Campus 100

Physique

La seconde révolution quantique

Le terme de «communication quantique» est récent. Il désigne un champ de recherche qui a explosé au cours de ces vingt dernières années et est aujourd’hui perçu comme stratégique. Les enjeux sont de taille: confidentialité absolue des communications, invention du premier ordinateur quantique, etc

quantique

Intrication, cryptographie quantique, téléportation, qubit, répéteur quantique, ordinateur quantique… Ce vocabulaire exotique, regroupé aujourd’hui sous le terme plus général de «communication quantique», pourrait bien un jour envahir et bouleverser profondément la société de l’information telle que nous la connaissons actuellement. Les perspectives, il faut le dire, sont spectaculaires: confidentialité absolue des communications, augmentation considérable des capacités de calcul pour certaines tâches, etc. C’est pour ces raisons, sans doute, que les spécialistes qualifient l’avènement de cette branche encore débutante, mais déjà en plein essor, de «seconde révolution quantique» – la première désignant les premiers pas triomphants de la physique quantique au début du XXe, sous l’impulsion notamment des travaux d’Albert Einstein et de Niels Bohr.

Le début de cette révolution peut, plus ou moins arbitrairement, coïncider avec une date. Celle de la publication d’un article dans la revue Physical Review Letters du 5 août 1991. Le physicien britannique Artur Ekert y décrit à quoi devrait ressembler une expérience de cryptographie quantique basée sur l’intrication (lire ci-contre), c’est-à-dire une technique permettant d’exploiter les étranges corrélations quantiques (l’intrication) afin de chiffrer un message de manière absolument inviolable. Bref, le rêve pour tous ceux qui souhaitent, par exemple, sécuriser définitivement les transactions financières ou les communications militaires et stratégiques contre les attaques des pirates informatiques d’aujourd’hui et, surtout, du futur.

Bien qu’il soit purement théorique, l’article d’Artur Ekert offre pour la première fois la possibilité de développer une application concrète de l’intrication, dans le domaine des communications, en exploitant les propriétés quantiques des particules élémentaires.

Profil unique

«Ce premier article, je l’ai manqué, se souvient Nicolas Gisin, professeur au Groupe de physique appliquée (Faculté des sciences). C’est un papier ultérieur, paru en 1992 par Charles Bennett, qui a attiré mon attention. En le lisant, je me suis dit que j’avais les connaissances nécessaires et tout ce qu’il fallait dans mon laboratoire pour réaliser une expérience de cryptographie quantique.»

Le chercheur genevois possède alors en effet une formation en physique quantique ainsi qu’une expérience de cinq ans dans l’industrie des télécommunications qui lui a permis de se familiariser avec le maniement des fibres optiques et les effets de polarisation de la lumière qui les traverse. Fort de cette double compétence, le scientifique genevois présente un profil unique à cette époque.

Par ailleurs, Nicolas Gisin dispose dans son laboratoire de détecteurs de photons capables de mesurer ces grains de lumière individuellement. En fait, ces appareils, il les a achetés avant tout par fascination, sans savoir exactement qu’en faire. Mais c’est grâce à eux qu’il pourra bricoler l’une des premières démonstrations expérimentales de cryptographie quantique réalisée dans des fibres optiques.

L’équipe qu’il dirige parvient à transmettre une clé de cryptage – qui est la base de cryptographie – à travers un kilomètre de fibre. Cette clé est protégée par les lois de la physique quantique. Elle est parfaitement aléatoire et confidentielle. Ces résultats paraissent dans la revue Europhysics Letters du 20 août 1993 et font connaître l’équipe genevoise dans le monde de la physique internationale.

Cryptographie sous le lac

Nicolas Gisin choisit alors de changer de matériel afin d’utiliser les mêmes fibres optiques que celles exploitées par Swisscom (alors Télécoms PTT) pour transmettre ses communications téléphoniques. Ce choix implique toutefois le développement de détecteurs de photons uniques ayant les longueurs d’onde utilisées dans les télécommunications. Cette adaptation permet de sortir la cryptographie quantique du laboratoire. Une première expérience est ainsi réalisée dans des fibres industrielles de 23 kilomètres reliant Genève à Nyon en passant sous le lac. Elle est rapportée par la revue Nature du 30 novembre 1995. La communication quantique entre dans le monde réel.

«Cela peut paraître curieux après coup, mais sur le moment, je n’ai pas déposé de brevet sur cette expérience, contrairement à Swisscom qui le possède toujours, admet Nicolas Gisin. Cela est dû au fait qu’Unitec [le service de l’Université de Genève qui valorise les découvertes issues de ses activités de recherche] n’existait pas encore. Mais je dois admettre que je ne croyais pas vraiment qu’une telle expérience pouvait avoir un avenir industriel. Je la considérais plutôt comme une illustration merveilleuse de la physique quantique. J’ai changé d’avis depuis.» La preuve: en 2001 il cofonde la start-up id Quantique qui est active dans la cryptographie et est récemment entrée dans les chiffres noirs.

