CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE. Composition mercredi prochain (9 juillet) de 9h à 11h :

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE. Composition mercredi prochain (9 juillet) de 9h à 11h :"

Transcription

1 Composition mercredi prochain (9 juillet) de 9h à h : * Les détails matériels (et les énoncés des années antérieures) sont sur le site web : * Documents autorisés : cours, recueil de problèmes, copies des diapositives d amphi, énoncés et corrigés de PC, notes personnelles. * Ne pas oublier vos calculatrices! * Pour les élèves EV2 la durée de l'épreuve sera de 2:3 (9h-h3), suivant la recommendation des Présidents de Département. L énoncé sera en français : poser des questions en cas de doute! CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE "QUELQUES APPLICATIONS DES PROPRIETES QUANTIQUES DE LA POLARISATION DU PHOTON". Description quantique de la polarisation du photon Superpositions linéaires et interférences 2. La cryptographie : un peu d'histoire Les codes à clef secrète Les codes à clef publique 3. La cryptographie quantique Le photon comme vecteur d'information 4. L'ordinateur quantique Contrôler la décohérence? POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à une voie ("polaroïd") : une polarisation est absorbée cos 2 Polariseur à 2 voies : pas d'absorption, toute la lumière ressort Polariseur à 2 voies : pas d'absorption, toute la lumière ressort sin 2 cos 2 Toujours 2 sorties dont les intensités varient en cos 2 () et sin 2 ()

2 POLARISATION D'UN PHOTON RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» Photon : "grain" d'énergie lumineuse, E = h 2-9 J Flux lumineux émis par une lampe 2 W : 2 photons/seconde Comment définir l'état de polarisation d'un seul photon? * homme : h ou femme: v * blond : d ou brun : g p =.5 p = Expérience de "tri" par la polarisation : * orientations ou 9 : 2 sortes de photons (mutuellement exclusifs) "vertical" : v et "horizontal" : h v : femme d : blond femme blonde? les femmes blondes ne sont pas brunes! * mais on a aussi 45 et 35 : 2 sortes de photons (mutuellement exclusifs) "oblique droit" : d et "oblique gauche" : g Raisonnement "classique" : 2 propriétés différentes, par exemple : * homme : h ou femme : v * blond : d ou brun : g Test expérimental? RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» MODELE QUANTIQUE DE LA POLARISATION DU PHOTON * homme : h ou femme: v * blond : d ou brun : g p =.5 p =.5 Mesures de polarisation : on prépare h (ou v) et on mesure h (ou v) : tous les photons passent on prépare h (ou v) et on mesure v (ou h) : aucun photon ne passe v : femme d : blond femme blonde? Raisonnement classique ("mélange statistique") : On trie en 4 catégories v&d, v&g, h&d, h&g h : homme! Test : on prépare v, puis d -> tri des photons v&d? Mesure de h : la moitié des photons v&d sont devenus h! La préparation de d a fait "oublier" celle de v! Le "mélange statistique" est en conflit avec l'expérience! > états propres orthogonaux h ou v même raisonnement avec g et d > états propres orthogonaux g ou d on prépare h (ou v) et on mesure g : la moitié passe > état g on prépare h (ou v) et on mesure d : la moitié passe > état d on prépare g (ou d) et on mesure v : la moitié passe > état v on prépare g (ou d) et on mesure h : la moitié passe > état h Comment relier les états h, v et les états g, d?

3 MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE Raisonnement quantique ("superposition linéaire") : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Test : on prépare puis v = ( d + g )/ 2, projection sur l état propre! d = ( v + h ) / 2 Pour l'état d : P(d) = P(g) = d et g orthogonaux Mesure : P(h) = /2 P(v) = /2 ça marche! Il FAUT UNE SUPERPOSITION LINEAIRE D ETATS! GENERALITE DE LA NOTION DE SYSTEME A DEUX ETATS Molécule d'ammoniac : d = ( s + a ) / 2, s = ( d + g ) / 2 g = ( s - a ) / 2, a = ( d - g ) / 2 Polarisation du photon : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Pour la molécule d ammoniac, mouvement d inversion : si () = { s + a } / 2, alors (t) = { exp(-i Es t / ) s + exp(-i Ea t / ) a } / 2 Pour le photon les états de polarisation sont dégénérés (E v = E h ) : -> dans le vide la direction de polarisation de change pas au cours du temps -> mais elle change en présence de biréfringence ou de pouvoir rotatoire! POUVOIR ROTATOIRE DE L'EAU SUCREE : LA SPIRALE DE LUMIERE _ Dans de l eau l'eau sucrée, la polarisation de la lumière tourne en spirale hélice. On ne voit plus la lumière quand la direction de la polarisation pointe dans la direction d'observation. Remarque : on «voit» en fait seulement une très faible fraction des photons, ceux qui sont diffusés par le liquide. Direction de propagation Direction de polarisation

