De la Manipulation d Objets Quantiques Individuels à la Cryptographie Quantique. "
|
|
- Carole Joseph
- il y a 6 ans
- Total affichages :
Transcription
1 LA CRYPTOGRAPHIE QUANTIQUE De la Manipulation d Objets Quantiques Individuels à la Cryptographie Quantique. " Philippe Grangier Laboratoire Charles Fabry de l'institut d'optique, UMR 8501 du CNRS, Palaiseau, France 1. Un peu de physique : Description quantique de la polarisation du photon Superpositions linéaires et interférences 2. La cryptographie : un peu d'histoire Les codes à clef publique Les codes à clef secrète 3. La cryptographie quantique Le photon comme vecteur d'information Le théorème de non-clonage quantique
2 Le photon, onde ou particule? Sources à un seul photon clic clic clic clic «"Pistolet à photon"»? Une source lumineuse ordinaire émet 1020 photons par seconde Comment en avoir un seul à la fois? Centre NV : Atome d'azote dans un cristal de diamant Laser Photon unique Un seul atome émetteur
3 Centres «NV» dans le diamant a.u. N = Nitrogen (azote) V = Vacancy (lacune) n = 2.4 Emission Absorption " 637nm 750nm Diamant «massif» ou nanocristaux Ø = 50 nm << /n" 100 µm 1.5 mm Avantages : Plus efficace Plus facile à manipuler Source de Photons Uniques, centres NV dans des naocristaux de diamant, excitation impulsionnelle Expérience réalisée à l'ens Cachan : V. Jacques, E Wu, T. Toury, F. Treussart, J.-F. Roch.
4 POLARISATION DE LA LUMIERE Maxwell : la lumière est une onde électromagnétique transverse * polarisation : direction de vibration transverse à la propagation * on peut imposer la direction de polarisation avec un polariseur POLARISATION DE LA LUMIERE Maxwell : la lumière est une onde électromagnétique transverse * polarisation : direction de vibration transverse à la propagation * on peut imposer la direction de polarisation avec un polariseur * 2e polariseur (analyseur) faisant un angle # avec l'analyseur : $transmis = $incident cos 2 ( # ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à 2 voies : pas d'absorption, toute la lumière ressort Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à 2 voies : pas d'absorption, toute la lumière ressort #" cos 2 # sin 2 # #" cos 2 # Toujours 2 sorties dont les intensités varient en cos 2 (#) et sin 2 (#) POLARISATION D'UN PHOTON Photon : "grain" d'énergie lumineuse, E = h % # J Flux lumineux émis par une lampe 200 W : photons/seconde Comment définir l'état de polarisation d'un seul photon? POLARISATION D'UN PHOTON Photon : "grain" d'énergie lumineuse, E = h % # J Flux lumineux émis par une lampe 200 W : photons/seconde Comment définir l'état de polarisation d'un seul photon? #" sin 2 # #" sin 2 # cos 2 # cos 2 # Si on détecte un photon unique après le polariseur, on ne peut obtenir qu'un des deux résultats (mutuellement exclusifs) "transmis" ou "dévié" On dira alors que la polarisation du photon est "horizontale" ou "verticale" Si la polarisation initiale du photon est orientée suivant un angle #, les probabilités pour que le photon soit transmis ou dévié seront cos 2 # et sin 2 # Pour un grand nombre de photons, on retrouve bien la loi de Malus Différence cruciale entre les comportements classiques et quantiques : Un champ classique incident E est projeté sur les deux axes du polariseur, et se partage en deux composantes : transmise E cos#, et déviée E sin# Le «"champ électrique"» d un photon unique ne se partage pas, mais le photon est transmis ou dévié, avec des probabilités cos 2 # et sin 2 # Pour un grand nombre de photons, le flux obéit bien à la loi de Malus
5 POLARISATION D'UN PHOTON Photon : "grain" d'énergie lumineuse, E = h % # J Flux lumineux émis par une lampe 200 W : photons/seconde Comment définir l'état de polarisation d'un seul photon? RAISONNEMENT CLASSIQUE : «"MELANGE STATISTIQUE"» * homme : h ou femme:v * blond : d ou brun : g p = 0 Expérience de "tri" par la polarisation : * orientations 0 ou 90 : 2 sortes de photons (mutuellement exclusifs) "vertical" : v et "horizontal" : h * mais on a aussi 45 et 135 : 2 sortes de photons (mutuellement exclusifs) "oblique droit" : d et "oblique gauche" : g v : femme les femmes ne sont pas des hommes Raisonnement "classique" : 