Dr. Anne Broadbent

Video

Video

Base

Full Name

Dr. Anne Broadbent

Academic Profile

Summary

Encrypting data on shared quantum servers to ensure that they cannot be accessed by the service provider

Long description

My research areas are quantum information science and cryptography. I am particularly interested in the intersection of both, studying cryptography in a quantum world. I am also interested in quantum nonlocality and quantum complexity theory.

Type of institution

University

Address

University of Ottawa, Laurier Avenue East, Ottawa, ON, Canada

Institution

University of Ottawa

Website

http://www.uottawa.ca

Video Transcript

Transcription

Transcript (English)

Introduce your team

My name is Anne Broadbent. I’m a professor in the Department of Mathematics and Statistics at the University of Ottawa. I would like to introduce my team. Rabib Islam, Sébastien Lord, Supartha Podder and Daniel Puzzuoli.

Describe your research

Quantum mechanics describes the way that particles behave at the atomic level and physics tells us that at that level our intuition completely breaks down. That is that there are quantum phenomena that are really interesting to study and look at and that’s what we’re doing in our research group. Conventional computers are used in our everyday lives and the basic unit of information for these computers is the bit. It’s a discrete state: it’s either 0 or 1.

In contrast to this, in quantum computers the basic level of information is called the qubit and this is in a continuum of states between 0 and 1. Actually it’s in both states potentially at the same time. This is called a superposition.

So what our research team is doing, we’re looking at quantum phenomena and trying to take advantage of these for communication and information processing tasks. One of the really cool things of quantum mechanics is that it predicts something called the no-cloning theorem.

According to this theorem it’s impossible to make two perfect copies in general of an unknown quantum state. At first this sounds really useless and annoying because our everyday intuition about copying information doesn’t hold. For instance, it would not be possible to make a backup copy of quantum information. But where some people see a challenge we see a new opportunity.

So we’re trying to take advantage of the no-cloning theorem and other quantum phenomena to have more secure crypto systems which will allow for more secure communication and more secure information processing.

Explain its significance

Quantum computers are computers that process information at the quantum level. They are known to give access to incredible computational power and to solve some problems efficiently by quantum methods and these solutions are more efficient than any conventional computer could ever hope to achieve. So one of the quantum algorithms that is known is the factoring algorithm; i.e. given a large number how could we decompose it into its prime factors.

The consequences of this quantum algorithm are huge because most of current security that we use over the Internet is based on the assumption that factoring numbers is difficult. So in the advent of quantum computers, and many experts believe that it’s just a matter of time, we will have to completely retool our information infrastructure in order to be secure against these quantum attacks.

Thus we urgently need to find a solution to the information security question in the presence of quantum computers. And one solution, which already exists and is already even implemented, is quantum key distribution. This is a method to securely distribute messages among parties on a network using quantum information as the information carrier.

Don’t get me wrong mathematics is very much involved here. In fact, there are some profound mathematical results that are used in the security analysis of the techniques. However, the underlying assumption here would be a physical assumption, the correctness of quantum mechanics, versus in the case of conventional computing a computational assumption, the hardness of factoring.

Another question that our team is looking at is the question of delegating quantum computations. Here we imagine a cloud quantum computing service that has a quantum computer that is accessible remotely and the question is: Could users remotely access the service while maintaining privacy of their data and of their algorithms? We’ve come up with many solutions including solutions to verify the correctness of the quantum computation.

We’re also looking at problems of uncloneable encryption, certified deletion, and many other consequences of the no-cloning theorem. Given the steady progress in building quantum computers we’re hoping that our research will contribute to more secure digital society.
 
Transcript (French)

Introduisez votre équipe

Mon nom est Anne Broadbent. Je suis professeure au Département de mathématiques et de statistique à l’Université d’Ottawa. J’aimerais présenter mon équipe : Rabib Islam, Sébastien Lord, Supartha Podder et Daniel Puzzuoli.