4 QUE PEUT-ON EN CONCLURE? * La polarisation du photon se décrit dans un espace des états de dimension 2 = v + h 2 + = réels : polarisations linéaires, complexes : polarisations circulaires ou elliptiques * Si la polarisation est bien définie dans la base { v, h } ( base +), elle est totalement aléatoire dans la base { d, g } ( base ). On dit souvent que ces deux bases sont «incompatibles» * Nous verrons plus loin que ceci a des conséquences très importantes si on veut utiliser la polarisation du photon pour transmettre une information. 2 Information Quantique Point de vue apparu à la fin du 2e siècle ( ) : Peut-on utiliser le photon (et les objets quantiques en général) g pour transmettre ou traiter plus efficacement l information? «Information quantique» Deux grandes applications activement étudiées :. La cryptographie quantique distribution quantique de clé secrète (984). 2. Le calcul quantique accélération exponentielle de certains algorithmes (Shor 994). Les personnages Eve encoding Cryptographie à clé publique Rivest, Shamir et Adelman (RSA, 978) P = a b Alice Bob? Que contient la «clé publique»? le produit P de deux grands nombres : très difficile à factoriser!

5 LES CODES A CLE PUBLIQUE - Codes à clé publique (97's) : La protection est dans la difficulté du calcul requis pour "casser" le code Exemple le plus utilisé : code "RSA" (Rivest, Shamir et Adleman, 978) a et b deux grands calcul p = a.b, q = (a-).(b-), r et s tels que nombres premiers facile pgcd(q, s) = et r. s = modulo q - Bob diffuse publiquement p et r (la clé), et conserve q et s - Alice calcule y = x r modulo p et renvoie publiquement le résultat y - Résultat étonnant de la théorie des nombres : x = y s modulo p Par contre l'espion (Eve) ne connait pas a et b, ni q ni s, et ne peut rien faire, car calculer a et b à partir de p requiert un temps exponentiel avec les meilleurs algorithmes connus. (irréalisable si p a plus de 2 chiffres) Factorisation de RSA 55 (52 bits - été 999) "Enigme" proposée par la compagnie RSA ( Record précédent : RSA4 (465 bits), février 999 RSA55 = \ \ ; Factorisation? Préparation : 9 semaines sur stations de travail. Criblage : 3.5 mois sur 3 PCs, 6 pays Résultat : 3.7 Go, stockés à Amsterdam Filtrage : 9.5 jours sur Cray C96, Amsterdam Factorisation: 39.4 heures sur 4 stations de travail f = \ ; f2 = \ ; f et f2 sont premiers, et f * f2 = RSA55 (calcul immédiat sur PC) CRYPTOGRAPHIE A CLEF PUBLIQUE «Enigmes» proposées par la compagnie RSA - Problèmes : * Il existe de nombreux cas particuliers où il est possible de factoriser p la factorisation peut être effectué facilement si a et b sont mal choisis --> "recommendations" pour le choix des nombres premiers a et b * Pas de preuve absolue de sécurité : la méthode reste potentiellement vulnérable si de meilleurs algorithmes sont découverts - Article de Peter Shor (994) : Un «ordinateur quantique» est capable de factoriser le produit de deux Nombres premiers en un temps polynomial! Grand retentissement Durée de calcul avec meilleur algorithme classique connu : Tcl[n] = Exp[.9 Log[n] /3 Log[Log[n]] 2/3 ] Tcl[2 24 ] / Tcl[2 52 ] = Durée de calcul avec l algorithme de Shor : Tshor[n] = Log[n] 3 Tshor[2 24 ] / Tshor[2 52 ] = May Pentium 3GHz CPU years snfs Amélioration d un facteur supérieur à de 999 à 27...