2 propriétés différentes, par exemple : * homme : h ou femme : v * blond : d ou brun : g Test expérimental? RAISONNEMENT CLASSIQUE : «"MELANGE STATISTIQUE"» * homme : h ou femme:v * blond : d ou brun : g RAISONNEMENT CLASSIQUE : «"MELANGE STATISTIQUE"» * homme : h ou femme:v * blond : d ou brun : g p = 0.5 p = 0 p = 0.5 p = 0.5 v : femme d : blond femme blonde? les femmes blondes ne sont pas brunes v : femme d : blond femme blonde? Raisonnement classique ("mélange statistique") : On trie en 4 catégories v&d, v&g, h&d, h&g 50% des femmes blondes sont en fait des hommes Test : on prépare v, puis d -> tri des photons v&d? Mesure de h : la moitié des photons v&d sont devenus h La préparation de d a fait "oublier" celle de v Le "mélange statistique" est en conflit avec l'expérience
6 UN PEU DE MECANIQUE QUANTIQUE MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE Raisonnement quantique ("superposition linéaire") : 1. L état d un système quantique est décrit par un vecteur h & appartenant à un espace de Hilbert (espace vectoriel sur C, muni d un produit scalaire). 2. Si le système est dans un état h &, la probabilité de le trouver dans un autre état v & est égale au module carré du produit scalaire entre les vecteurs h & et v & d & = ( v & + h &) / #2, g & = ( v & - h &) / #2, Test : on prépare * La polarisation du photon se décrit dans un espace des états de dimension 2 '&" = ( ( 2 + ) 2 = h &" v &" + ) ( ) réels : polarisations linéaires ( ) complexes : polarisations circulaires ou elliptiques * Si la polarisation est bien définie dans la base { v & ", h & "} ( base +), elle est totalement aléatoire dans la base { d &", g &"} ( base * " ). On dit souvent que ces deux bases sont «"incompatibles"» * Nous allons voir que ceci a des conséquences très importantes si on veut utiliser la polarisation du photon pour transmettre une information v & = ( d & + g &)/ #2, puis Pour l'état d : P(d) = projection sur l état propre d & = ( v & + h &) / #2 P(g) = 0 d & et g & orthogonaux Mesure : P(h) = 1/2 P(v) = 1/2 QUE PEUT-ON EN CONCLURE? v & = ( d & + g &) / #2 h & = ( d & - g &) / #2 ça marche Il FAUT UNE SUPERPOSITION LINEAIRE D" ETATS Au tournant du XXIe siècle : l Information Quantique
7 Les personnages Eve Cryptographie à clé publique $ Rivest, Shamir et Adelman (RSA, 1978) " " " Alice Bob encoding " # " " P = a * b? Que contient la «"clé publique"»? le produit P de deux grands nombres : très difficile à factoriser LES CODES A CLE PUBLIQUE - Codes à clé publique (1970's) : La protection est dans la difficulté du calcul requis pour "casser" le code Exemple le plus utilisé : code "RSA" (Rivest, Shamir et Adleman, 1978) a et b deux grands calcul p = a.b, q = (a-1).(b-1), r et s tels que nombres premiers facile pgcd(q, s) = 1 et r. s ="1 modulo q - Bob diffuse publiquement p et r (la clé), et conserve q et s - Alice calcule y r = x modulo p et renvoie publiquement le résultat y - Résultat étonnant de la théorie des nombres : s x = y modulo p Parcontrel'espion(Eve)neconnaitpasaetb,niqnis,etnepeutrienfaire, car calculer a et b à partir de p requiert un temps exponentiel avec les meilleurs algorithmes connus. (irréalisable si p est assez grand) Factorisation de RSA 155 (512 bits - été 1999) "Enigme" proposée par la compagnie RSA ( Record précédent : RSA140 (465 bits), février 1999 RSA155 = \ \ ; Factorisation? Préparation :9 semaines sur 10 stations de travail. Criblage : 3.5 mois sur 300 PCs, 6 pays Résultat : 3.7 Go, stockés à Amsterdam Filtrage : 9.5 jours sur Cray C916, Amsterdam Factorisation: 39.4 heures sur 4 stations de travail f1 = \ ; f2 = \ ; f1 et f2 sont premiers, et f1 * f2 = RSA155 (calcul immédiat sur PC)