Décrivez votre recherche

La mécanique quantique décrit la façon dont les particules se comportent au niveau atomique et la physique démontre qu’à ce niveau, notre intuition se brise complètement. Il y a des phénomènes quantiques qui sont très intéressants à étudier et à observer et c’est cela que nous faisons dans notre groupe de recherche.

Les ordinateurs conventionnels sont utilisés dans notre vie quotidienne et l’unité d’information de base pour ces ordinateurs est le bit. C’est un état discret : soit 0 ou 1. En revanche,  dans les ordinateurs quantiques, le niveau d’information de base s’appelle le qubit, qui est un continuum d’états entre 0 et 1.

En effet, il est potentiellement dans les deux états en même temps, ce qui s’appelle la superposition. Donc, ce que notre équipe de recherche fait est d’observer les phénomènes quantiques afin de trouver des applications dans la communication et le traitement de l’information. Une des caractéristiques géniales de la mécanique quantique est qu’elle prédit le théorème d’impossibilité du clonage quantique. Selon ce théorème, c’est impossible de faire deux copies parfaites d’un état quantique inconnu.

D’abord, ceci peut paraître inutile et ennuyant, car notre intuition à propos des copies d’information ne tient pas. Par exemple, ce serait impossible de faire une copie de sauvegarde d’information quantique. Mais où certains voient un défi, nous voyons une nouvelle opportunité. Nous essayons de profiter de ce théorème et d’autres phénomènes quantiques pour bâtir des cryptosystèmes plus sécurisés, ce qui permettrait une communication et le traitement d’information plus sécurisés.

Quelle est son importance

Les ordinateurs quantiques sont des ordinateurs qui traitent l’information au niveau quantique. Ils sont connus pour donner accès à une puissance de calcul incroyable et pour résoudre certains problèmes efficacement avec des méthodes quantiques. Ces solutions qui sont plus efficaces que ce qui est possible avec n’importe quel ordinateur conventionnel.

Un algorithme quantique connu est l’algorithme de factorisation, c-à-d si on a un grand nombre, comment le décomposer dans ses facteurs premiers. Les conséquences des algorithmes quantiques sont immenses, car les mesures de sécurité utilisées aujourd’hui sur l’internet sont basées sur la présomption que la factorisation des chiffres est trop difficile.

Dans l’avènement des ordinateurs quantiques, et certains experts pensent que ce n’est qu’une question de temps, nous devrons complètement repenser notre infrastructure informatique pour la protéger contre des attaques quantiques. Donc, nous devons trouver en toute urgence une solution aux questions de la sécurité informatique dans un contexte quantique.

Une des solutions existantes et déjà implantée est la distribution d’une clé quantique. C’est une méthode permettant la distribution sécurisée de messages entre participants sur un réseau en utilisant l’information quantique comme porteur d’information.

Ne vous méprenez pas, les mathématiques sont centrales à nos recherches . En effet, il y a des résultats mathématiques importants qui sont utilisés dans l’analyse sécuritaire de ces techniques. Par contre, l’hypothèse sous-jacente ici serait une hypothèse physique, soit l’exactitude de la mécanique quantique, contrairement à la computation conventionnelle où l’hypothèse sous-jacente est computationnelle, soit la difficulté de la factorisation.

Une autre question que notre équipe étudie est la délégation de la computation quantique. Ici, on imagine un service informatique quantique en nuage qui a un ordinateur quantique accessible à distance. La question est : Est-ce-que les utilisateurs pourront accéder à distance à ce service tout en préservant la confidentialité de leurs données et de leurs algorithmes.

Nous avons développé plusieurs solutions, dont des solutions pour vérifier la validité des calculs quantiques. Nous étudions également les enjeux liés chiffrage inclonable, la suppression certifiée et plusieurs autres conséquences du théorème d’impossibilité du clonage quantique. Étant donné le progrès soutenu de la conception des ordinateurs quantiques, nous espérons que notre recherche contribuera à une société numérique plus sécurisée