6 Alice + = Cryptographie à clé secrète : one-time pad (G. Vernam, 97) Canal secret Eve Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) + = Bob + = Cryptographie Quantique à clé secrète : Bennett-Brassard (984) Canal quantique Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) inconnue d Eve : Lois Quantiques! + = Polarisation d un d Photon Unique Protocole «BB84 BB84»» (Bennett et Brassard, 984) Codage de bits ( ou ) sur la polarisation d un photon 5 % 5 % Base de codage Valeur du bit 45 un photon Résultat déterminé Résultat aléatoire On extrait une information si et seulement si la base de l'émetteur (codage) et du récepteur (détection) sont identiques! 45 Changement de base Résultat déterminé Base lecture Bit lu Discussion Clé retenue

7 Protocole «BB84 BB84»» (Bennett et Brassard, 984) Base de codage LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 984) Valeur du bit Point fondamental («avantage quantique») : plus Eve acquiert d information, plus elle crée d erreurs dans la transmission. On peut montrer qu en mesurant le taux d erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d Eve. Base lecture Bit lu - Alice et Bob peuvent alors utiliser des algorithmes classiques pour corriger les erreurs, et pour produire une clé (plus petite) totalement inconnue d'eve. La longueur de la clé produite est d'autant plus petite que le taux d'erreur initial est plus grand (maximum tolérable : %!). Discussion -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre Clé retenue CRYPTOGRAPHIE QUANTIQUE : QUESTIONS... (C. Bennett et G. Brassard, 984). Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob? Parce qu elle doit faire une mesure «au moment où le photon passe», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle! ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne! 2. Comment Alice et Bob évaluent-ils les erreurs? Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés -> Borne supérieure de l information connue d Eve (essentiel!) 3. Quel est le rôle des erreurs? (il y a toujours des erreurs!) Alice et Bob «traitent» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise. QUESTIONS... Qu'y a-t-il de quantique dans la cryptographie quantique? Comment mettre en oeuvre un système en pratique? Est-ce vendable?

8 IMPULSIONS LUMINEUSES ET PHOTONS INDIVIDUELS PHOTON UNIQUE ET IMPULSION Impulsion lumineuse - la polarisation d une impulsion peut être mesurée facilement (avec une lame séparatrice R = T = 5%) p(bon résultat) = Question : Peut-on dupliquer ou "cloner" l'état de polarisation du photon? etc... Photon unique - un seul photon est détecté une seule fois, et la polarisation initiale n est pas mesurable avec certitude p(bon résultat) =.5 p =.5 p = p =.25 p =.25 Réponse : Non! Deux arguments : - démonstration formelle... - conséquences physiquement inacceptables THEOREME DE NON-CLONAGE «Cloneur de photon» + analyseur de polarisation = appareil de mesure! QU EST-CE QUI EST QUANTIQUE DANS LA CRYPTOGRAPHIE QUANTIQUE?? - Il est impossible de copier un état quantique arbitraire choisi parmi un ensemble d états non-orthogonaux : «théorème de non-clonage» 2 (démonstration générale : reliée à la linéarité de la MQ) Théorème connu : Les états propres d un opérateur hermitien correspondant à des valeurs propres distinctes sont orthogonaux Or cet appareil de mesure doit fournir 4 valeurs propres distinctes correspondant aux 4 états mesurés : 4 états orthogonaux! Mais on est initialement dans un espace de dimension 2 : contradiction avec les hypothèses! Au delà de conséquences pour la securité de la cryptographie quantique, le clonage aurait d autres conséquences inacceptables : - violation des inégalité de Heisenberg... - conflit entre la Mécanique Quantique et la Relativité restreinte... La sécurité de la cryptographie quantique est garantie par les principes de base de la Mécanique Quantique!

9 Démonstration «en espace libre» C. Kurtsiefer et al, Nature 49, 45 (22) * BB84, impulsions laser très s atténu nuées * Distance de propagation 23.4 km * Résultat R récent r : 44 km (Canaries) * Objectif à terme : satellite Potentiel industriel à moyen et long terme? *Actuellement 2 startups commercialisent des systèmes (fibres optiques, 5 km) The key to future-proof confidentiality IdQuantique (Genève) MagiQ Technologies (New York) * Intense activité aux USA (surtout militaire) et au Japon (NEC, Fujitsu ) * «Projet Intégré» Européen SECOQC : «Secure Communication based on Quantum Cryptography». validation des objectifs et des méthodes en cours, résultats fin 28! Questions... QUBITS Bit Classique : 2 états et * La cryptographie quantique progresse régulir gulièrement Bit Quantique : 2 états and, et superpositions linéaires : - des systèmes sont disponibles commercialement - défi d actuel : mise en œuvre et évaluation en réseaur Exemples simples : Photon polarisé = cos() e i + sin() e -i * Qu en est-il du calcul quantique? cos() + sin() "Photon partagé" -> très utile pour la cryptographie quantique