8 «"Enigmes"» proposées par la compagnie RSA CRYPTOGRAPHIE A CLE$F PUBLIQUE - Problèmes : * Il existe de nombreux cas particuliers où il est possible de factoriser p la factorisation peut être effectué facilement si a et b sont mal choisis --> "recommendations" pour le choix des nombres premiers a et b * Pas de preuve absolue de sécurité : la méthode reste potentiellement vulnérable si de meilleurs algorithmes sont découverts - Article de Peter Shor (1994) : Un «"ordinateur quantique"» est capable de factoriser le produit de deux Nombres premiers en un temps polynomial Grand retentissement Durée de calcul avec meilleur algorithme classique connu : Tcl[n] = Exp[1.9 Log[n] 1/3 Log[Log[n]] 2/3 ] Tcl[ ] / Tcl[2 512 ] = May Pentium 3GHz CPU years snfs Amélioration d un facteur supérieur à 100 de 1999 à Durée de calcul avec l algorithme de Shor : Tshor[n] = Log[n] 3 Tshor[ ] / Tshor[2 512 ] = 8 Alice = Cryptographie à clé secrète : $ one-time pad (G. Vernam, 1917) Canal secret # " # Eve Canal public # Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) " # Bob = = Cryptographie Quantique à clé secrète : $ Bennett-Brassard (1984) " # $ % & Canal quantique $ Canal public # " # Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) inconnue d Eve : Lois Quantiques = 10110
9 0 Codage de bits (0 ou 1) sur la polarisation d un photon 50 % 50 % Base de codage Valeur du bit 0 45 Résultat déterminé Résultat aléatoire On extrait une information si et seulement si la base de l'émetteur (codage) et du récepteur (détection) sont identiques Changement de base Résultat déterminé Base lecture Bit lu Discussion Clé retenue LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 1984) Base de codage Valeur du bit Point fondamental («"avantage quantique"») : plus Eve acquiert d" information, plus elle crée d erreurs dans la transmission On peut montrer qu en mesurant le taux d" erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d" Eve. 0 0 Base lecture Bit lu - Alice et Bob peuvent alors utiliser des algorithmes classiques pour corriger les erreurs, et pour produire une clé (plus petite) totalement inconnue d'eve. La longueur de la clé produite est d'autant plus petite que le taux d'erreur initial est plus grand (maximum tolérable : 11% ). 0 Discussion -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre 0 Clé retenue
10 LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 1984) Eve doit faire une mesure sans connaitre la base utilisée par Alice ( cette information arrive trop tard pour elle ) - interception / renvoi avec les bases + or x - interception / renvoi avec des bases optimisées (22.5 ) - utiliser des mesures «"non-destructives"» - dupliquer (cloner) les photons et en garder un Toutes ces méthodes créent des erreurs dans la transmission (plus Eve acquiert d information, plus il y a d erreurs ) bit / Information mutuelle : I AB = 1- h[e] h[e] = - e log 2 [e] - (1-e) log 2 [1-e] clic entropie binaire % I AE 1- I 0.6 AB Clé secrète : "I = I AB - I AE taille (maximum ) Même si Eve dispose de tout clé 0.4 système physiquement possible 0.2 Bob -Alice d après la mécanique Taux quantique, elle aura moins d erreur e d information que Bob dès que (%) le taux d erreur est < 11% LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 1984) 5 - Post-traitement classique (essentiel pour la sécurité ) * Evaluation des erreurs : Après l échange quantique initial, Alice et Bob mesurent le taux d erreur en comparant publiquement une partie de la clé -> évaluation de l information (peut-être) connue d Eve. * Correction des erreurs et amplification de secret ( possible si I AB > I AE ) Puis Alice et Bob extraient la clé en corrigeant les erreurs et en éliminant l inforamtion residuelle d Eve (ceci réduit la taille de la clé) I AB IAE Correction d erreurs (tests de parité) Amplification de secret (fonctions de hachage) I AB I AE 6 - Alice et Bob ont une clé parfaitement sûre et sans erreur (taille non nulle si QBER < 11%) CRYPTOGRAPHIE QUANTIQUE : QUESTIONS... (C. Bennett et G. Brassard, 1984) 1. Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob? Parce qu elle doit faire une mesure «"au moment où le photon passe"», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne 2. Comment Alice et Bob évaluent-ils les erreurs? Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés -> Borne supérieure de l information connue d Eve (essentiel ) 3. Quel est le rôle des erreurs? (il y a toujours des erreurs ) Alice et Bob «"traitent"» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise. QUESTIONS... Qu'y a-t-il de quantique dans la cryptographie quantique? Comment mettre en oeuvre un système en pratique? Est-ce vendable?
