Informatique quantiqueL'informatique quantique est le sous-domaine de l'informatique qui traite des calculateurs quantiques et des associés. La notion s'oppose à celle d'informatique dite « classique » n'utilisant que des phénomènes de physique classique, notamment de l'électricité (exemple du transistor) ou de mécanique classique (exemple historique de la machine analytique). En effet, l'informatique quantique utilise également des phénomènes de la mécanique quantique, à savoir l'intrication quantique et la superposition.
PhotonLe photon est le quantum d'énergie associé aux ondes électromagnétiques (allant des ondes radio aux rayons gamma en passant par la lumière visible), qui présente certaines caractéristiques de particule élémentaire. En théorie quantique des champs, le photon est la particule médiatrice de l’interaction électromagnétique. Autrement dit, lorsque deux particules chargées électriquement interagissent, cette interaction se traduit d’un point de vue quantique comme un échange de photons.
Cryptographie post-quantiqueLa cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. En l'effet, les algorithmes quantiques de Shor, de Grover et de Simon étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique.
Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Single-photon sourceSingle-photon sources are light sources that emit light as single particles or photons. These sources are distinct from coherent light sources (lasers) and thermal light sources such as incandescent light bulbs. The Heisenberg uncertainty principle dictates that a state with an exact number of photons of a single frequency cannot be created. However, Fock states (or number states) can be studied for a system where the electric field amplitude is distributed over a narrow bandwidth.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Superconducting quantum computingSuperconducting quantum computing is a branch of solid state quantum computing that implements superconducting electronic circuits using superconducting qubits as artificial atoms, or quantum dots. For superconducting qubits, the two logic states are the ground state and the excited state, denoted respectively. Research in superconducting quantum computing is conducted by companies such as Google, IBM, IMEC, BBN Technologies, Rigetti, and Intel. Many recently developed QPUs (quantum processing units, or quantum chips) utilize superconducting architecture.
Photon countingPhoton counting is a technique in which individual photons are counted using a single-photon detector (SPD). A single-photon detector emits a pulse of signal for each detected photon. The counting efficiency is determined by the quantum efficiency and the system's electronic losses. Many photodetectors can be configured to detect individual photons, each with relative advantages and disadvantages. Common types include photomultipliers, geiger counters, single-photon avalanche diodes, superconducting nanowire single-photon detectors, transition edge sensors, and scintillation counters.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Cryogenic particle detectorCryogenic particle detectors operate at very low temperature, typically only a few degrees above absolute zero. These sensors interact with an energetic elementary particle (such as a photon) and deliver a signal that can be related to the type of particle and the nature of the interaction. While many types of particle detectors might be operated with improved performance at cryogenic temperatures, this term generally refers to types that take advantage of special effects or properties occurring only at low temperature.
Boîte quantiqueUne boîte quantique ou point quantique, aussi connu sous son appellation anglophone de quantum dot, est une nanostructure de semi-conducteurs. De par sa taille et ses caractéristiques, elle se comporte comme un puits de potentiel qui confine les électrons (et les trous) dans les trois dimensions de l'espace, dans une région d'une taille de l'ordre de la longueur d'onde des électrons (longueur d'onde de De Broglie), soit quelques dizaines de nanomètres dans un semi-conducteur.
Mécanique quantiqueLa mécanique quantique est la branche de la physique théorique qui a succédé à la théorie des quanta et à la mécanique ondulatoire pour étudier et décrire les phénomènes fondamentaux à l'œuvre dans les systèmes physiques, plus particulièrement à l'échelle atomique et subatomique. Elle fut développée dans les années 1920 par une dizaine de physiciens européens, pour résoudre des problèmes que la physique classique échouait à expliquer, comme le rayonnement du corps noir, l'effet photo-électrique, ou l'existence des raies spectrales.
Microscopie par excitation à deux photonsvignette|350px|Microscopie par excitation à 2 photons de l'intestin d'une souris. Rouge: actine. Vert: noyaux des cellules. Bleu: mucus des cellules caliciformes. Obtenu à 780 nm avec un laser Ti-sapph. La microscopie par excitation à deux photons (M2P, TPEF ou 2PEF en anglais, aussi appelée « microscopie 2 photons ») est une technique d'imagerie optique combinant les principes de microscopie à fluorescence et de l'absorption à deux photons, faisant partie de la famille des microscopies multiphotons.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
SupraconductivitéLa supraconductivité, ou supraconduction, est un phénomène physique caractérisé par l'absence de résistance électrique et l'expulsion du champ magnétique — l'effet Meissner — à l'intérieur de certains matériaux dits supraconducteurs. La supraconductivité découverte historiquement en premier, et que l'on nomme communément supraconductivité conventionnelle, se manifeste à des températures très basses, proches du zéro absolu (). La supraconductivité permet notamment de transporter de l'électricité sans perte d'énergie.
Fonction de hachage cryptographiqueUne fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle fonction qu'elle est à sens unique.
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Calcul quantique adiabatiqueLe calcul quantique adiabatique (en anglais, adiabatic quantum computation ou AQC) est une méthode de calcul quantique reposant sur le théorème adiabatique, qui peut être vu comme une sous-classe des méthodes de recuit simulé quantique. On détermine d'abord un hamiltonien complexe dont l'état fondamental décrit une solution du problème étudié. On prépare ensuite un système possédant un hamiltonien plus simple, que l'on initialise dans son état fondamental.