Monsieur Mouloud Ait-Kaci, Senior Pentester and Cybersecurity Risk Management Consultant chez CGI Business Consulting a donné une visio-conférence intitulée « Informatique quantique : désintrication du buzz », le mercredi 24 octobre, à l’École de Guerre Économique.
Partant du constat que la physique quantique est un domaine de la science contre intuitif qui suscite l’interrogation ; la conférence s’est appliquée à « désintrinquer » le buzz, les fantasmes autours des futures applications de l’informatique quantique.
L’informatique classique fonctionne sur la base du système binaire ; l’information est stockée sous forme de bits, soit des 0 (pour une absence de voltage) ou des 1 (pour la présence d’un voltage). L’informatique quantique fonctionne différemment ; elle s’appuie sur le principe de la superposition quantique et sur la théorie de l’intrication. Le principe de superposition décrit le comportement quantique des particules qui peuvent exister dans plusieurs états en même temps. L’intrication caractérise l’action qui unit deux particules par un lien instantané ; une action effectuée sur l’une affecte la seconde. En informatique quantique, les opérations ne s’appliquent plus aux bits mais aux qubits. Ces derniers peuvent être dans les deux états (0 et 1) en même temps. Deux qubits permettent donc de superposer 4 états (22). La puissance d’un ordinateur quantique vient de la combinaison des propriétés des qubit. Si l’on combine 80 qubits on peut superposer 280 états, soit le nombre estimé d’électrons dans l’univers.
Si l’on sait aujourd’hui fabriquer un ordinateur quantique avec des technologies différentes (laser, résonnance magnétique nucléaire…), il est très difficile de maintenir le système dans un état de cohérence permettant l’utilisation de ses propriétés quantiques. L’information encodée dans le qubit est détruite dès qu’une mesure est effectuée, c’est-à-dire dès que le qubit subit une interaction ; c’est la décohérence quantique. Pour maintenir la superposition, une des approches est de maintenir le système à une température proche du zéro absolu (soit –273,15°C), l’isoler de l’environnement extérieur et limiter les interactions. Actuellement, les équipes de recherche sont assez loin du maintien du système quantique nécessaire pour le calcul ; elles consacrent plus de ressources à la correction d’erreur dans le calcul. Le cœur de la recherche se situe dans le maintien de la cohérence.
Dans le domaine de la sécurité informatique, si un ordinateur quantique réussit à être implémenté, certains des algorithmes actuellement utilisés en cryptographie pourraient être « cassés » avec un effort raisonnable. Cependant, il existe des algorithmes dits « post-quantiques », qui se basent sur des problèmes impossibles à résoudre pour un ordinateur quantique. L’informatique quantique engendrerait donc une migration des systèmes de sécurité vers les algorithmes post-quantiques. D’autre part, les effets quantiques sont complexes et peuvent s’appliquer activement au service de la sécurité informatique. Par exemple, le théorème de non-clonage quantique implique que l’on ne puisse pas reproduire l’état quantique d’un système à l’identique sans l’altérer. Si ces principes sont utilisés pour transmettre une information, alors toute tentative d’écoute sera infailliblement détectée.
Dans d’autres domaines, l’informatique quantique trouverait des applications, notamment en IA : dans le machine learning. Au-delà, elle pourrait être utilisée pour raisonner et représenter la connaissance. Les intérêts dans l’implémentation de l’informatique quantique peuvent être purement intellectuels ou académiques, mais au regard du coût financier et technologique, l’industrie (IBM, Intel, Google, Microsoft développant des programmes de recherche en informatique quantique) ne fera fonctionner ces systèmes que si ses applications génèrent une plus-value économique.
Club Cyber AEGE