Pourquoi l'ordinateur quantique passionne les états (et les militaires) ?

Les bourses de l'Etat, souvent maigres pour investir dans la recherche, viennent de s'ouvrir de 1,8 milliards d'euros pour le quantique. Il faut dire que les enjeux militaires sont au rendez-vous.

Une technologie dont aucune retombée dans le civil n’est pévue, vient de recevoir 1,8 milliard d’euros. En comparaison, l’Intelligence artificielle, pourtant en vogue, n’a reçu que 665 millions d’euros. Il faut dire que l’informatique quantique est une histoire digne d’Hollywood dont le dénouement intéresse surtout les militaires.

Acte I - L’espoir

Inutile de connaître le quantique pour comprendre les pouvoirs du quantique sur l’informatique. Il faut noter une chose: les algorithmes (quantiques ou non) appliquent des opérations sur des variables. Dans l’informatique classique, une variable prend une valeur à la fois.

Par exemple, si vous souhaitez mettre au carré les nombres 2, 3 et 4. Vous placez le 2 dans la variable, vous lancez l’algorithme, on récupère 4. Vous placez 3 pour récupérer 9 et enfin 4 pour 16.

Avec le quantique, votre variable prend plusieurs valeurs à la fois. C’est la superposition quantique. Ainsi votre variable quantique vaut 2, 3 et 4. Et en appliquant une seule fois l’algorithme quantique, elle devient 4, 9 et 16 d’un coup. On peut donc massivement paralléliser les calculs avec un ordinateur quantique, sa puissance est décuplée par rapport à un ordinateur classique.

Acte II - Le Drame

En fait, il a autre chose à savoir sur le quantique. Quand on mesure un système quantique, on le perturbe irrémédiablement. Notre variable quantique a effectivement les valeurs 4, 9 et 16 à la fois. Mais si l’on décide de la lire, elle se fige dans l’une de ses valeurs, supprimant toutes les autres. Il s’agit de la la réduction du paquet d’onde.

De plus, la valeur conservée est choisie aléatoirement ! On peut quand même, par les équations de la physique quantique, calculer les probabilités que la variable se fige dans telle ou telle valeur.

Tout cela réduit les applications possibles. Notre programmeur quantique doit sélectionner un problème à résoudre où il y a beaucoup de calcul en parallèle, mais une seule valeur en sortie. Ensuite, il doit assembler les opérations quantiques pour former un algorithme où la mesure finale donne le bon résultat dans 99,9…% de cas.

Bref l’informatique quantique n’a pas tout de suite fait rêver.

Acte III - L’Arme

Vu les obstacles, concevoir un algorithme quantique est un chemin de croix. Le premier est l’algorithme de Deutsch-Joza en 1992, il permet de savoir si une fonction est constante. Plus utile, en 1996, l’algorithme de Grover permet une recherche efficace dans les bases de données. On pensait pouvoir le généraliser à d’autres problèmes, mais pour l’heure ce n’est pas le cas (voir les problèmes P = NP pour les lecteurs les plus téméraires).

Et enfin, en 1996, l’algorithme de Shor débarque. Il permet de factoriser de grands nombres, un bouleversement !

Un ordi classique n’a aucun mal à multiplier deux nombres comme 3 x 5 = 15. Mais factoriser, c’est à dire, retrouver 3 et 5 comme multiple de 15 est compliqué. Pour les petits nombres comme ici, c’est rapide. Mais pour les grands nombres, le temps se compte en millions d’années, rendant le calcul rédhibitoire. Ce cliquet mathématique où l’on passe facilement dans un sens, mais pas dans l’autre est la base de nos chiffrements modernes (tel HTTPS).

Les chiffrements actuels sont robustes tant que personne ne peut factoriser de grands nombres. Or un algorithme quantique le permet. Voilà pourquoi les états veulent tous avoir leurs ordinateurs quantiques quoiqu’il en coûte. Le premier qui l’obtient peut casser les secrets du voisin.

Acte IV - Le Remède

Il reste un dernier dénouement. Vous vous rappelez de la réduction du paquet d’ondes ? Dès qu’on mesure un système quantique, on le perturbe irrémédiablement. C’est agaçant pour les calculs, mais redoutable pour garder une conversion secrète.

Ainsi est apparue la cryptographie quantique. Elle permet de mettre en place une communication confidentielle. Si un espion tente d’écouter discrètement, il détruit aussitôt le canal. Impossible donc de se faire écouter à son insu.

La course est ainsi lancée ! Les états, accompagnés des entreprises technologiques, se livrent une course aux armements : maîtriser le quantique pour se protéger soi-même et attaquer les autres. La France vient d’investir 1,8 milliard. L’Europe déploie son propre réseau de communications quantiques. Les entreprises américaines Google, IBM ou D-Wave franchissent toujours plus d’étapes dans la fabrication d’un ordinateur quantique opérationnel. La Chine a déjà lancé ses premiers satellites pour mettre en place des communications quantiques et travaille sur un ordinateur.

Pendant ce temps, les cryptologues tentent de rendre les algorithmes de chiffrement traditionnels moins soumis à la factorisation des grands nombres. Et le civil, lui, prie pour sa vie privée et espère que quelques retombés viendront un jour.