Des questions audacieuses et de brillants cerveaux convergent lors des Conférences virtuelles du CIFAR.
Soyez des nôtres pour ces conférences gratuites et ouvertes au public qui mettent en lumière les recherches à fort impact des membres, des titulaires de chaire, des membres du programme des chercheurs mondiaux CIFAR-Azrieli et des spécialistes-conseils du CIFAR.
Comment vos données sont-elles protégées? Quelles sont les caractéristiques d’un « bon » algorithme quantique?
– Soyez tous bienvenus à Esprits Brillants,
Questions Audacieuses,
une série d’événements virtuels explorant les questions
auxquelles s’attaquent certains des
meilleurs chercheurs du monde.
Chaque conférence associe des orateurs et des modérateurs
provenant de différentes disciplines, secteurs,
et du monde entier pour explorer
les questions qui façonnent notre avenir.
Vous ne nous connaissez pas.
Le CIFAR est un organisme de recherche mondial basé au
Canada qui réunit des esprits extraordinaires
pour aborder les questions les plus importantes
auxquelles la science et l’humanité sont confrontées.
L’événement d’aujourd’hui est en partenariat avec le CNRS,
le Centre National de la Recherche Scientifique français,
une institution financée par des fonds publics qui soutient
la recherche dans toutes les disciplines scientifiques.
Mon nom est Fiona Cunningham,
et je suis directrice de recherche au CIFAR.
Et j’ai le plaisir de vous présenter David Gosset et
Eleni Diamanti, nos intervenants d’aujourd’hui.
David Gosett est un boursier du CIFAR dans notre
programme des sciences de l’information quantique,
et professeur à l’Université de Waterloo
et à l’Institut Perimeter pour la physique théorique.
C’est un informaticien quantique qui s’intéresse
aux algorithmes quantiques et à la théorie de la complexité.
Eleni Diamanti est chercheuse au CNRS,
le Centre National de la Recherche Scientifique français,
et professeur à l’Université de la Sorbonne à Paris.
Elle est également vice-directrice
du Centre d’informatique quantique de Paris,
et se spécialise dans la cryptographie quantique.
Aujourd’hui, nous discuterons
de la façon dont les algorithmes quantiques
peuvent être utilisés pour résoudre des problèmes émergents.
La session d’aujourd’hui durera donc environ 30 minutes.
En tant qu’hôte,
je poserai des questions à nos intervenants,
et ils prendront également des questions de votre part
qui nous rejoignent aujourd’hui tout au long de la session.
Si vous avez une question,
veuillez la soumettre via la fonction Question Réponses
au bas de votre écran.
Enfin, la session est enregistrée et
sera disponible sur le site cifar.ca la semaine prochaine.
Alors, merci de vous joindre à nous.
Nous apprécions vraiment que vous soyez là aujourd’hui.
Ma première question pour commencer est très simple.
Qu’est-ce que sont les technologies d’information quantique?
– Ok, merci pour cette belle introduction, Fiona.
C’est formidable d’être ici avec vous tous aujourd’hui.
Les technologies de l’information quantique englobent
un ensemble assez large de technologies qui visent
à exploiter la physique de la mécanique quantique
pour stocker et traiter l’information.
Un exemple de cela, qui est mon
domaine de recherche, est celui des ordinateurs quantiques.
Et dans un ordinateur quantique,
vous stockeriez des informations
dans la sorte d’état quantique complexe à plusieurs corps
d’un système physique et traiter l’information en utilisant
des opérations locales sur des sous-systèmes de cet état.
Mais les technologies quantiques sont un terme plus large
qui englobe également les technologies
qui peuvent être utilisées pour la communication,
pour la cryptographie, pour les capteurs,
et d’autres tâches de traitement de l’information.
Et certaines de ces tâches sont le genre de tâches
pour lesquelles Eleni est une experte.
Donc Eleni, peut-être que c’est le bon moment
pour moi de te laisser intervenir.
– Merci beaucoup, David.
Et merci beaucoup, Fiona.
C’est donc un plaisir d’être ici avec vous tous aujourd’hui.
Qu’est-ce que la technologie de l’information quantique ?
Je suppose que j’ajouterais par rapport
à ce que David vient de décrire.
