University of Southern California (USC) écrit l’histoire de l’informatique quantique (Partie 2/2)

, Partager

Après une présentation des derniers résultats obtenus par USC [1], nous revenons cette semaine sur ce que l’on peut attendre d’un ordinateur quantique dans la simulation numérique, les mégadonnées (big data), la cryptographie et la cybersécurité. Il permettrait notamment de programmer plus efficacement dans certains domaines. Sur le plan théorique, un ordinateur quantique complètement fonctionnel rendrait obsolète le 3ème problème du prix du millénaire [2] pour lequel l’Institut de mathématique Clay basé à Providence, a offert 1 million de dollars en juin 2000 lors d’une conférence au Collège de France à Paris. Ces problèmes font échos aux fameux problèmes de Hilbert présentés en août 1900, également à Paris [3].


Crédits : maxkabakov


Simulation numérique, fouille de données et mégadonnées

Nous retiendrons de notre brève précédente qu’un ordinateur quantique manipule des qubits. Contrairement aux bits d’un ordinateur conventionnel qui ont pour états exclusifs 0 et 1, un qubit stocke des états intermédiaires constitués de mélanges probabilistes du 0 et du 1.

L’entreprise Lockheed Martin, bailleur de fonds du centre de recherche en informatique quantique d’USC, indique qu’elle s’intéresse à l’informatique quantique pour effectuer des simulations en aéronautique. C’est un domaine où les phénomènes turbulents individuels que sont les tourbillons apparaissent et évoluent de façon aléatoire, même si on sait quantifier leurs effets combinés sur les grandes échelles [4]. La simulation numérique directe de ces phénomènes intrinsèquement probabilistes sera plus efficace sur un ordinateur qui manipule des éléments eux-mêmes probabilistes, les qubits.

Evoquons le théâtre d’ombres, bien connu en Chine, pour comprendre les évolutions attendues dans la fouille de données et l’exploitation des mégadonnées (big data). Au cours d’une scène compliquée du théâtre d’ombres, les silhouettes peuvent se superposer de telle sorte que le faisceau lumineux ne touche l’écran qu’aux endroits où il n’est arrêté par aucune silhouette. Si on imagine de n’éclairer l’écran que pour une infime fraction de seconde, la lumière est décomposée en particules élémentaires que l’on appelle des photons. Les rares photons qui se matérialiseront sur l’écran correspondront à des chemins laissés libres par toutes les silhouettes de la scène.

Dans un ordinateur quantique, les silhouettes sont des critères de recherche exprimés sous forme de contraintes logiques sur les qubits. Les photons qui se matérialisent sur l’écran correspondent à des combinaisons de qubits qui ne sont exclus par aucun des critères de la sélection. La nature probabiliste des qubits permet d’explorer de très grandes bases de données. Il suffit par exemple de 60 qubits pour gérer un milliard de milliards d’éléments, dans le but d’isoler aléatoirement un élément qui correspond à tous les critères énoncés, chiffres qui aiguisent l’intérêt des sociétés du big data [5].

Cryptographie et cybersécurité - Don’t panic

Certains algorithmes particuliers qui demandent de très grandes capacités de calculs à un ordinateur conventionnel ont une formulation quantique beaucoup plus efficace. L’exemple le plus frappant est celui de l’algorithme découvert par Shor en 1994 [6], qui permet de factoriser un grand nombre en un produit de facteurs premiers en un temps raisonnable sur un ordinateur quantique. Toute la cryptographie à clef publique, dont le fameux algorithme RSA et le protocole SSL dont on a beaucoup parlé avec la faille Heartbleed [7], repose sur le fait que cette opération peut prendre des mois voire des années sur les supercalculateurs conventionnels les plus puissants [8].

Ce n’est pas tout ! La protection par code personnel ou PIN utilisée sur les cartes à puces est basée sur le même principe généralisé à des polynômes à coefficients entiers. Toutefois, les coûts opérationnels semblent exclure l’éventualité de l’usage d’un ordinateur quantique pour une fraude à la carte bancaire.