10 CALCUL QUANTIQUE : REGISTRES Equivalent à un calculateur classique "analogique"? : non! N bits prenant les valeurs et Registre : ε() ε(2) ε(3) ε(4)... ε(n) (ε= ou ) Etat d'un calculateur analogique classique : N variables continues ε(i) Etat possible du calculateur : ε(), ε(2), ε(3), ε(4)... ε(n) (ε= ou ) Etat général du calculateur : Σ cx ε(), ε(2), ε(3), ε(4)... ε(n) Etat du calculateur quantique : 2 N variables complexes continues cx!!! Les états du calculateur appartiennent à un espace de dimension 2 N La plupart de ces états sont "intriqués" (perte d'individualité des qubits) CALCUL QUANTIQUE : REGISTRES Etat général du calculateur : Σ c x ε(), ε(2), ε(3), ε(4)... ε(n) ( superposition linéaire de tous les états possibles du registre) - Le calcul va impliquer l'ensemble des 2 N états ε()... ε(n) -> "parallélisme quantique " - Lorsque l'état du calculateur est "observé", un état binaire est détecté (les probabilités des autres s'annulent : "réduction du paquet d'onde") -> on conserve les avantages d'un calcul binaire. Mélange très original d'ingrédients binaires et analogiques! "Les portes peuvent être ouvertes et fermées en même temps" LE CALCUL QUANTIQUE ORDINATEUR QUANTIQUE DANS DU SILICIUM L'ordinateur quantique peut effectuer certains calculs très efficacement... - algorithme de factorisation (Shor 994) : gain exponentiel - algorithme de tri (Grover 996) : gain quadratique... mais il est extrêmement difficile à réaliser - les états de la forme Σ ci ε(), ε(2), ε(3), ε(4)... ε(n) avec N grand sont très sensibles aux interactions avec l'environnement : "décohérence" Qubit : moment magnétique d'atomes de phosphore implantés individuellement sous des électrodes "A" : contrôle d'un qubit "J" : couplage de 2 qubits * Techniquement faisable T= mk A-Gates B (= 2 Tesla) J-Gates Barrier Silicium - l'interaction des "qubits" entre eux et avec l'extérieur doit être parfaitement contrôlée, pour éviter la décohérence tout en effectuant des calculs * Décohérence??? 3 P + e - e - 3 P + Substrate Quelques résultats encourageants... - tout calcul peut s'effectuer à partir d'opérations logiques à ou 2 qubits - il est possible de concevoir des "codes correcteurs d'erreurs" quantiques ~ 2 Å B. E. Kane, "A silicon-based nuclear spin quantum computer", Nature, Vol. 393, p. 33, 998

11 PIEGES IONIQUES LINEAIRES «Octet Quantique» (Innsbruck, 25) * Confinement par des champs électromagnétiques : «chaine» d'ions piégés * Refroidissement laser : ions dans l état fondamental du piège harmonique Image de la fluorescence de 8 ions piégés Ions isolés dans le vide : décohérence beaucoup plus faible que dans un solide... Registre quantique de 8 qubits Contrôle du «calcul» effectué en appliquant des faisceaux lasers Préparation et lecture de l état: ψ = ( ) Difficile à dessiner! «CCD quantique» C. Kielpinski, C. Monroe, D. Wineland, Nature v. 47, p. 79, 22 Qubits : niveaux d ions piégés Déplacements des ions dans la structure Portes quantiques : induites par laser Simulations et réalisation en cours....2 mm Conclusion * Progrès lents mais incontestables des idées et des techniques en direction d une utilisation de la mécanique quantique en cryptographie. * L ordinateur quantique est un système encore plus "étrange" : -> par principe ne peut pas fonctionner à l'échelle macroscopique, systèmes microscopiques difficiles à contrôler... -> "échelle mésoscopique»? * Objectivement, un ordinateur quantique utilisable et "compétitif" n'est pas pour les prochaines années. Mais... exploration de problèmes ouverts en -> mécanique quantique (théorie et expérience)... -> théorie de l'information (algorithmes, corrections d'erreurs...) et illustration directe de phénomènes quantiques fondamentaux!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Champ électromagnétique?