Pour moi, j’aime voir les technologies de l’information
quantique comme un résultat de ce que l’on appelle
aujourd’hui comme la deuxième révolution quantique.
Évidemment, cela conduit à la question
de ce qu’est la première révolution quantique.
Donc, la façon dont nous le voyons est que la compréhension
de la mécanique quantique
à un niveau un peu plus macroscopique
a conduit au cours des dernières décennies,
depuis de nombreuses années maintenant
à la découverte de nouvelles technologies
que nous utilisons dans notre vie quotidienne.
Parmi ces exemples, on peut citer, par exemple
le transistor, le disque dur, les lasers, l’IRM.
Ce sont donc des technologies
qui sont utilisées collectivement,
en un sens, au niveau macroscopique, la mécanique quantique,
et constituent le résultat de
la première révolution quantique.
Donc les technologies de l’information quantique
sont allées plus loin que cela.
Elles vont en fait jusqu’au contrôle et à la manipulation
des particules quantiques au niveau de la particule unique,
et au contrôle entre
et l’interaction entre les particules,
pour produire des effets et le codage d’informations,
des tâches de traitement de l’information et de
communication, qui ne peuvent être faites si vous n’allez
pas à ce niveau de compréhension
et de manipulation des objets quantiques.
Et cela conduit exactement à un avantage quantique,
un effet quantique dans toutes ces catégories
de technologies que David vient de mentionner.
Je suppose que l’un des principaux domaines d’application
où David travaille est le traitement
de l’information quantique et l’informatique quantique.
Alors pourquoi ne pas en parler un peu plus, David ?
Pensez-vous pouvoir nous expliquer :
Qu’est-ce qu’un ordinateur quantique ?
Et pourquoi est-il différent ?
Dans quel sens est-il différent d’un ordinateur classique ?
– Oui, super.
Alors peut-être pouvons-nous commencer par réfléchir
à la façon dont nous apprenons souvent l’informatique
lors d’un cours à l’université par exemple.
Vous pourriez apprendre à stocker des informations en bits,
ensuite à traiter l’information en utilisant des portes
logiques, comme la porte ET ou OU.
Et parce que nous parlons souvent de ces choses
à ce genre de niveau abstrait,
nous oublions souvent qu’à la fin de la journée,
le dispositif que vous utiliserez pour mettre en œuvre
vos portes OU ou vos portes ET ou peu importe ce que c’est,
votre circuit, votre calcul,
ce dispositif vit dans le monde physique
et est contraint par la physique.
Le fait que nous puissions construire un ordinateur
qui a des bits et met en œuvre des portes logiques est
permis grâce à la mécanique classique, la physique
qui a été utilisée pour mettre en œuvre ce dispositif
vous permet de traiter l’information de cette façon.
Et ce qui a été réalisé par des physiciens célèbres,
Richard Feynman et David Deutsch
à peu près à la même époque, dans les années 1980,
est que, alors que les ordinateurs qu’ils avaient
à cette époque et que nous continuons à avoir aujourd’hui,
ils sont devenus de plus en plus puissants, ces ordinateurs,
n’exploitent pas réellement
toute la physique que nous connaissons.
La mécanique quantique intègre des effets
au-delà de la mécanique classique,
comme la superposition et l’intrication.
La chose vraiment remarquable est
que ces effets fournissent en fait un avantage
dans le calcul pour certaines tâches spécifiques.
Donc ce que Feynman et Deutsch ont proposé est
l’idée de construire un ordinateur où l’information
est stockée en utilisant des dispositifs quantiques,
traitée en utilisant des effets quantiques.
Et ce que nous avons compris c’est
que si vous faites les choses de cette façon
et que vous construisez un ordinateur de cette manière,
alors il y a des tâches,
certaines tâches spécifiques que vous pouvez résoudre
plus rapidement qu’un ordinateur classique.
Il est crucial de ne pas simplement exécuter chaque étape
d’une procédure pour résoudre un problème plus rapidement.
C’est l’utilisation d’un ensemble de
transformations fondamentalement différent qui vous
permet d’arriver à la solution en utilisant moins d’étapes.
– Ok, c’est logique.
Donc comment fait-on ceci,
je pense que c’est une question cruciale je pense,
tandis que nous nous rapprochons des applications,
comment passe-t-on d’une compréhension abstraite
de l’algorithme quantique,
de l’informatique quantique, aux problèmes du monde réel ?
