dimanche 24 janvier 2016

Annexe 7. L'internet quantique


La physique quantique, entre autres choses, a mis en évidence deux phénomènes intéressant sconcernant les particules élémentaires.

Le premier, c’est qu’avant toute mesure, un photon, un électron, est dans un état de superposition. Il n’est pas localisable, par exemple, capable de passer en même temps par les deux fentes de Young d’un écran placé devant lui et de reproduire, derrière cet écran, les franges d’interférence que feraient les deux ondes nées de la rencontre d’une onde initiale avec les deux fentes (Voir Chapitre 1).

Le deuxième, c’est l’intrication  qui fait que deux particules, deux photons par exemple, émis au même moment par une même source restent liés, corrélés,  quelque soit la distance qui les sépare, de telle sorte que toute mesure effectuée sur l’un d’entre eux est immédiatement « connue » du second.
C’est à partir de ces deux propriétés de la matière quantique qu’est entrain de naître l’internet quantique.

1. L’objectif, c’est une transmission sûre de l’information. La sécurité.
Pour y parvenir, il faut une première chose : être assuré qu’on n’est pas espionné ou du moins trouver le moyen de savoir si on l’est.
Pour cela, c’est la superposition qu’on va exploiter. Deux interlocuteurs vont échanger des qbits (au lieu qu’on échange, dans l’informatique « classique » des bits d’information. Le bit classique est soit dans l’état 0 soit dans l’état 1. Le bit quantique (celui des ordinateurs quantiques actuellement à l’étude) est dans une superposition d’états (une infinité) telle que il ne prend la valeur 1 ou 0 que dans le cadre d’une interaction (une mesure par exemple)  qui le réduit à une  valeur ou une autre.

Or, on sait que la superposition ne tient que tant qu’aucune interaction avec autre chose (par exemple une mesure) n’a lieu. Faute de quoi, il y a réduction à un seul état : 0 ou 1, pour le qbit (si on place un compteur près d’une fente de Young, alors le photon ne passera plus par les deux fentes à la fois mais par une seule). Si donc la communication est espionnée, le qbit est réduit à un simple bit et le récepteur du message qui attendait une superposition saura que le message a été intercepté.

2. La deuxième chose, c’est d’éviter qu’on puisse être espionné. Faire en sorte que la clé de chiffrement du message ne puisse être livrée qu’aux seuls communicants habilités. Pour cela, on va utiliser l’intrication. Le principe : deux qbits émis simultanément par une même source et envoyés, l’un à l’émetteur de messages l’autre au récepteur. Comme ces qbits sont intriqués, la réduction de l’un (sa lecture par l’émetteur) provoque instantanément celle de l’autre (pour le récepteur) sans qu’il y ait eu de transfert de l’un à l’autre (donc sans qu’aucun espionnage  ait pu intervenir). C’est la caractéristique fondamentale de l’intrication que les deux éléments soient corrélés de telle sorte que si un qbit adopte, par exemple, la valeur 1, l’autre adoptera la valeur 0 et que ce changement sera instantané, alors que s’il y avait communication de l’un à l’autre, elle se ferait au mieux à la vitesse de la lumière c’est-à-dire plus lentement.
Il devient envisageable, alors, d’envoyer sans que les deux communicants interfèrent encore, la clé de chiffrement à l’un et à l’autre de sorte que leurs échanges futurs soient parfaitement sécurisés.

La Chine vient de réaliser (en 2017) la téléportation de photons depuis l’espace sur une distance record (on savait le faire jusque là sur un parcours d’une centaine de kilomètres seulement). Deux photons intriqués, envoyés par le satellite Mozi, situé en orbite basse à 500 km de la Terre, sont arrivés en deux points séparés de 1200 km.

Naturellement beaucoup de travail reste à faire pour sécuriser le réseau internet et les communications qui s’y effectuent.

Aucun commentaire:

Enregistrer un commentaire