Champ électromagnétique? Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques

Plus en détail

La cryptographie quantique

La cryptographie quantique Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL. LHCb est l'une des expériences installées sur le LHC. Elle recherche la physique au-delà du Modèle standard en étudiant les mésons Beaux et Charmés. L accent est mis entre autres sur l étude de la violation

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Mise en pratique : Etude de spectres

Mise en pratique : Etude de spectres Mise en pratique : Etude de spectres Introduction La nouvelle génération de spectromètre à détecteur CCD permet de réaliser n importe quel spectre en temps réel sur toute la gamme de longueur d onde. La

Plus en détail

En route vers l ordinateur quantique?

En route vers l ordinateur quantique? En route vers l ordinateur quantique? Patrice Bertet QUAN UM ELECT RONICS GROUP CEA Saclay 1. Idées et concepts 2. Processeurs quantiques supraconducteurs élémentaires? L ordinateur classique : n=log 2

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Introduction à l Informatique licence 1 ère année Notes de Cours

Introduction à l Informatique licence 1 ère année Notes de Cours Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

De l effet Kondo dans les nanostructures à l électronique de spin quantique. Pascal SIMON

De l effet Kondo dans les nanostructures à l électronique de spin quantique. Pascal SIMON De l effet Kondo dans les nanostructures à l électronique de spin quantique Pascal SIMON Activités de recherche Etude de systèmes d électons fortement corrélés à l'échelle méso-nano Transport dans les

Plus en détail

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE ÉVAPORATION SOUS VIDE 1 I SOMMAIRE I Sommaire... 2 II Évaporation sous vide... 3 III Description de l installation... 5 IV Travail pratique... 6 But du travail... 6 Principe... 6 Matériel... 6 Méthodes...

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE

TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE Exercice en classe EXERCICE 1 : La fibre à gradient d indice On considère la propagation d une onde électromagnétique dans un milieu diélectrique

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

Classe : 1 ère STL Enseignement : Mesure et Instrumentation. d une mesure. Titre : mesure de concentration par spectrophotométrie

Classe : 1 ère STL Enseignement : Mesure et Instrumentation. d une mesure. Titre : mesure de concentration par spectrophotométrie Classe : 1 ère STL Enseignement : Mesure et Instrumentation THEME du programme : mesures et incertitudes de mesures Sous-thème : métrologie, incertitudes Extrait du BOEN NOTIONS ET CONTENUS Mesures et

Plus en détail

Page 1/10 - L'ordinateur quantique

Page 1/10 - L'ordinateur quantique 20/09/2005 - Par Thierry Lombry, Informaticien L'ordinateur quantique Le concept d'ordinateur quantique concerne à la fois la théorique classique de l'information, l'informatique et la physique quantique.

Plus en détail

Groupe Nanostructures et Systèmes Quantiques http://www.insp.jussieu.fr/-nanostructures-et-systemes-.html

Groupe Nanostructures et Systèmes Quantiques http://www.insp.jussieu.fr/-nanostructures-et-systemes-.html Axe principal: EDS Axes secondaires : Groupe Nanostructures et Systèmes Quantiques http://www.insp.jussieu.fr/-nanostructures-et-systemes-.html Institut des NanoSciences deparis http://www.insp.jussieu.fr/

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Chapitre 02. La lumière des étoiles. Exercices :

Chapitre 02. La lumière des étoiles. Exercices : Chapitre 02 La lumière des étoiles. I- Lumière monochromatique et lumière polychromatique. )- Expérience de Newton (642 727). 2)- Expérience avec la lumière émise par un Laser. 3)- Radiation et longueur

Plus en détail

Sujet. calculatrice: autorisée durée: 4 heures

Sujet. calculatrice: autorisée durée: 4 heures DS SCIENCES PHYSIQUES MATHSPÉ calculatrice: autorisée durée: 4 heures Sujet Spectrophotomètre à réseau...2 I.Loi de Beer et Lambert... 2 II.Diffraction par une, puis par deux fentes rectangulaires... 3

Plus en détail

G.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction

G.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction DNS Sujet Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3 Réfraction I. Préliminaires 1. Rappeler la valeur et l'unité de la perméabilité magnétique du vide µ 0. Donner

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2 ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1