Quels sont les types de problèmes du monde réel qu’un
ordinateur quantique pourrait
vraiment résoudre efficacement ?
– Eh bien, c’est une excellente question.
Et je pense que si j’avais
la réponse parfaite à cette question, je serais probablement
dans une piscine pleine d’argent ou quelque chose comme ça.
Je pense que la façon dont notre domaine s’est développé et
notre compréhension de la puissance
des ordinateurs quantiques,
c’était vraiment dans les années 1980, comme je l’ai
mentionné, Feynman et Deutsch ont proposé l’idée d’un
ordinateur quantique, et leur exemple motivant était
que la mécanique quantique elle-même, beaucoup
de corps de la mécanique quantique, comme par exemple,
ce que vous pourriez voir en chimie quantique,
ces types de simulations,
si vous vouliez simuler ça sur une machine classique,
ce serait,
nous ne connaissons pas de bon algorithme pour le faire.
Mais sur un ordinateur quantique, il semblerait que,
ou plutôt ils ont montré que la simulation quantique est
une tâche qui peut être effectuée beaucoup plus rapidement
et avec un avantage quantique sur un dispositif quantique.
Et puis Peter Shore a fait cette percée majeure
dans les années 1990 qui a montré qu’un certain nombre
de problèmes théoriques peuvent être résolus
plus rapidement en utilisant des ordinateurs quantiques.
Et depuis, nous avons aussi compris
que certains types de problèmes d’optimisation peuvent être
résolus plus rapidement en utilisant
certains types de sous-routines.
Donc, à un certain niveau, nous avons compris depuis
longtemps des sortes de catégories de problèmes
où certaines sous-routines pourraient être déployées
où nous obtenons un avantage quantique, mais
vous avez posé une question sur les problèmes du monde réel.
Je pense que c’est le moment dans notre domaine
où les dispositifs sont en cours de construction,
et ces questions deviennent plus pressantes.
Comment pouvons-nous prendre l’idée
de la simulation quantique et l’abstrait,
sorte d’avantage quantique que nous comprenons
dans une sorte de cadre général ?
Et comment pouvons-nous le mettre en correspondance avec un
problème qui compte pour une entreprise,
ou qui compte pour toutes sortes de tâches
que vous pourriez imaginer
que la simulation quantique pourrait être utile.
Par exemple, les gens parlent d’utiliser
des algorithmes de simulation quantique pour améliorer,
pour mieux comprendre les batteries.
Ou les gens parlent de sortes d’idées spéculatives sur la
façon dont nous pourrions utiliser
la simulation quantique dans le monde réel.
Et je pense que comprendre vraiment les détails
de comment cela va fonctionner est
un défi majeur pour notre domaine,
et quelque chose qui implique
de réunir des experts en la matière
avec des experts en algorithmes quantiques.
Parce que la plupart des gens qui travaillent dans
les algorithmes quantiques ne sont pas forcément des experts
dans les technologies de batteries ou en chimie quantique
qui pourraient être pertinents
pour d’autres tâches pratiques.
Je n’ai donc pas la réponse parfaite pour vous,
mais je pense que cela fait partie de la découverte
que nous allons voir dans les 5 ou 10 prochaines années est
vraiment ce jumelage d’experts dans ces domaines
avec des experts en algorithmes quantiques,
et essayer de comprendre comment nous pouvons prendre
ces résultats d’algorithmes plus abstraits
et les appliquer dans le monde réel.
– Ce sera passionnant.
– Laissez-moi, à partir de ce point,
laissez-moi intervenir et vous demander un peu
sur les types de technologies de cryptographie quantique
sur lesquelles vous avez travaillé.
En particulier, qu’est-ce que la cryptographie quantique ?
Et pourquoi les chercheurs s’y intéressent-ils tant ?
Et si je peux ajouter un autre aspect,
quelles sont les implications potentielles
pour la cryptographie actuelle,
comme les méthodes cryptographiques classiques,
une fois qu’un ordinateur quantique sera construit ?
– Bonne question, donc maintenant nous passons au crible
l’informatique quantique et le traitement de l’information
quantique à l’un des prochains grands domaines d’application
des technologies de l’information quantique.