Intrigante intrication

Mais avant d’en arriver là, les Genevois, à l’instar de plusieurs autres équipes dans le monde, planchent déjà sur le défi suivant: l’«intrication quantique». Cette propriété surprenante autorise deux particules à conserver entre elles un lien, même si elles sont éloignées l’une de l’autre de plusieurs kilomètres. Ce lien – l’intrication – fait qu’une mesure sur la première particule influence immédiatement l’état de la seconde, comme si elles formaient un seul et même objet, bien que situé en deux endroits différents. Ce tour de passe-passe, qui s’appelle la non-localité (un concept qui avait provoqué un fort scepticisme chez Albert Einstein en son temps), est potentiellement très intéressant pour la cryptographie quantique.

La première preuve expérimentale de l’existence de l’intrication est apportée par le physicien français Alain Aspect en 1982. Mais il faut attendre les années 1990 pour que des développements supplémentaires apparaissent. Cette fois encore, le groupe de Nicolas Gisin se distingue en réalisant la première expérience d’intrication dans les fibres optiques télécoms, entre les villages de Bernex et de Bellevue, éloignés de 10 kilomètres, une prouesse qui est publiée dans la revue Science du 25 juillet 1997.

Téléporter les clés

Mais ce n’est pas tout. Le monde quantique autorise également des phénomènes aussi fantasmatiques que la «téléportation». Pour couper court aux rêves des fans de Star Trek, il ne s’agit de rien d’autre, pour l’instant, que du transfert de l’état physique d’une particule (la valeur de sa polarisation, par exemple) à une autre, par l’entremise de paires de particules intriquées. Tout au plus les chercheurs parviennent-ils à téléporter un état physique d’un atome à l’autre. Il n’est pas – encore – question de voyager gratis dans l’univers.

Le principal intérêt de cette propriété est qu’elle est potentiellement capable de résoudre un des problèmes techniques sur lequel bute la cryptographie quantique: la distance. En effet, s’il est désormais possible de créer des clés de chiffrement parfaitement aléatoires et de les transmettre de manière totalement confidentielle entre deux interlocuteurs, les propriétés quantiques se perdent dans les fibres optiques et au bout de quelques centaines de kilomètres, la nécessité d’une amplification du signal se fait sentir.

«Le souci, c’est que les effets quantiques ne peuvent être amplifiés, précise Nicolas Gisin. La téléportation quantique permet en revanche de concevoir des "répéteurs". Grâce à eux, la communication quantique pourrait s’allonger et traverser des distances beaucoup plus importantes qu’aujourd’hui. Ce domaine fait l’objet d’intenses recherches partout dans le monde.»

Jamais à la traîne, l’équipe genevoise parvient, en 2003, à réaliser la première téléportation quantique à longue distance dans des fibres optiques télécoms (2 kilomètres), dont les résultats paraissent dans la revue Nature du 30 janvier 2003. Un premier pas vers le développement de répéteurs, un sujet sur lequel elle planche également.

Cela dit, le Graal de la communication quantique reste l’ordinateur quantique. Un tel engin n’existe pas encore, mais de nombreux chercheurs ont déjà tenté d’imaginer ses spécificités. Il fonctionnerait avec un grand nombre d’atomes intriqués durant le temps nécessaire pour effectuer les opérations demandées. Cet appareil ne serait pas forcément plus gros, plus petit ou plus rapide qu’un ordinateur classique. Mais il fonctionnerait sur des principes totalement différents et serait capable d’opérations inédites, comme l’a montré l’algorithme qu’a développé le mathématicien américain Peter Shor en 1994. Grâce à lui, un ordinateur quantique serait capable de factoriser facilement des grands nombres, contrairement aux super-ordinateurs classiques actuels. Cela signifie, en d’autres termes, que la mise en œuvre du premier ordinateur quantique permettrait de casser immédiatement n’importe quelle clé publique de cryptographie utilisée aujourd’hui pour les transmissions sécurisées. L’argent électronique perdrait instantanément toute sa valeur. C’est peu dire que cette nouvelle a fait du bruit.

Champ stratégique

Il n’est pas étonnant, dès lors, que la cryptographie quantique soit devenue un champ de recherche stratégique puisqu’elle pourrait faire face à cette menace vague mais terrifiante. Tous les grands pays sont désormais actifs dans ce domaine. Les Etats-Unis, bien sûr, même si une grande partie de leurs activités demeurent secrètes, ainsi que plusieurs équipes japonaises et européennes, dont celle de Nicolas Gisin. Phénomène récent, on trouve aussi beaucoup de groupes en Chine. «Quasiment inexistants il y a vingt ans, les physiciens chinois sont très actifs et ils submergent littéralement les revues scientifiques occidentales avec leurs résultats, parmi lesquels on trouve des travaux de qualité très variable, mais qui comprennent tout de même de bonnes choses, estime le chercheur genevois. D’ailleurs, si je devais parier sur la première nation qui parviendra à réaliser une communication cryptée de manière quantique entre un satellite et la Terre, je miserais sur la Chine.»

Quelques règles à respecter pour la cryptographie quantique

L’idée de la cryptographie quantique a été proposée pour la première fois dans les années 1980, mais en des termes élémentaires, sans le phénomène d’intrication et publiée dans une revue confidentielle. L’intuition de chercheurs comme Stephen Wiesner, Charles Bennet et Gilles Brassard a été de tourner des règles à première vue négatives de la physique quantique en des atouts décisifs.

La première de ces règles est que l’on ne peut pas effectuer une mesure d’un système quantique (une simple particule, par exemple) sans le perturber, voire le détruire. Dans l’idée de transmettre un message secret, cela est bien utile, puisque si un espion (Eve) désire l’intercepter, il alerterait immédiatement les deux interlocuteurs (Alice et Bob).

Une autre règle de la quantique stipule qu’il est impossible de mesurer la polarisation d’un photon simultanément dans deux bases différentes (la première étant tournée de 45° par rapport à la deuxième). Par exemple, si Alice envoie un photon polarisé verticalement et que Bob, ignorant cela, choisit de le mesurer dans une base diagonale (inclinée de 45°), il obtiendra un résultat totalement indéterminé, dont il ne peut rien faire – c’est la physique quantique, c’est comme ça. En revanche si les deux choisissent par hasard la même base, alors le résultat est déterminé et l’on peut lui donner une valeur. Celle-ci peut être 1 (si Bob effectue la même mesure qu’Alice, c’est-à-dire verticale dans ce cas) ou 0 (s’il choisit la mesure horizontale). C’est ce qu’on appelle des qubit, par analogie aux bits classiques.

Cela demande, d’une part, qu’Alice connaisse l’état de la polarisation des photons qu’elle envoie à Bob et, de l’autre, que Bob envoie à Alice la liste des bases successives dans lesquelles il a effectué ses mesures. Ceci afin de pouvoir éliminer les résultats indéterminés et ne garder que ceux qui ont été créés et mesurés dans la même base. Cette liste de bases utilisées par Bob peut être publique, puisqu’elle ne prédit rien sur les résultats de la mesure. Si, en plus, la succession des états des photons envoyés par Alice est parfaitement aléatoire, ce que permet la physique quantique par différents moyens, il est possible de fabriquer une clé de cryptage inviolable connue des deux seuls interlocuteurs.

A partir de là, on revient à la cryptographie classique. Alice encode le texte grâce à une clé que personne ne connaît et qu’aucun ordinateur au monde ne peut casser. Le message est transmis et Bob le décrypte à l’aide de la même clé.

Si Eve tente d’intervenir au moment où la clé est élaborée, lors de l’échange de photons polarisés, elle perturbe inévitablement la communication. Bob et Alice n’ont qu’à choisir une séquence prise au hasard de la clé qu’ils ont fabriquée et la comparer pour voir si des incohérences apparaissent.

Une troisième règle de la quantique empêche qu’Eve réinjecte dans le canal quantique établi entre Alice et Bob un photon identique à celui qu’elle a espionné et donc détruit. Car si, à l’instar de Bob, elle mesure dans la mauvaise base (ce qui arrive une fois sur deux en moyenne), l’état du photon est indéterminé. Et il est impossible, en physique quantique, de dupliquer un état quantique indéterminé.

Les applications du futur

La cryptographie n’est pas la seule application de la communication quantique. Les chercheurs en ont déjà élaboré un certain nombre (sans même parler de toutes celles que l’on n’imagine pas encore).

L’une d’elles consiste à partager un secret entre un certain nombre de personnes (le contenu d’un testament entre les héritiers, par exemple) de telle façon que la seule manière de le rendre intelligible est de rassembler toutes les parties du message. Chaque extrait pris séparément ou un texte dans lequel il manquerait un seul contributeur seraient irrémédiablement illisibles.

Une autre application est la possibilité d’interroger une base de données via Internet sans laisser aucune trace de son passage. Nul doute qu’une telle perspective intéresse beaucoup de monde.

Une dernière idée: la communication quantique permettrait à un réseau de serveurs de mettre à jour leurs données seulement s’ils sont tous coordonnés. S’il s’agit du prix d’une marchandise sur un marché boursier, par exemple, cela éviterait aux tricheurs de profiter des petites différences de délais pour spéculer.