Dans la pratique, il convient de ne pas paniquer et de s’inspirer de l’ensemble de contraintes formulées par les autorités fédérales dans la "Suite B" [9]. En tout premier, on peut recourir systématiquement à un double chiffrage, voire à un chiffrage multiple, dès qu’une information est transmise sur un canal non sécurisé. Bien évidemment, cette mesure doit être associée à un renouvellement fréquent des clés de chiffrement. Enfin, une agrégation de flux variés, comme par exemple des flux sensibles et des flux non protégés, entre les différentes étapes de chiffrement, rend encore impossible pour quelques temps le décryptage en temps réel ou la fouille de données post-mortem.

Enfin, nous venons de décrire les évolutions anticipées pour un ordinateur quantique beaucoup plus puissant que le système D-Wave installé à USC. L’ordinateur quantique suffisamment puissant pour factoriser des grands nombres et donc casser certains algorithmes de chiffrement à clé publique n’existera pas pendant encore quelques années. Ce n’est donc pas encore aujourd’hui un enjeu pour la sécurité informatique. Même si cet ordinateur existait, de nouveaux protocoles de sécurité résistants aux attaques d’un ordinateur quantique ont été développés [10]. A l’opposé, le Département de la Justice s’interroge à Washington sur les possibilités de protéger des secrets à long terme, au delà des 2 à 5 ans souvent évoqués pour les secrets industriels. Force est de constater qu’aucune méthode ne permet à ce jour de garantir la confidentialité à l’échéance de 10 ou 20 ans.



A lire également :

University of Southern California (USC) écrit l’histoire de l’informatique quantique (Partie 1/2)
BE Etats-Unis 376 (29/08/2014)
http://www.bulletins-electroniques.com/actualites/76627.htm

Sources :


- [1] "University of Southern California (USC) écrit l’histoire de l’informatique quantique (Partie 1/2)", Bulletins Electroniques Etats-Unis (376), 29/08/2014. http://www.bulletins-electroniques.com/actualites/76627.htm
- [2] "P vs NP Problem", Clay Mathematics Institute, 2000. http://www.claymath.org/millenium-problems/p-vs-np-problem
- [3] "Les problèmes de Hilbert", Etienne Ghys, Images des Mathématiques, CNRS, 2010. http://images.math.cnrs.fr/Les-problemes-de-Hilbert.html
- [4] "Large Eddy Simulation for Incompressible Flows", Pierre Sagaut, Springer, 2006.
- [5] "Google conclut un partenariat dans le domaine de l’informatique quantique", ZDNet, 03/09/2014. http://zdnet.fr/39805743
- [6] "Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer", Peter W. Shor, SIAM Journal on Scientific and Statistical Computing, vol 26(5), pp. 1484-1509, 1997. http://dx.doi.org/10.1137/S0097539795293172
- [7] "OpenSSL TLS heartbeat extension read overflow discloses sensitive information", CERT, Carnegie Mellon University, 07/04/2014. http://www.kb.cert.org/vuls/id/720951
- [8] "NSA seeks to build quantum computer that could crack most types of encryption", The Washington Post, 02/01/2014. http://wapo.st/19DycJT
- [9] "Suite B Cryptography", National Security Agency, 2011 - https://www.nsa.gov/ia/programs/suiteb_cryptography/
- [10] "Modèles de sécurité réalistes pour la distribution quantique de clés", Aurélien Bocquet, Laboratoire Traitement et Communication de l’Information, 2011. http://pastel.archives-ouvertes.fr/pastel-00784705

Rédacteurs :


- Nicolas Berkouk (Los Angeles, nicolas.berkouk@polytechnique.edu) ;
- Marc Daumas (Washington, attache-it@ambascience-usa.org) ;
- Privel Hinkati (Washington, deputy-ntics@ambascience-usa.org) ;
- Retrouvez toutes l’actualité sur la Californie du Sud sur : http://consulfrance-losangeles.org/spip.php?rubrique241.
- Suivre le secteur Nouvelles Technologie de l’Information, Communication, Sécurité sur twitter @MST_USA_NTICS ;
- Retrouvez toutes nos activités sur http://france-science.org.

Voir en ligne : http://www.bulletins-electroniques….