C’est très pertinent pour la cybersécurité
et aux communications sécurisées,
ce qui est particulièrement pertinent,
dans notre société qui devient de plus en plus numérique,
et où des données à très haut risque sont transférées
sur Internet, donc sur de grands et vastes réseaux.
Alors quelles sont les techniques cryptographiques
que nous utilisons aujourd’hui ?
Nous nous appuyons sur un grand nombre de chiffres.
Nous n’allons pas entrer dans les détails
de toutes les techniques
utilisées par la cryptographie,
utilisées de nos jours par la cryptographie moderne,
Mais le point principal derrière toutes ces techniques est
qu’elles doivent faire une sorte d’hypothèse
sur la puissance de calcul d’un adversaire.
Nous devons supposer qu’il existe quelque part,
c’est ce qui est commun dans la cryptographie
et une partie malveillante,
un adversaire qui veut écouter, entendre,
pour obtenir des informations qui sont communiquées
sur le canal d’information,
et cet espion, cette partie malveillante,
nous devons supposer quelque chose
dans tous les algorithmes de cryptographie modernes
sur leurs ressources informatiques.
Le point maintenant est que certains
des algorithmes cryptographiques les plus courants
que nous utilisons aujourd’hui sont vulnérables aux
développements futurs, aux développements technologiques.
Cela peut provenir d’un ordinateur quantique,
comme celui dont nous venons de parler,
quand il deviendra assez puissant
pour briser de telles technologies cryptographiques.
Cela peut également provenir
d’autres développements technologiques.
Le fait est qu’une fois que vous faites des hypothèses,
cela signifie que vous avez en général une vulnérabilité.
Donc ce que la cryptographie quantique vient là
pour offrir est de combler cette lacune et de dire,
d’accord, à cause de la mécanique quantique,
nous allons exploiter notre système cryptographique,
non pas au niveau mathématique, mais au niveau physique.
Nous allons venir avec un principe de physique quantique que
nous venons de mentionner, la superposition, l’intrication,
les grands principes théoriques de l’information quantique.
Cela protège, d’une manière intrinsèque, notre communication
Essentiellement ce qui se passe dans la cryptographie
quantique est que toute tentative d’une partie malveillante
et adversaire qui essaye d’obtenir des informations
sur la communication qui est transférée conduit
nécessairement à des erreurs, des erreurs détectables.
Et lorsque les parties légitimes
du canal de communication traitent et exploitent réellement
cette information, ils peuvent détecter cette erreur,
et ensuite faire tout ce qui est nécessaire
pour lier cette information.
Pour lier, pour essentiellement la rendre négligeable,
pour s’assurer qu’ils peuvent produire
une séquence cryptographique qui sera protégée
contre un tel effet adversatif.
L’effet est donc évident, pour répondre à votre question.
Je suppose que cela a des implications importantes, des
implications directes dans la sécurité et la communication,
car cela signifie à un niveau
que nous offrons une garantie de sécurité,
un niveau de sécurité qui ne serait pas disponible
dans la cryptographie classique.
Bien sûr, l’histoire n’est jamais simple.
Si le monde était parfait, il ne l’est pas,
la cryptographie quantique n’est pas parfaite non plus.
Tout d’abord, elle ne peut pas tout faire.
Donc nous ne savons pas comment gérer la cryptographie
quantique authentifiée, il est difficile de savoir et de
vérifier que nous parlons à la bonne personne.
Nous avons aussi des exigences et limitations physiques.
Nous pouvons en parler plus tard, certaines limitations,
parce que nous travaillons au niveau physique
et non au niveau mathématique.
On doit prêter beaucoup d’attention
également à la sécurité pratique une fois que vous passez
d’un protocole abstrait à une implémentation réelle.
Je pense, mais cela a
une valeur ajoutée claire dans la cybersécurité.
La vision aujourd’hui est que nous devons mettre en place
des techniques hybrides exactement comme en informatique,
où je crois,
et je suis sûr que vous pouvez le confirmer aussi, David,
ou je crois que la tendance est
que les machines de traitement quantique
seront probablement combinées avec
le calcul à haute performance et les machines classiques
de la même manière que la cryptographie quantique
ne fonctionnera pas seule.
