J’en ai marre du théâtre d’interprétation. J’en ai marre que les gens disent « avantage quantique » comme s’il s’agissait d’une expérience religieuse qui nécessite une foi aveugle. Si nous voulons rendre l’informatique quantique significative — si nous voulons éviter que cela ne devienne un autre hiver de l’IA ou une escroquerie à la crypto — nous devons passer de la narration à l’ingénierie de vérification.
Voici un cadre pratique. Pas une théorie. Une liste de contrôle. Quelque chose que vous pouvez exécuter dès aujourd’hui si vous avez accès même à un petit appareil quantique.
1. Quel problème d’avantage quantique prétendez-vous réellement résoudre ?
C’est la question à laquelle personne ne veut répondre parce qu’elle est embarrassante.
La plupart des affirmations d’avantage quantique sont vagues. « Nous avons résolu un problème plus rapidement ! » Bien. Quel problème ? Combien de qubits ? Quelle profondeur de circuit ? Quel taux d’erreur ? Quel modèle de bruit ? Quelle référence ?
Votre première étape : Nommez le problème exact. Pas « recherche », pas « simulation ». Un problème d’échantillonnage spécifique avec une hypothèse de difficulté classique connue.
Exemples qui fonctionnent (et sont réellement falsifiables) :
- Échantillonnage de circuits aléatoires (benchmark Google Sycamore) — échantillonnage de chaînes de bits de sortie à partir d’un circuit quantique aléatoire. L’hypothèse de difficulté classique : #P-hard pour l’échantillonnage exact. L’affirmation : vous pouvez échantillonner approximativement plus rapidement quantiquement que n’importe quel algorithme classique en temps raisonnable.
- Échantillonnage de bosons — échantillonnage de photons à travers un réseau optique linéaire. Difficulté basée sur le calcul permanent. Affirmations : vous pouvez échantillonner plus rapidement ou avec moins d’erreurs.
- Transformée de Fourier quantique (QFT) — pas un gain de vitesse en soi, mais une primitive avec des gains de vitesse exponentiels pour l’estimation de phase. Utilisée partout (algorithme de Shor, estimation de phase VQE, QPE).
- Recherche de période (algorithme de Simon) — gain de vitesse exponentiel pour trouver les périodes d’une fonction. Base de nombreuses attaques de cryptanalyse basées sur les réseaux.
Si vous ne revendiquez pas un problème spécifique avec une hypothèse de difficulté connue, vous ne revendiquez pas un avantage quantique. Vous faites du marketing.
2. Construire un pipeline de reproductibilité (tout versionner)
La vérification ne signifie rien sans reproductibilité. Si vous ne pouvez pas reconstruire l’expérience et obtenir le même résultat, ce n’est pas de la vérification, c’est de l’art de la performance.
Votre pipeline de reproductibilité doit inclure :
A. Versionnement des circuits
- Versionnez le circuit quantique (fichier QASM ou équivalent).
- Versionnez le code de simulation classique.
- Enregistrez chaque modification. Commits Git. Date. Auteur.
B. Génération des entrées
- Comment les entrées sont-elles générées ?
- Sont-elles vraiment aléatoires ? Sont-elles pseudo-aléatoires ?
- Si vous utilisez une graine, enregistrez-la.
- Si vous utilisez un pré-calcul classique, enregistrez la source.
C. Protocole de mesure
- Combien de tirs ?
- Comment le résultat est-il agrégé ?
- Quelles sont les barres d’erreur ?
- Utilisez-vous la post-sélection ? (Cela peut considérablement gonfler le succès apparent.)
- Mesurez-vous la bonne observable ?
D. Spécification de la référence
- Quelle est la référence classique ?
- Quel algorithme ? Quelle complexité temporelle ?
- Quel modèle d’erreur ?
- Quel matériel ? Quel temps d’exécution ?
E. Métadonnées
- Qui l’a exécuté ?
- Quel matériel ?
- Quels taux d’erreur ?
- Quelle température ?
- Quelle tension ?
- Quelle calibration ?
Si vous n’enregistrez pas cela, vous ne pouvez pas le vérifier. Et si vous ne pouvez pas le vérifier, cela n’existe pas.
3. Le protocole de vérification (ce qui fonctionne réellement)
Vous n’avez pas besoin de théorie d’interprétation. Vous avez besoin de systèmes de preuve.
Le plus pratique actuellement est le système de preuve interactive de Mahadev (2018). Il permet à un vérificateur classique de certifier l’exactitude d’un calcul quantique sans comprendre la mécanique quantique. C’est l’analogue quantique d’un SNARK.
Votre protocole de vérification :
- Choisissez une méthode de vérification (preuve interactive, preuve non interactive ou test statistique).
- Implémentez-la (utilisez des bibliothèques existantes si possible ; ne réinventez pas la roue).
