l'horloge 108 kHz 2 MHz 5 MHz 6 à 16 MHz (20 MHz chez AMD) 16 à 40 MHz 16 à 100 MHz 60 à 233 MHz 233 à 450 MHz 450 à 1 400 MHz 1,3 à 3,8 GHz 2.66 à 3,6 GHz 2,4 GHz (E6600) 3 GHz (Q6850) 3,33 GHz (E8600) 3,2 GHz (QX9770) 3,33 GHz (Core i7 975X) 3 06 GHz (I7 880) 3,47 GHz (Core i7 990X) Largeur des données 4 bits/4 bits bus 8 bits/8 bits bus 16 bits/8 bits bus 16 bits/16 bits bus 32 bits/32 bits bus 32 bits/32 bits bus 32 bits/64 bits bus 32 bits/64 bits bus 32 bits/64 bits bus 32 bits/64 bits bus 32 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus MIPS 0,06 0,64 0,33 1 5 20 100 300 510 1700 9000 22000 2*22 000 (?) ~24 200 ~2*24 200 ? 76383 147600 Pour mémoire : épaisseur d’un cheveu humain 100µm, 0.032µm = 32nm (2010 - Core i3 Clarckdale), 0.022µm = 22nm (2011 - Xeon E3-1230 Ivy Bridge), 0.016µm = 16nm (prévu pour 2013 - source Intel), 0.011µm = 11nm (prévu pour 2015 - source Intel). distance interatomique du silicium 235.2pm ' 0.2352nm. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire La fin des certitudes (' 2020 − 2025) L’ère du microprocesseur (3e génération d’ordinateurs), par sa fiabilité accrue, nous a fait oublier le dispositif physique qui sous-tend le dispositif logique. Développement exponentiel nous mène inéluctablement vers 4e génération d’ordinateurs (quantiques), où l’on doit recommencer à se soucier du dispositif physique sous-jacent, changer de référentiel mental car physique quantique ne suit pas l’intuition classique. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’émergence de la physique moderne L’informatique de la machine de Babbage à Xeon E3-1230 Les enseignements de l’histoire Factorisation de grands entiers . . . . . . avec seulement deux facteurs premiers p et q grands premiers, N = pq, n = log N Débuts protocole RSA (1978), τ = O(exp(n)). Lenstra-Lenstra (1997), τ = O(exp(n1/3 (log n)2/3 )). Shor (1994), si ordinateur quantique existait τ = O(n3 ). Estimation grossière : 1 opération par nanoseconde, n = 1000 O(exp(n)) 10417 yr 1 O(exp(n1/3 (log n)2/3 )) 0.2 yr O(n3 ) 1s 1. Pour mémoire : âge de l’univers 1.5 × 1010 yr Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Variables aléatoires I Espace mesurable abstrait (Ω, F). Espace mesurable concret (X, X ). V.a. à valeurs dans X application (F, X )-mesurable X : Ω → X. Mesure de probabilité P ∈ M1 (F). Remarque P n’intervient pas directement dans définition de X . Induit cependant loi de X : X 3 A 7→ PX (A) := P(X −1 (A)) = P({ω ∈ Ω : X (ω) ∈ A}). Remarque Important dans définition de X : espace concret X, pas espace abstrait Ω. 1 (δ0 + δ1 ). 2 Question primordiale : Comment joue-t-on au « pile ou face » ? X = {0, 1}, X = P(X), PX = Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réponse du mathématicien D’après Kolmogorov : il existe un espace probabilisé (Ω, F, P) et une variable aléatoire X : Ω → X, tels que P({ω ∈ Ω : X (ω) = 0}) = 1/2. Il est même capable de vous donner des exemples explicites d’espaces (Ω, F, P) et de variables X ! On peut jouer au « pile ou face » mais comment joue-t-on vraiment ? Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réponse de l’informaticien On appelle indéfiniment générateur de nombres aléatoires (Un ) (uniformément distribués sur [0, 1]). On construit la suite 0 si Un < 1/2 Xn = 1 si Un ≥ 1/2. (Xn ) est une suite i.i.d. de « pile ou face » honnêtes. Exemple d’un « bon » générateur de nombre aléatoires : Choisir entier N0 arbitraire entre 1 et m, où m = 231 − 1. Construire, pour n ≥ 0, récurrence Nn+1 = 16807Nn mod m. Retourner Un = Nn /m. (Un ) est la suite des uniformes sur [0, 1] de l’informaticien. Mais comment joue-t-on vraiment au « pile ou face » ? Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réponse du physicien (classique) I Pièce de monnaie = corps solide ⇒ suit équations de Newton. Sol approximativement plastique ⇒ pièce s’immobilise. Ω = (R2 × R+ × R3 × R3 × S2 ) muni de sa tribu borélienne B(Ω). Pièce lancée avec condition initiale distribuée selon P à « petit support », suit flot newtonien. T = inf{t > 0 : Zt = 0, Vt = 0, Mt = 0}. X = 0 1 si NT · e3 ≤ 0 si NT · e3 > 0. Donc aléa classique = réductible. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réponse du physicien (classique) II [Diaconis, Holmes, Montgomery, Dynamical bias in the coin toss, SIAM Review 2007.] Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réponse du physicien (classique) III Detail de la stratification de l’espace des phases pour le lancer d’une pièce. Mais comment joue-t-on vraiment au « pile ou face » ? Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réponse de Kolmogorov Définition B = {0, 1}, B∗ = ∪n∈N Bn , T machines de Turing, K : T → B∗ leur codage en binaire. Complexité de Kolmogorov de β ∈ B∗ : C (β) := inf{|K (t)α| : t ∈ T , t sur entrée α s’arrête donnant β}. Suite β est dite aléatoire, si C (β) = O(|β|). Corollaire Il n’existe ni d’algorithme informatique ni de système physique (classique) fini permettant de jouer au « pile ou face ». Réductibilité de l’aléa classique. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Rappel sur noyaux stochastiques I Définition (Ω, F) et (X, X ) espaces mesurables. Application K : Ω × X → [0, 1] est un noyau stochastique de (Ω, F) dans (X, X ) si ∀ω ∈ Ω, K (ω, ·) probabilité sur X et ∀A ∈ X , K (·, A) fonction mesurable. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Rappel sur noyaux stochastiques II K (ω, ·) probabilité ; définit foncteur contravariant bX 3 f 7→ Kf ∈ bF par Z Kf (ω) := K (ω, dx)f (x). X K (·, A) fonction mesurable (bornée) ; définit foncteur covariant M1 (F) 3 µ 7→ µK ∈ M1 (X ) par Z µK (A) := µ(d ω)K (ω, A). Ω b(K ):=K bF x b ← −−−−− − (Ω, F ) M1 y − −−−−− → K bX x b (X, X ) M y 1 M (K ):=K 1 M1 (F ) −−− −−−−→ M1 (X ). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Modèle statistique 1 comme description mathématique d’une expérience Postulat (États et observables) États : S 6= ∅. Préparation du système. Observables : O 6= ∅. ∀X ∈ O, ∃X := XX espace de valeurs considéré fini. Règle de décision. Expérience : S × O 3 (µ, X ) 7→ νXµ ∈ M1 (X). Information expérimentale de nature probabiliste. Réproductibilité statistique : νXµ accessible par répétition et stabilité fréquentielle. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Modèle statistique 2 comme description mathématique d’une expérience Postulat (Mélange) ∀µ1 , µ2 ∈ S, ∀p ∈ [0, 1] : µ = pµ1 + (1 − p)µ2 ∈ S. S fermé par mélange convexe. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Inégalités de Bell Si variables cachées ⇒ théorie de Kolmogorov valide. Proposition (Inégalité de Bell à quatre variables) X1 , X2 , Y1 , Y2 quadruplet arbitraire de v.a. à valeurs dans {0, 1}. Alors P(X1 = Y1 ) ≤ P(X1 = Y2 ) + P(X2 = Y2 ) + P(X2 = Y1 ). Démonstration. Les v.a. étant à valeurs dans {0, 1}, suffisant de vérifier sur les 16 réalisations possibles du quadruplet (X1 (ω), X2 (ω), Y1 (ω), Y2 (ω)) que {X1 = Y1 } ⊆ {[X1 = Y2 ] ∨ [X2 = Y2 ] ∨ [X2 = Y1 ]}. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Bell’s inequalities Proposition (Bell’s inequality with 4 variables) X1 , X2 , Y1 , Y2 arbitrairy quadruple of {0, 1}-valued classical r.v. Then P(X1 = Y1 ) ≤ P(X1 = Y2 ) + P(X2 = Y2 ) + P(X2 = Y1 ). Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Inégalités de Bell (démonstration) Les v.a. sont dans {0, 1}. Il suffit de vérifier 16 réalisations possibles (X1 (ω), X2 (ω), Y1 (ω), Y2 (ω)) que {X1 = Y1 } ⊆ {[X1 = Y2 ] ∨ [X2 = Y2 ] ∨ [X2 = Y1 ]}. ω 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 X1 Y 1 X2 Y2 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 X1 = Y1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 1 1 Master de cryptographie 2015–2016 [X1 = Y2 ] ∨ [X2 = Y2 ] ∨ [X2 = Y1 ] 1∨1∨1=1 0∨0∨1=1 1∨0∨0=1 0∨1∨0=1 1∨1∨0=1 0∨0∨0=0 1∨0∨1=1 0∨1∨1=1 0∨1∨1=1 1∨0∨0=1 0∨0∨0=0 1∨1∨0=1 0∨1∨0=1 1∨0∨0=1 0∨0∨1=1 1∨1∨1=1 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience L’expérience d’Orsay [Aspect, Dalibard, Roger. Experimental test of Bell’s inequalities using time-varying analyzers, Phys. Rev. Lett., 49 : 1804–1807 (1982).] αi βj PM1 Ca PM2 Détection des coïncidences Expérience admet explication quantique mais pas classique. Établit impossibilité de description classique de l’aléa quantique sans violation de localité. Master de cryptographie 2015–2016 Cryptographie quantique Brève histoire des sciences Description statistique d’une expérience Réfutation expérimentale de l’hypothèse de variables cachées Xα := 1 ⇔ {photon gauche traverse si polariseur orienté α}. Yβ := 1 ⇔ {photon droit traverse si polariseur orienté β}. Fait expérimental : P(Xα = Yβ ) = sin2 (α − β). Inégalités de Bell : P(Xα1 = Yβ1 ) ≤ P(Xα1 = Yβ2 ) + P(Xα2 = Yβ1 ) + P(Xα2 = Yβ2 ). En choisissant α1 = 0, α2 = π/3, β1 = π/2 et β2 = π/6 : sin2 (π/2) ≤ sin2 (−π/6) + sin2 (−π/6) + sin2 (π/6); autrement dit ⇒ 1 ≤ 1/4 + 1/4 + 1/4. Master de cryptographie 2015–2016 Cryptographie quantique