En doublant l’espace d’information quantique des technologies commerciales, cette nouvelle puce est mieux adaptée à une application dans le monde réel


  • FrançaisFrançais


  • Suivez-nous sur notre page Facebook et notre canal Telegram


    Des chercheurs de Penn Engineering ont créé une puce qui dépasse la sécurité et la robustesse du matériel de communication quantique existant. Leur technologie communique en “qudits”, doublant l’espace d’information quantique de tout laser sur puce précédent.

    Liang Feng, professeur aux départements de science et génie des matériaux (MSE) et de systèmes et génie électriques (ESE), avec le boursier postdoctoral MSE Zhifeng Zhang et le doctorat ESE. étudiant Haoqi Zhao, a fait ses débuts la technologie dans une étude récente publiée dans La nature. Le groupe a travaillé en collaboration avec des scientifiques de l’Université polytechnique de Milan, de l’Institut de physique interdisciplinaire et des systèmes complexes, de l’Université Duke et de la City University of New York (CUNY).

    Bits, Qubits et Qudits

    Alors que les puces non quantiques stockent, transmettent et calculent des données à l’aide de bits, les dispositifs quantiques de pointe utilisent des qubits. Les bits peuvent être des 1 ou des 0, tandis que les qubits sont des unités d’informations numériques capables d’être à la fois 1 et 0 en même temps. En mécanique quantique, cet état de simultanéité est appelé “superposition”.

    Un bit quantique dans un état de superposition supérieur à deux niveaux est appelé un qudit pour signaler ces dimensions supplémentaires.

    “Dans les communications classiques”, explique Feng, “un laser peut émettre une impulsion codée 1 ou 0. Ces impulsions peuvent facilement être clonées par un intercepteur cherchant à voler des informations et ne sont donc pas très sécurisées. Dans les communications quantiques avec des qubits, le L’impulsion peut avoir n’importe quel état de superposition entre 1 et 0. La superposition fait en sorte qu’une impulsion quantique ne peut pas être copiée. Contrairement au chiffrement algorithmique, qui bloque les pirates utilisant des mathématiques complexes, la cryptographie quantique est un système physique qui protège les informations.

    Les qubits, cependant, ne sont pas parfaits. Avec seulement deux niveaux de superposition, les qubits ont un espace de stockage limité et une faible tolérance aux interférences.

    Les qudits à quatre niveaux du dispositif Feng Lab permettent des avancées significatives dans la cryptographie quantique, augmentant le taux de clé secrète maximal pour l’échange d’informations de 1 bit par impulsion à 2 bits par impulsion. Le dispositif offre quatre niveaux de superposition et ouvre la porte à de nouvelles augmentations de dimension.

    “Le plus grand défi”, explique Zhang, “était la complexité et la non-évolutivité de la configuration standard. Nous savions déjà comment générer ces systèmes à quatre niveaux, mais cela nécessitait un laboratoire et de nombreux outils optiques différents pour contrôler tous les paramètres associés. avec l’augmentation de la dimension. Notre objectif était d’y parvenir sur une seule puce. Et c’est exactement ce que nous avons fait.

    La physique de la cybersécurité

    La communication quantique utilise des photons dans des états de superposition étroitement contrôlés. Des propriétés telles que l’emplacement, la quantité de mouvement, la polarisation et le spin existent sous forme de multiplicités au niveau quantique, chacune étant régie par des probabilités. Ces probabilités décrivent la probabilité qu’un système quantique – un atome, une particule, une onde – prenne un seul attribut lorsqu’il est mesuré.

    En d’autres termes, les systèmes quantiques ne sont ni ici ni là-bas. Ils sont tous les deux ici et là-bas. C’est seulement l’acte d’observation – détecter, regarder, mesurer – qui fait qu’un système quantique acquiert une propriété fixe. Tel un jeu subatomique de Statues, les superpositions quantiques prennent un seul état dès qu’elles sont observées, rendant impossible leur interception sans détection ou leur copie.

    Le microlaser spin-orbite hyperdimensionnel s’appuie sur les travaux antérieurs de l’équipe avec des microlasers vortex, qui règlent avec sensibilité le moment angulaire orbital (OAM) des photons. Le dispositif le plus récent améliore les capacités du laser précédent en ajoutant un autre niveau de commande sur le spin photonique.

    Ce niveau de contrôle supplémentaire – être capable de manipuler et de coupler OAM et spin – est la percée qui leur a permis de réaliser un système à quatre niveaux.

    La difficulté de contrôler tous ces paramètres à la fois est ce qui a entravé la génération de qudits en photonique intégrée et représente l’aboutissement expérimental majeur des travaux de l’équipe.