Elle doit être hybridée et apporter
une valeur ajoutée très spécifique et bien définie,
à la technique cryptographique classique.
Je pense donc que le principal défi aujourd’hui est
de faire travailler la cryptographie classique et quantique
main dans la main pour arriver à des solutions viables
offrant une sécurité maximale.
– Puis-je vous demander, pouvez-vous nous décrire,
comment fonctionne un protocole de cryptographie quantique ?
Juste avec quelques mots simples.
– Bien sûr, bien sûr, je peux vous le dire.
Donc, essentiellement,
le but est que je puisse mélanger un peu de protocole,
de description abstraite, et un peu de description physique.
Parce que je suis un expérimentateur,
je me sens à l’aise pour faire ce lien.
Peut-être que si ça peut vous aider,
vous pouvez imaginer le protocole
en pensant à des objets physiques,
comme les photons dans notre cas.
Le photon est la particule de la lumière,
la particule fondamentale de la lumière.
C’est le support de l’information
pour la communication et la cryptographie quantiques.
Dans le matériel pour l’informatique quantique,
nous ne savons pas encore exactement
ce qui sera le support de l’information quantique.
Cela peut être plusieurs choses, il y a beaucoup de
candidats, beaucoup de systèmes physiques sont candidats,
mais pour la communication et la cryptographie quantiques,
nous savons que c’est la lumière, ce sont les photons,
parce que la lumière a été transférée,
qui peut être bien transférée sur de longues distances.
C’est moins assujetti au bruit.
Alors comment le protocole fonctionnerait-il ?
Vous prenez vos photons,
vous encodez des informations dessus.
Ils l’envoient d’une manière
ou d’une autre dans chaque protocole, il le faut,
qu’est-ce que ça veut dire encoder des informations ?
En gros, vous prenez une propriété de votre objet quantique.
Pour un photon, ça peut être la polarisation.
La façon dont les ondes
sont traduit, cela n’a pas vraiment d’importance.
Et ensuite nous mettons sur le photon, ces zéro et un.
Les zéro et un ou états intermédiaires,
les états de superposition sont la base fondamentale
de l’information quantique, cela se fait au hasard.
On choisit parmi ces états au hasard.
Aléatoirement, c’est une propriété inhérente
de tout protocole d’information quantique,
pour le calcul, pour la communication et tout le reste.
Puis vous l’envoyez sur votre canal quantique,
qui peut être, par exemple,
une fibre optique ou une liaison satellite.
Et ensuite le récepteur reçoit ces objets quantiques,
et ils… – Je peux être le récepteur,
donc tu peux…
– Vous pouvez être le récepteur, exactement.
Et donc vous choisissez la bonne mesure.
Donc, ceci, vous pouvez aussi,
une autre façon de le faire est d’utiliser l’intrication,
les autres propriétés.
Vous partagez des photos intriquées entre ces deux parties,
et ils mesurent tous les deux.
Ce sont des façons équivalentes d’envisager votre protocole.
Ensuite, à partir des résultats des mesures,
il y a, les deux parties,
elles établissent une corrélation, elles communiquent.
Voient ce qu’elles ont mesuré,
ce qu’elles ont généré.
Elles calculent.
Elles examinent ces résultats.
Puis voient combien d’informations potentiellement
l’auteur de l’écoute aurait pu acquérir à partir de cela.
Essentiellement, parce qu’ils peuvent tromper le bruit,
et tout bruit peut être attribué à l’adversaire,
ils peuvent en quelque sorte extraire l’information secrète
qu’ils recherchaient.
C’est donc,
c’est donc l’idée principale derrière ces protocoles.
– Super. – Mais pourquoi ne pas
revenir en arrière si vous avez un peu de temps,
pourquoi ne pas refaire l’historique informatique récent ?
Peut-être que vous pouvez nous dire,
quels sont les développements récents fait en informatique ?
Quelles sont les applications
à court terme des algorithmes quantiques ?
Quels sont selon vous,
les principaux défis dans ce domaine aujourd’hui ?
– Oui, c’est une excellente question.
Et je pense que vous avez abordé
certaines de ces idées plus tôt
lorsque vous avez mentionné l’idée d’algorithmes hybrides
et du co-processing avec les ordinateurs classiques.