11 IMPULSIONS LUMINEUSES ET PHOTONS INDIVIDUELS PHOTON UNIQUE ET IMPULSION Impulsion lumineuse - la polarisation d une impulsion peut être mesurée facilement (avec une lame séparatrice R = T = 50%) p(bon résultat) = 0 Question : Peut-on dupliquer ou "cloner" l'état de polarisation du photon? etc... Photon unique - un seul photon est détecté une seule fois, et la polarisation initiale n est pas mesurable avec certitude p(bon résultat) = 0.5 p = 0.5 p = 0 p = 0.25 p = 0.25 Réponse : Non Deux arguments : - démonstration formelle... - conséquences physiquement inacceptables THEOREME DE NON-CLONAGE Imaginons une "machine cloneuse", capable de dupliquer un état entrant : QU" EST-CE QUI EST QUANTIQUE DANS LA CRYPTOGRAPHIE QUAN$TIQUE? ' 1 & ' 1 & ' 1 & ' 2 & ' 2 & ' 2 & - Il est impossible de copier un état quantique arbitraire choisi parmi un ensemble d" états non-orthogonaux : «"théorème de non-clonage"» (démonstration générale : reliée à la linéarité de la MQ) L'évolution sous la l'action du Hamiltonien de la "machine" doit conserver les produits scalaires, donc + ' 1 ' 2 & = + ' 1 ' 2 & # + ' 1 ' 2 & (attention, la multiplication à droite n'est pas évidente : admise ) Il en résulte que : - soit + ' 1 ' 2 & = 0 : les états sont orthogonaux, clonage possible - soit + ' 1 ' 2 & = 1, donc ' 1 & - ' 2 & 2 = 0 et ' 1 & = ' 2 & :" les états sont identiques, la copie ne dépend pas de l'entrée. On ne peut pas "cloner" un ensemble d'états non orthogonaux entre eux. - Au delà de conséquences pour la securité de la cryptographie quantique, le clonage aurait d" autres conséquences inacceptables : - violation des inégalité de Heisenberg... - conflit entre la Mécanique Quantique et la Relativité restreinte... La sécurité de la cryptographie quantique est garantie par les principes de base de la Mécanique Quantique
12 Potentiel industriel à moyen et long terme? *Actuellement 3 startups commercialisent des systèmes (fibres optiques, 50 km) The key to future-proof confidentiality IdQuantique (Genève) 144 km entre LaPalma et Tenerife MagiQ Technologies (New York) Cryptographie quantique par satellite En guise de conclusion...
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailLE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND
LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailTABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent
TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires
Plus en détailTraitement et communication de l information quantique
Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailComment réaliser physiquement un ordinateur quantique. Yves LEROYER
Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailL ordinateur quantique
L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailMise en pratique : Etude de spectres
Mise en pratique : Etude de spectres Introduction La nouvelle génération de spectromètre à détecteur CCD permet de réaliser n importe quel spectre en temps réel sur toute la gamme de longueur d onde. La
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailPhysique quantique et physique statistique
Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com
Plus en détailLa cryptographie quantique
Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailLa physique quantique couvre plus de 60 ordres de grandeur!
