I. Introduction I.a Historique de la cryptographie

Slides:



Advertisements
Présentations similaires
La mécanique ondulatoire
Advertisements

L’ordinateur quantique : rêve ou réalité ?
III) Comportement ondulatoire des corpuscules
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Introduction Générale
Grain donde ou les deux visages de la lumière. Introduction.
Histoire de la cryptographie
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
III CRYPTOLOGIE futuriste
Cryptographie basée sur les codes
Le codage Vigenère.
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Distance Terre-Lune Taille de la Lune
Applications de la mécanique quantique: La Cryptographie Quantique
L’ordinateur Quantique
La Cryptographie et le Codage
Cryptographie Mener des Activités en classe
Informatique quantique IFT2102
L’ordinateur Quantique : Théorie & Applications
Les lentilles optiques
L’ordinateur Quantique : Théorie & Applications
Codes Correcteurs d’Erreurs
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Travaux Pratiques de Physique
Informatique quantique
Informatique quantique
INF4420: Sécurité Informatique
Physique quantique.
Introduction au calcul quantique
Notions de calcul quantique
Dualité onde-corpuscule et principe d’incertitude
Chapitre 10 : La mécanique ondulatoire
L’électronique analogique: les avantages et les inconvénients
Le principe d’incertitude quantique appliqué
La magnétoristance géante
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
ASPECTS ONDULATOIRES DE LA LUMIÈRE
Chapitre 10: La mécanique ondulatoire
I- Eléments d’histoire des conceptions autour de la vision
Les Algorithmes Cryptographiques Asymétriques
Rappels historiques et théoriques
Communications Optiques à Très haut débit
Informatique Quantique
1. 2 PR DAHOO POURQUOI PARLER DE l’OPTIQUE? 3 1) Déjà liée à la Science et la Technologie de l ’Information et de la Communication 2) SON PILOTAGE NE.
PROJET : RECEPTEUR INFRAROUGE
Les quarks dans le proton.
Maison pour la science – Toulouse 10 et 11 juin 2014
APPLICATIONS DES OLED DANS LE DOMAINE MEDICAL
Cryptographie.
Physique quantique Interférences avec des électrons.
Interaction lumière-matière
Copyright © SUPINFO. All rights reserved MATHEMATIQUES - PS1 CURSUS Des notions de base fondamentales à la compréhension de nombreux.
Mesurer la dispersion de polarisation à la précision de femtosecond grâce aux photons jumeaux Présentateur: NGUYEN Hai Son Source: A.Sergienko et al [
- l’aspect ondulatoire de la lumière ?
Réalisation d’un logiciel de Chiffrement RSA.
III. Dualité onde corpuscule
Les couleurs.
MESURE DE LA BIREFRINGENCE INTRINSEQUE DU SILICIUM
Mathématiques pour l’informatique
Cours de mécanique quantique
Aux fondements de la physique quantique Laurent Olislager 3 octobre 2015.
Transferts quantiques d'énergie, laser
Introduction à la cryptographie cours 2: Chiffrement par flot
Master Class CPGE ECE Camille Vernet Invité : Laurent Carbonnier Noms des élèves : Thomas Lanotte, Paul Carré, Germain Auternaud Sources utilisées.
MAISON POUR LA SCIENCE EN MIDI-PYRENEES
L’ordinateur quantique
L’ordinateur Quantique : Théorie & Applications
TPE 1 ère S : Le Laser - ROUSSEAUX Cédric - LEJEUNE Sami - CLAEIS Nicolas - LERNOUT Aymeric
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

I. Introduction I.a Historique de la cryptographie Première apparition : 16eme siècle avant J.C. Décalage de Jules César Carré de Vigénère Ordinateurs, binaire et cryptographie DES, inventé par IBM (1960) RSA 512 RSA 1024 ( 1,3 x 10154 fois plus compliqué que le 512)

I. Introduction I.b Rappels de physiques Dualité onde-particule de la lumière Expérience de Young Interférence d’un photon avec lui-même Deux théorie possibles : Théorie de la superposition (chat de Schrödinger) Théorie des univers parallèles

(Dispositif d’espionnage) I. Introduction I.c Cryptographie Quantique Permet un échange de clef secrète entre Alice et Bob Alice Bob Eve (Dispositif d’espionnage)

II. Cryptographie quantique II.a Polarisation et détection de la polarisation Quatre axes de polarisation 1 1 Détection de la polarisation Prisme biréfringent

II. Cryptographie quantique II.b Echange quantique de clef (2)

II. Cryptographie quantique II.b Echange quantique de clef (2)

II. Cryptographie Quantique II.c Cas d’un espionnage Mauvaise interprétation des photons reçus Impossibilité de corriger les erreurs Altération des données après espionnage Impossibilité de clonage (principe Heisenberg) Eve (Dispositif d’espionnage)

II. Cryptographie Quantique II.d Considérations pratiques Difficulté de manipuler des photons isolés Transmissions erronées due aux imperfections : des appareils de mesure des parasites extérieurs Solutions : Laser à pulsation Code correcteur d’erreur

III. Conclusion La cryptographie quantique : une réalité Premier succès en 1991 2000 bits transmis 79 erreurs Erreurs corrigées en ne dévoilant que 550 bits limitation : distance de 32cm A l’heure actuelle Distance atteinte : 56km Avenir de la cryptographie quantique Armée Utilisation privée ?