Et je pense que l’une des principales questions est: Comment
allons-nous évoluer vers des algorithmes quantiques utiles
avec des dispositifs à court terme qui ne sont pas aussi
avancés que le type de modèle d’informatique
que l’on pourrait espérer avoir dans le futur ?
Donc par exemple, dans le futur,
nous voulons avoir des ordinateurs quantiques à grande
échelle qui sont capables de corriger les erreurs
dans le calcul lorsqu’elles se produisent.
Ces ordinateurs quantiques
vous pouvez vraiment penser à cela comme l’analogue de,
ou vous devriez penser au modèle abstrait
d’un ensemble de bits quantiques
et ensuite un ensemble d’opérations logiques.
Vous pourriez imaginer écrire sur une feuille de papier,
un ensemble de transformations,
puis ensuite l’implémenter sur l’ordinateur quantique.
Et il n’y a pas vraiment de différence
entre ce qui est réellement implémenté
et ce que vous avez écrit,
car toutes les erreurs qui se produisent dans la machine
sont corrigées au fur et à mesure que le calcul avance.
C’est vraiment une sorte d’implémentation haute-fidélité
de la chose que vous avez écrite,
l’algorithme que vous aviez en tête.
C’est un peu le rêve,
et la technologie évolue dans cette direction.
Mais pour l’instant, les types d’appareils que nous avons,
et quand vous parlez d’appareils à court terme,
qu’est-ce que cela signifie ?
John Prisco a inventé le terme
quantique à échelle intermédiaire bruyante.
Cela reflète le fait que ces dispositifs sont bruyants.
Ils n’ont pas actuellement la capacité
de correction d’erreur quantique.
Ils sont d’échelle intermédiaire parce qu’ils ont moins de
qubits que ce dont vous pourriez
avoir besoin pour implémenter l’algorithme de Shor,
par exemple, certainement moins que ce dont vous auriez
besoin pour implémenter une version à grande échelle de
l’algorithme de Shor, mais ils sont quantiques.
Ils sont quantiques dans un sens,
pas seulement dans le sens
qu’il y a des effets quantiques qui se produisent mais aussi
car ils sont intéressants du point de vue informatique,
parce que nous ne savons pas comment simuler
ces dispositifs sur une machine classique.
Ils se situent donc au-delà de ce qui peut être fait,
ce qui peut être simulé sur une machine classique,
ce qui signifie qu’à un certain niveau,
il y a une sorte d’avantage quantique,
mais nous ne savons pas nécessairement
comment l’exploiter en présence de bruit,
avec le peu de qubits et de petits circuits
que nous pouvons mettre en œuvre.
Donc les gens ont essayé de comprendre
les algorithmes qui fonctionnent dans ce régime,
mais cela a été beaucoup moins bien étudié
que les types d’algorithmes à plus grande échelle
qui pourraient être déployés à l’avenir.
Certaines des idées qui ont été proposées sont, comme vous
le dites, comme des algorithmes classiques quantiques
hybrides, des algorithmes quantiques variationnels
qui ont une certaine robustesse aux types de bruit
qui pourraient se produire dans ces dispositifs.
Mais le défi ici est que lorsque nous parlons
de l’algorithme de Shor
ou de certains de ces algorithmes quantiques pionniers
que nous comprenons très bien, du moins en théorie,
nous avons une compréhension
du temps d’exécution de ces algorithmes,
quelle est la garantie de performance, quelle sera
le résultat de l’algorithme avec telle donnée d’entrée.
Mais quand vous parlez de concevoir des algorithmes
pour des dispositifs à court terme,
souvent les algorithmes qui sont proposés sont heuristiques.
Ce qui signifie qu’ils n’ont pas de garantie de performance,
mais ils sont quelque chose que vous pourriez tester
sur un de ces appareils si vous en aviez un.
Donc je pense que beaucoup d’applications à court terme
n’ont pas encore été complètement cernées,
car vous devez les exécuter sur des appareils de taille
croissante pour voir si oui ou non ils donnent un avantage.
Ce ne sont pas nécessairement des algorithmes
que nous pouvons analyser sur une feuille de papier et dire,
oui, nous allons obtenir tel avantage tant que
nous pouvons construire un dispositif avec 150 qubits.
C’est vraiment plus complexe
de comprendre ces algorithmes.