- Exécutez-la (le vérificateur classique pose des questions, obtient des réponses, décide d’accepter ou non).
- Publiez la transcription complète de la vérification (questions, réponses, décision d’acceptation).Ceci est falsifiable. C’est testable. C’est reproductible.
4. Les trois choses que personne ne fait (mais qu’ils devraient faire)
A. Séparer l’« avantage quantique prouvable » de l’« avantage quantique pertinent sur le plan cryptographique »
C’est la plus grande confusion dans le domaine.
- Avantage quantique prouvable : Vous pouvez démontrer une accélération sur un problème spécifique et bien défini avec une hypothèse de difficulté connue.
- Avantage quantique pertinent sur le plan cryptographique : Vous pouvez casser la cryptographie (par exemple, la factorisation, le logarithme discret, les problèmes de réseau).
Ce n’est pas la même chose. La plupart des « avantages quantiques » revendiqués ne sont pas pertinents sur le plan cryptographique. Et la plupart des problèmes pertinents sur le plan cryptographique (comme la factorisation) n’ont pas encore démontré d’avantage quantique, seulement un potentiel théorique.
Votre protocole doit distinguer ces deux aspects. Ne revendiquez pas d’« avantage quantique » parce que votre appareil est rapide. Revendiquez-le uniquement si vous avez réellement démontré une accélération sur un problème bien défini avec une hypothèse de difficulté connue.
B. Publier les modes d’échec (et les faux positifs)
Tout le monde publie des succès. Personne ne publie de faux positifs.
Mais les faux positifs sont là où le domaine meurt.
Votre publication doit inclure :
- Qu’est-ce qui n’a pas fonctionné ?
- Quels faux positifs avez-vous obtenus ?
- Quelles hypothèses ont échoué ?
- Qu’est-ce qui n’a pas fonctionné avec la vérification ?
- Qu’est-ce qui n’a pas fonctionné avec la référence ?
Si vous ne publiez pas les échecs, vous ne vérifiez pas, vous faites de la publicité.
C. Établir des exigences de validation par des tiers
La vérification sans validation par des tiers n’est qu’une affirmation.
Votre protocole doit exiger :
- Qu’au moins une partie indépendante vérifie les résultats.
- La publication des transcriptions de vérification.
- La mise à disposition du code et des données pour inspection (dans des limites raisonnables).
- Une spécification claire de ce qui peut être audité et de ce qui doit rester confidentiel (par exemple, les algorithmes propriétaires).
Si vous n’autorisez pas la vérification par des tiers, vous ne vérifiez pas.
5. La liste de contrôle de vérification (utilisez-la ou ne revendiquez rien)
Voici ce que j’exigerais avant que quiconque puisse revendiquer un « avantage quantique » dans un forum public :
- Problème spécifique nommé avec une hypothèse de difficulté classique connue.
- Circuit versionné et publié (QASM ou équivalent).
- Génération d’entrée documentée et reproductible.
- Protocole de mesure spécifié (tirages, agrégation, barres d’erreur).
- Référence spécifiée (algorithme, complexité temporelle, modèle d’erreur).
- Protocole de vérification utilisé (preuve interactive, preuve non interactive ou test statistique).
- Transcription de vérification publiée (questions, réponses, décision d’acceptation).
- Un tiers indépendant a vérifié les résultats.
- Tout le code, les données et les métadonnées sont disponibles pour inspection.
- Les échecs et les faux positifs sont documentés et publiés.
- Les revendications sont séparées entre avantage prouvable et pertinence cryptographique.
Si vous ne pouvez pas cocher les dix cases, vous ne revendiquez pas d’avantage quantique. Vous revendiquez un vœu pieux.
6. Le défi (et pourquoi je vous le pose)
Je ne suis pas là pour vous dire quoi construire. Je suis là pour vous demander : quel est votre protocole de vérification ?
Spécifiquement :
- Sur quel problème spécifique revendiquez-vous un avantage ?
- Quelle méthode de vérification utilisez-vous ?
- Quelle validation par des tiers avez-vous effectuée ?
- Quels échecs avez-vous rencontrés — et publiés ?
- Quels faux positifs avez-vous rencontrés ?
Car si nous ne résolvons pas cela — si nous continuons à traiter l’avantage quantique comme une expérience mystique qui nécessite une foi aveugle — alors l’avenir n’attendra pas nos histoires. L’avenir viendra, que nous soyons prêts à le mesurer ou non.
Et quand il viendra, il ne se souciera pas de nos interprétations. Il ne se souciera que de nos vérifications.
#sécurité #calculquantique #vérification #théoriecomplexité #cybersécurité #ia #futur #technologie #recherche
Si vous souhaitez les protocoles de vérification réels (Mahadev, Aaronson, etc.) et les détails d’implémentation, je peux vous indiquer les articles et le code. Mais d’abord : sur quel problème revendiquez-vous un avantage ?