Plus en détail

La téléportation quantique ANTON ZEILINGER

La téléportation quantique ANTON ZEILINGER La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Etrangeté et paradoxe du monde quantique

Etrangeté et paradoxe du monde quantique Etrangeté et paradoxe du monde quantique Serge Haroche La physique quantique nous a donné les clés du monde microscopique des atomes et a conduit au développement de la technologie moderne qui a révolutionné

Plus en détail

TD1 Signaux, énergie et puissance, signaux aléatoires

TD1 Signaux, énergie et puissance, signaux aléatoires TD1 Signaux, énergie et puissance, signaux aléatoires I ) Ecrire l'expression analytique des signaux représentés sur les figures suivantes à l'aide de signaux particuliers. Dans le cas du signal y(t) trouver

Plus en détail

Interactions des rayonnements avec la matière

Interactions des rayonnements avec la matière UE3-1 : Biophysique Chapitre 2 : Interactions des rayonnements avec la matière Professeur Jean-Philippe VUILLEZ Année universitaire 2011/2012 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

17.1 Le calculateur quantique (ou ordinateur quantique)

17.1 Le calculateur quantique (ou ordinateur quantique) Chapitre 17 Le monde quantique 17.1 Le calculateur quantique (ou ordinateur quantique) Il utilise les particules élémentaires (électrons, protons et photons) qui portent le nom de «quanta». A la différence

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Voir un photon sans le détruire

Voir un photon sans le détruire Voir un photon sans le détruire J.M. Raimond Université Pierre et Marie Curie UPMC sept 2011 1 Un siècle de mécanique quantique: 1900-2010 Planck (1900) et Einstein (1905): Quanta lumineux la lumière est

Plus en détail

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité?

Q6 : Comment calcule t-on l intensité sonore à partir du niveau d intensité? EXERCICE 1 : QUESTION DE COURS Q1 : Qu est ce qu une onde progressive? Q2 : Qu est ce qu une onde mécanique? Q3 : Qu elle est la condition pour qu une onde soit diffractée? Q4 : Quelles sont les différentes

Plus en détail

Equation LIDAR : exp 2 Equation RADAR :

Equation LIDAR : exp 2 Equation RADAR : Contexte scientifique Systèmes LIDAR/RADAR Equation LIDAR : exp Equation RADAR : p (r) : puissance rétrodiffusée r : altitude ou profondeur. C : constante instrumentale. β : coefficient de rétrodiffusion

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Superstrat tout Dielectrique Pour le Contrôle de l Ouverture Angulaire d'une Antenne à Double Polarisation

Superstrat tout Dielectrique Pour le Contrôle de l Ouverture Angulaire d'une Antenne à Double Polarisation URSI-France Journées scientifiques 26/27 mars 2013 Superstrat tout Dielectrique Pour le Contrôle de l Ouverture Angulaire d'une Antenne à Double Polarisation All Dielectric Superstrate to Control the Half-Power-BeamWidth

Plus en détail

Approche Quantique pour l Appariement de Formes

Approche Quantique pour l Appariement de Formes République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des Sciences Exactes et des Sciences de la

Plus en détail

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) La physique quantique nous a donné les clés du monde microscopique des atomes et a conduit au développement

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

PHYSIQUE Discipline fondamentale

PHYSIQUE Discipline fondamentale Examen suisse de maturité Directives 2003-2006 DS.11 Physique DF PHYSIQUE Discipline fondamentale Par l'étude de la physique en discipline fondamentale, le candidat comprend des phénomènes naturels et

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

FUSION PAR CONFINEMENT MAGNÉTIQUE

FUSION PAR CONFINEMENT MAGNÉTIQUE FUSION PAR CONFINEMENT MAGNÉTIQUE Séminaire de Xavier GARBET pour le FIP 06/01/2009 Anthony Perret Michel Woné «La production d'énergie par fusion thermonucléaire contrôlée est un des grands défis scientifiques

Plus en détail

Enova 2014. Le technorama de la REE. Jean-Pierre HAUET Rédacteur en Chef REE. Le 11 septembre 20141

Enova 2014. Le technorama de la REE. Jean-Pierre HAUET Rédacteur en Chef REE. Le 11 septembre 20141 Enova 2014 Le technorama de la REE Jean-Pierre HAUET Rédacteur en Chef REE Le 11 septembre 20141 La REE La REE (Revue de l Electricité et de l Electronique) : principale publication de la SEE 5 numéros

Plus en détail