Parce que l’analyse implique également de regarder
le matériel spécifique ou les types d’opération,
la connectivité de votre appareil
et certains autres détails de votre appareil
dont vous n’auriez pas nécessairement à vous soucier si
vous construisez un ordinateur quantique à grande échelle.
– Maintenant, est-ce le type d’algorithmes sur lesquels
vous travaillez, ou quelque chose, quel est votre travail-
– D’une certaine manière, oui.
Donc, j’ai en quelque sorte fait allusion au fait
qu’il y a cette frontière éphémère
entre ce qui est classiquement simulable,
et ce qui est au-delà du classique
d’un point de vue computationnel.
Vous avez peut-être entendu parler
de la démonstration de l’avantage quantique de Google,
où ils ont échantillonné une distribution de probabilité
que l’on pensait impossible à échantillonner dans un laps
de temps comparable en utilisant un ordinateur classique.
Donc mes recherches ont essayé de résoudre ou de délimiter
plus précisément cette frontière dans différents régimes.
Ainsi, par exemple, j’étudie les algorithmes de simulation
classiques pour les ordinateurs quantiques.
Les façons dont nous pouvons exploiter la structure
dans les systèmes quantiques à plusieurs corps
pour mieux les simuler sur une machine classique.
Les simulateurs classiques peuvent également être utilisés
pour étalonner les petits ordinateurs quantiques.
Ce n’est pas seulement utile pour comprendre la limite,
mais aussi pour étalonner ces petites machines.
D’autre part,
j’étudie également l’avantage quantique
avec des types restreints de calcul quantique.
Par exemple, le quantique à faible profondeur.
La profondeur d’un circuit est
en quelque sorte le nombre de pas de temps,
permettant une certaine quantité de parallélisme.
Nous avons étudié des choses comme:
Quels sont les avantages quantique que vous pouvez
obtenir avec des circuits quantiques à faible profondeur.
– Super, merci.
C’était un très bon tour d’horizon de l’état actuel de
l’informatique quantique et de la cryptographie quantique.
Nous avons donc quelques questions de l’auditoire.
Je vais juste encourager
l’un d’entre vous qui se sent le mieux placé pour répondre,
à répondre.
Celle-ci vient donc d’Anuprim Gosh, et sa question est,
les gens se réfèrent aux ordinateurs classiques actuels
comme une machine de Turing.
Les calculs effectués par ces ordinateurs classiques sont
modélisés et conçus par la
machine à calculer abstraite de Turing.
L’ordinateur quantique satisfait-il également
le modèle de la machine de Turing ?
– C’est une très bonne question.
Et je pense que vous êtes vraiment,
vous avez atteint le cœur de la raison pour laquelle
nous sommes si passionnés par les ordinateurs quantiques.
Parce que vous avez raison,
même si les ordinateurs sont meilleurs de jours en jours,
les ordinateurs que nous avons, nos portables,
nos ordinateurs de bureau, sont évalués uniquement sur
le type d’algorithmes qu’ils peuvent exécuter.
Ils sont tous équivalents au modèle de la machine de Turing
proposé dans les années 1930 par Alan Turing.
Le seul modèle que nous connaissons
qui est vraiment en dehors de,
qui ne peut pas être simulé par
le modèle de la machine de Turing de manière efficace est
les ordinateurs quantiques.
Donc les ordinateurs quantiques sont sensés
être plus puissants que les machines de Turing,
ils sont le seul modèle réaliste de calcul
qui, selon nous, possède cette propriété.
Alors merci pour cette excellente question.
– Oui, merci en effet.
Une dernière question.
Alors, c’est une question de Chris Ford.
Quand pourrons nous appliquer un
algorithme tel que l’algorithme de Shor au-delà de la
théorie pour factoriser un grand nombre et prouver nos
gains de performance par rapport à un algorithme classique ?
– Alors Eleni, voulez-vous répondre à cette question ?
– Dois-je répondre à cette question
en tant qu’expérimentateur ?
Nous n’en sommes pas encore là, Chris.
Donc je suppose que, exactement comme David le disait,
nous en sommes à savoir comment faire des dispositifs NIS,
des dispositifs à échelle intermédiaire de bruit.
Cela signifie au mieux quelques centaines de qubits ou les
feuilles de route des grandes entreprises ou des startups
d’informatique quantique basées sur différentes technologies
prédisent qu’ils devraient être réussir à obtenir un
dispositif jusqu’à un millier de qubits
d’ici les trois ou quatre prochaines années.
Mais vous devez comprendre que la mise en œuvre
d’un protocole comme l’algorithme de Shor nécessite
un nombre massif de qubits,
un nombre beaucoup, beaucoup plus important de qubits.
Pourquoi cela ?
C’est parce que pour vraiment implémenter des algorithmes
comme l’algorithme de Shor,
nous devons être capables de maîtriser
la correction des erreurs et la tolérance aux pannes.
Nous devons être capables de corriger les erreurs et
le bruit, ce que nous savons faire,
nous avons des protocoles pour le faire,
mais ils nécessitent un très grand nombre de redondances,
essentiellement la correspondance
entre les qubits physiques qui font votre dispositif
et les qubits logiques qui sont effectivement utilisés
pour le calcul n’est pas très favorable
avec les codes actuels que nous avons, les codes correcteurs
d’erreurs et les algorithmes de tolérance aux pannes.
Il y a donc un besoin
de développements théoriques dans cette direction,
et encore des étapes à franchir
d’un point de vue expérimental,
maîtriser le bruit, par exemple, dans les systèmes,
pour pouvoir voir la mise en œuvre de l’algorithme de Shor.
Je reste très optimiste.
Je pense que nous le verrons un jour.
Mais il est très difficile de prédire aujourd’hui
sans progrès majeur exactement quand cela arrivera.
Je ne sais pas si vous êtes d’accord, David.
C’est mon… – Absolument.
Je n’ai rien à ajouter.
C’est une réponse parfaite.
– Je pense que c’était une excellente réponse.
Le défi de l’informatique quantique, son utilisation dans
la cryptographie quantique n’est pas perdue
sur les deux gouvernements nationaux avec l’énorme
stratégies nationales quantiques pour soutenir
la recherche scientifique au niveau universitaire.
C’est vraiment passionnant.
Alors merci pour cela, tous les deux.
Merci beaucoup pour votre temps.
Mais c’est tout le temps que nous avons pour aujourd’hui.
J’aimerais donc tous vous remercier de vous être joints
à nous et je voudrais particulièrement remercier David et
Eleni d’avoir partagé leurs points de vue avec nous.
N’hésitez pas à visiter notre site Web à cifar.ca
pour en savoir plus sur ces séries et pour
visionner les enregistrements des conférences précédentes.
L’enregistrement de cette conférence
sera disponible en début de semaine prochaine.
Merci à nos deux conférenciers
et merci aux questions de l’auditoire,
passez une excellente semaine.
– Merci. – Merci.
Conférences Virtuelles CIFAR.
Esprits Brillants, Questions Audacieuses.
Indéchiffrable : L’avenir de l’informatique quantique et
de la cybersécurité.
David Gosset. Boursier CIFAR .
Eleni Diamanti, Directrice Adjointe, Paris Centre
sur l’informatique quantique .
Les scientifiques exploitent la puissance de l’informatique quantique pour résoudre certains types de problèmes historiquement insolubles et mettre au point une technologie de chiffrement sans précédent afin de garantir un avenir impossible à pirater.
En collaboration avec le Centre national de la recherche scientifique (CNRS) de France, joignez-vous à nous pour une discussion à l’interface de l’informatique quantique, de la cryptographie et de la cybersécurité qui met en vedette le membre du CIFAR David Gosset (Université de Waterloo, Institut d’informatique quantique), programme Informatique quantique, et la chercheuse du CNRS Eleni Diamanti (vice-directrice du Centre d’informatique quantique de Paris).
David Gosset, informaticien quantique, s’intéresse aux algorithmes quantiques et à la théorie de la complexité. Il a travaillé à des questions théoriques relatives aux petits ordinateurs quantiques, notamment la compréhension de la puissance de calcul des circuits quantiques à profondeur constante et les limites des algorithmes de simulation classiques.
Eleni Diamanti est ingénieure et chercheuse au Centre national de la recherche scientifique (CNRS). Ses recherches portent sur la cryptographie quantique expérimentale et la mise au point de sources photoniques pour les réseaux quantiques.