    “Pensez aux états quantiques de notre photon comme à deux planètes empilées l’une sur l’autre”, explique Zhao. “Avant, nous n’avions que des informations sur la latitude de ces planètes. Avec cela, nous pouvions créer un maximum de deux niveaux de superposition. Nous n’avions pas assez d’informations pour les empiler en quatre. Maintenant, nous avons aussi la longitude. C’est les informations dont nous avons besoin pour manipuler les photons de manière couplée et obtenir une augmentation dimensionnelle. Nous coordonnons la rotation et la rotation de chaque planète et maintenons les deux planètes en relation stratégique l’une avec l’autre.

    Cryptographie quantique avec Alice, Bob et Eve

    La cryptographie quantique repose sur la superposition comme sceau inviolable. Dans un protocole de cryptographie populaire connu sous le nom de Quantum Key Distribution (QKD), des états quantiques générés de manière aléatoire sont envoyés dans les deux sens entre l’expéditeur et le destinataire pour tester la sécurité d’un canal de communication.

    Si l’expéditeur et le destinataire (toujours Alice et Bob dans le monde narratif de la cryptographie) découvrent une certaine différence entre leurs messages, ils savent que quelqu’un a tenté d’intercepter leur message. Mais, si la transmission reste pratiquement intacte, Alice et Bob comprennent que le canal est sûr et utilisent la transmission quantique comme clé pour les messages cryptés.

    Comment cela améliore-t-il la sécurité des communications non quantiques ? Si nous imaginons le photon comme une sphère tournant vers le haut, nous pouvons avoir une idée approximative de la façon dont un photon pourrait coder classiquement le chiffre binaire 1. Si nous l’imaginons tournant vers le bas, nous comprenons 0.

    Quand Alice envoie des photons classiques codés en bits, Eve l’espionne peut les voler, les copier et les remplacer sans qu’Alice ou Bob ne s’en rendent compte. Même si Eve ne peut pas déchiffrer les données qu’elle a volées, il se peut qu’elle les cache dans un avenir proche lorsque les progrès de la technologie informatique pourraient lui permettre de percer.

    La communication quantique ajoute une couche de sécurité renforcée. Si nous imaginons le photon comme une sphère tournant vers le haut et vers le bas en même temps, codant 1 et 0 simultanément, nous obtenons une idée de la façon dont un qubit maintient la dimension dans son état quantique.

    Quand Eve essaie de voler, copier et remplacer le qubit, sa capacité à capturer l’information sera compromise et sa falsification sera apparente dans la perte de superposition. Alice et Bob sauront que le canal n’est pas sécurisé et n’utiliseront pas de clé de sécurité tant qu’ils n’auront pas prouvé qu’Eve ne l’a pas intercepté. Ce n’est qu’alors qu’ils enverront les données chiffrées prévues à l’aide d’un algorithme activé par la clé qubit.

    Cependant, alors que les lois de la physique quantique peuvent empêcher Eve de copier le qubit intercepté, elle peut être capable de perturber le canal quantique. Alice et Bob devront continuer à générer des clés et à les envoyer dans les deux sens jusqu’à ce qu’elle cesse d’interférer. Les perturbations accidentelles qui effondrent la superposition lorsque le photon se déplace dans l’espace contribuent également aux modèles d’interférence.

    L’espace d’information d’un qubit, limité à deux niveaux, a une faible tolérance à ces erreurs.

    Pour résoudre ces problèmes, la communication quantique nécessite des dimensions supplémentaires. Si nous imaginons un photon tournant (la façon dont la terre tourne autour du soleil) et tournant (la façon dont la terre tourne sur son propre axe) dans deux directions différentes à la fois, nous avons une idée du fonctionnement des qudits du Feng Lab.

    Si Eve essaie de voler, copier et remplacer le qudit, elle ne pourra extraire aucune information et sa falsification sera claire. Le message envoyé aura une bien plus grande tolérance à l’erreur – non seulement pour l’interférence d’Eve, mais aussi pour les défauts accidentels introduits lorsque le message voyage dans l’espace. Alice et Bob pourront échanger efficacement et en toute sécurité des informations.

    “Il y a beaucoup d’inquiétudes”, dit Feng, “que le cryptage mathématique, quelle que soit sa complexité, devienne de moins en moins efficace parce que nous avançons si rapidement dans les technologies informatiques. La dépendance de la communication quantique sur des barrières physiques plutôt que mathématiques la rend immunisée face à ces futures menaces. Il est plus important que jamais que nous continuions à développer et à affiner les technologies de communication quantique.

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *