Les ordinateurs quantiques, machines qui traitent les informations en tirant parti des effets de la mécanique quantique, pourraient surpasser les ordinateurs classiques dans certaines tâches et calculs d’optimisation. Malgré leur potentiel, les ordinateurs quantiques sont connus pour être sujets aux erreurs et leur capacité à effectuer des calculs est facilement influencée par le bruit.
Les scientifiques et ingénieurs quantiques ont ainsi développé des protocoles de vérification, des outils conçus pour vérifier si les ordinateurs quantiques calculent correctement les informations. Idéalement, ces protocoles devraient également assurer une sécurité cryptographique, c'est-à-dire qu'ils devraient garantir que les informations traitées par les ordinateurs ne peuvent pas être falsifiées ou altérées par des utilisateurs malveillants.
Des chercheurs de Sorbonne Université, de l’Université d’Édimbourg et de Quantinuum ont récemment introduit un nouveau protocole de vérification cryptographiquement sécurisé sur puce pour les ordinateurs quantiques. Le nouveau protocole, décrit dans un article publié dans Lettres d'examen physiquea été déployé avec succès sur le processeur quantique H1-1 de Quantinuum.
« Ce projet a commencé comme une collaboration entre la Sorbonne Université, le Quantum Software Lab de l'Université d'Édimbourg et Quantinuum », a déclaré Cica Gustiani, auteur de l'article, à Issues.fr.
« La plupart d'entre nous sont des théoriciens travaillant sur l'informatique quantique basée sur des mesures et sur des protocoles cryptographiques qui garantissent la sécurité et la vérification. Nous obtenons de solides résultats théoriques depuis des années, donc naturellement, nous voulions voir comment ils fonctionnent sur du matériel réel – et la collaboration avec Quantinuum a offert l'occasion idéale pour y parvenir.
Cica est une physicienne théoricienne, mais au fil des années, elle a collaboré avec plusieurs expérimentateurs pour transformer les théories en concepts testables. Le but de sa récente étude était de tester un nouveau protocole de vérification sur une plateforme informatique quantique.
« Nous avons d'abord défini les exigences théoriques de notre protocole, puis nous l'avons adapté à la machine H1-1 de Quantinuum », a déclaré Cica. « J'ai été véritablement impressionné par la fidélité de leurs portes et mesures et par la facilité avec laquelle nous avons pu accéder à l'appareil. Nous l'avons poussé plus loin que prévu – jusqu'à 52 nœuds – en réutilisant les ions mesurés à partir de 20 ions disponibles dans le piège. »
Vérification quantique sécurisée sur du matériel réel
L'objectif principal des efforts récents de l'équipe était de développer un protocole de vérification cryptographiquement sécurisé et compatible NISQ, ce qui signifie qu'il peut être déployé avec succès sur les systèmes informatiques quantiques disponibles aujourd'hui.
« À mesure que les machines de Quantinuum deviennent de plus en plus grandes, il devient impossible de vérifier leurs résultats par des comparaisons avec des simulations classiques », a déclaré Dan Mills, chercheur à Quantinuum et co-auteur de l'article.
« Cela sera certainement pertinent pour Helios et les générations suivantes de nos QPU. En tant que tel, il est important pour nous et nos utilisateurs que nous puissions garantir un niveau de confiance dans les résultats. La vérification est une voie bien établie pour y parvenir, mais jusqu'à présent, il s'agit d'un domaine relativement théorique et abstrait. Cette collaboration visait à combler le fossé entre la théorie et le matériel pour développer un protocole de vérification pratique, adapté à nos machines. »
Au cours des dernières années, les chercheurs ont introduit divers protocoles de vérification pour l’informatique quantique. Cependant, la plupart de ces solutions étaient de nature purement théorique et ne s’appliquaient pas aux processeurs quantiques existants.
« En termes simples, nous avons essayé de faire en sorte que les ordinateurs quantiques prouvent qu'ils disent la vérité », a déclaré Cica. « Nous avons pris un protocole de vérification cryptographique qui nécessite généralement une communication entre deux appareils et l'avons fait fonctionner entièrement sur une seule puce. L'idée est que même si le matériel est bruyant ou imparfait, il peut toujours vérifier ses propres résultats grâce à des tests intégrés et au hasard. »
Malgré sa similitude avec d'autres protocoles introduits dans le passé, l'approche de l'équipe est parmi les premières à permettre la vérification sur puce. Cela contraste fortement avec les autres outils disponibles, qui nécessitent d'autres systèmes externes ou deux processeurs distincts pour recouper les calculs.
« Par exemple, la récente expérience Quantum Echoes de Google s'est appuyée sur deux processeurs quantiques distincts pour vérifier les résultats », a déclaré Cica. « Bien qu'il s'agisse d'un test de cohérence puissant, notre méthode va encore plus loin : l'appareil se vérifie lui-même, sans avoir besoin d'une deuxième machine.
« C'est un pas en avant vers des ordinateurs quantiques capables de certifier leurs propres résultats en temps réel, en utilisant uniquement la technologie dont nous disposons déjà aujourd'hui. »

L'idée clé derrière le protocole
L'approche de vérification développée par Cica et ses collègues s'appuie sur un protocole introduit précédemment, initialement conçu pour être déployé dans une configuration client-serveur. Il s'agit d'un scénario dans lequel un client (par exemple Alice) souhaite déléguer ses calculs quantiques à un serveur plus puissant (par exemple Bob).
« L'idée est qu'Alice n'a pas du tout besoin de faire confiance à Bob. Elle lui envoie des instructions, mais elle cache également des 'pièges' aléatoires dans le calcul », a expliqué Cica. « En examinant les réponses de Bob, elle peut vérifier plus tard s'il a effectué le calcul honnêtement, le tout sans révéler le véritable calcul. »
Dans le cadre de leur étude, les chercheurs ont appliqué la même idée à un scénario totalement différent dans lequel la vérification est effectuée directement sur la puce. Cela signifie qu'un ordinateur quantique lui-même est traité comme une partie « non fiable », au lieu de déléguer les calculs à un serveur « non fiable ».
« Le comportement « malveillant » provient désormais du bruit matériel ou d'un mauvais calibrage, en d'autres termes, des imperfections de l'appareil », a déclaré Cica. « Le protocole fonctionne en mélangeant de manière aléatoire des exécutions de tests et des exécutions de calcul. À partir des exécutions de tests, nous pouvons décider statistiquement s'il faut faire confiance aux résultats de calcul. »
L’avantage le plus notable du protocole de l’équipe est qu’il supprime le besoin d’un réseau quantique, qui serait difficile à établir dans des contextes réels. Au lieu de cela, il s'appuie sur les capacités de processeurs individuels, telles que les mesures en milieu de circuit, les opérations adaptatives et les qubits uniformes.
Premier test sur un processeur quantique
Cica, Mills et leurs collègues ont démontré le potentiel de leur protocole de vérification cryptographique sur le dispositif à ions piégés H-1, un processeur quantique développé chez Quantinuum.
« Nous avons exécuté notre protocole, en alternant de manière aléatoire entre tests et calculs réels, et utilisé les données des séries de tests pour vérifier les résultats », a déclaré Cica. « Nous avons également effectué une petite étape d'étalonnage – une tomographie à un seul qubit – pour mesurer le degré de confiance que nous pouvions avoir dans notre vérification de cet appareil spécifique et du nombre de qubits. »
Grâce à leur protocole, les chercheurs ont pu vérifier le plus grand calcul quantique basé sur des mesures à ce jour (c'est-à-dire un état de graphe impliquant 52 qubits ou nœuds intriqués). Ce résultat prometteur suggère que même si l’on ne peut pas encore faire entièrement confiance aux ordinateurs quantiques, certaines techniques peuvent aider à déterminer en toute sécurité si les résultats de leurs calculs sont corrects.
« Nous avons apporté un calcul quantique entièrement vérifié sur du matériel réel en utilisant la technologie d'aujourd'hui », a déclaré Cica. « Nous avons étendu le protocole à 52 nœuds – le plus grand calcul quantique basé sur des mesures vérifiées jusqu'à présent – et avons montré que la vérification inspirée par la cryptographie peut déjà fonctionner sur des appareils à court terme. À l'avenir, lorsque les ordinateurs quantiques seront trop grands pour être vérifiés avec des simulations classiques, ce type de certification sur place sera crucial – il vous permettra de savoir, pendant que vous exécutez le calcul, si le résultat est fiable. «
Les prochaines étapes du protocole
Le protocole de vérification cryptographique développé par Cica et ses collègues pourrait bientôt être amélioré et évalué davantage. Les chercheurs tentent désormais de rendre le protocole compatible avec les architectures tolérantes aux pannes et de garantir qu'il fonctionne avec des modèles de bruit plus réalistes.
« Le protocole fonctionne déjà sous une hypothèse très générale – le bruit markovien – qui couvre la plupart des canaux quantiques et peut être simulé efficacement », a déclaré Cica. « Pourtant, les appareils réels peuvent également montrer des effets non markoviens, où les erreurs ont de la mémoire, et c'est un domaine de recherche actif avec de nombreux défis ouverts. »
Les auteurs de l’article tentent désormais également de resserrer les limites de confiance, car cela leur permettrait d’estimer le nombre de qubits ou de nœuds pouvant être vérifiés de manière fiable par leur protocole en présence de niveaux de bruit spécifiques. Leur objectif à long terme est de garantir que la vérification puisse être facilement étendue et adaptée à différents systèmes matériels, permettant ainsi une informatique quantique sécurisée et tolérante aux pannes.
« Ce projet a été une démonstration passionnante d'un nouvel outil exécutable sur le matériel existant », a ajouté Mills. « Alors que nous poursuivons notre feuille de route chez Quantinuum, nous continuerons d'adapter ces outils aux nouvelles fonctionnalités disponibles sur les appareils et aux nouvelles demandes des utilisateurs.
« Nous continuons notamment à développer nos capacités de tolérance aux pannes avec chaque nouvelle génération de machines. Il est important d'adapter ces techniques de vérification pour les utiliser parallèlement aux codes de détection et de correction des erreurs et cela présente un nouvel ensemble de défis, mais nous l'attendons avec impatience.
Écrit pour vous par notre auteur Ingrid Fadelli, édité par Gaby Clark, et vérifié et révisé par Robert Egan, cet article est le résultat d'un travail humain minutieux. Nous comptons sur des lecteurs comme vous pour maintenir en vie le journalisme scientifique indépendant. Si ce reporting vous intéresse, pensez à faire un don (surtout mensuel). Vous obtiendrez un sans publicité compte en guise de remerciement.