La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique
Plus en détailEcole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009
Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailChapitre 02. La lumière des étoiles. Exercices :
Chapitre 02 La lumière des étoiles. I- Lumière monochromatique et lumière polychromatique. )- Expérience de Newton (642 727). 2)- Expérience avec la lumière émise par un Laser. 3)- Radiation et longueur
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailAndrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique
THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur
Plus en détailLes machines de traitement automatique de l information
L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment
Plus en détailPhotons, expériences de pensée et chat de Schrödinger: une promenade quantique
Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de
Plus en détail- I - Fonctionnement d'un détecteur γ de scintillation
U t i l i s a t i o n d u n s c i n t i l l a t e u r N a I M e s u r e d e c o e ffi c i e n t s d a t t é n u a t i o n Objectifs : Le but de ce TP est d étudier les performances d un scintillateur pour
Plus en détailLes lois nouvelles de l information quantique
Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique
Plus en détailChapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique
Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailDIFFRACTion des ondes
DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène
Plus en détailInterférences et applications
Interférences et applications Exoplanète : 1ère image Image de la naine brune 2M1207, au centre, et de l'objet faible et froid, à gauche, qui pourrait être une planète extrasolaire Interférences Corpuscule
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailPRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
Plus en détail10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François
Plus en détailSection «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée
EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailDes codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailRayonnements dans l univers
Terminale S Rayonnements dans l univers Notions et contenu Rayonnements dans l Univers Absorption de rayonnements par l atmosphère terrestre. Etude de documents Compétences exigibles Extraire et exploiter
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailLes moyens d observations en astronomie & astrophysique
Les moyens d observations en astronomie & astrophysique Unité d Enseignement Libre Université de Nice- Sophia Antipolis F. Millour PAGE WEB DU COURS : www.oca.eu/fmillour cf le cours de Pierre Léna : «L
Plus en détailProjets proposés par le Laboratoire de Physique de l'université de Bourgogne
Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire
Plus en détail- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE
- MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base
Plus en détailCommunication quantique: jongler avec des paires de photons dans des fibres optiques
Communication quantique: jongler avec des paires de photons dans des fibres optiques Nicolas Gisin GAP-Optique, University of Geneva H. De Riedmatten, J.-D. Gautier, O. Guinnard, I. Marcikic, G. Ribordy,
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailPeter W. Shor, Prix Nevanlinna 1998
Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens
Plus en détailSystèmes et traitement parallèles
Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications
Plus en détailtitre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel
titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur
Plus en détailPRINCIPE MICROSCOPIE CONFOCALE
PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailAPPRENDRE INNOVER ENTREPRENDRE
APPRENDRE INNOVER ENTREPRENDRE INSTITUT D OPTIQUE GRADUATE SCHOOL UNE GRANDE ECOLE SCIENTIFIQUE TROIS DIPLÔMES POUR FORMER AU MEILLEUR NIVEAU INTERNATIONAL Le cycle ingénieur SupOptique avec sa Filière
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES
UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailDM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailSpectrophotométrie - Dilution 1 Dilution et facteur de dilution. 1.1 Mode opératoire :
Spectrophotométrie - Dilution 1 Dilution et facteur de dilution. 1.1 Mode opératoire : 1. Prélever ml de la solution mère à la pipette jaugée. Est-ce que je sais : Mettre une propipette sur une pipette
Plus en détailChamp électromagnétique?
Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques
Plus en détailEmmanuel.rousseau@institutoptique.fr
E. Rousseau, J-J Greffet Institut d optique Graduate School S. Volz LIMMS, UMI CNRS University of Tokyo, EM2C A. Siria, J. Chevrier Institut Néel-CNRS Grenoble F. Comin ESRF Grenoble Emmanuel.rousseau@institutoptique.fr
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailSujet. calculatrice: autorisée durée: 4 heures
DS SCIENCES PHYSIQUES MATHSPÉ calculatrice: autorisée durée: 4 heures Sujet Spectrophotomètre à réseau...2 I.Loi de Beer et Lambert... 2 II.Diffraction par une, puis par deux fentes rectangulaires... 3
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détail10 leçon 2. Leçon n 2 : Contact entre deux solides. Frottement de glissement. Exemples. (PC ou 1 er CU)
0 leçon 2 Leçon n 2 : Contact entre deu solides Frottement de glissement Eemples (PC ou er CU) Introduction Contact entre deu solides Liaisons de contact 2 Contact ponctuel 2 Frottement de glissement 2
Plus en détailLa téléportation quantique ANTON ZEILINGER
La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailPrincipes de cryptographie pour les RSSI
Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent
Plus en détailLA TYPOGRAPHIE (Norme ISO 31)
LA TYPOGRAPHIE (Norme ISO 31) AVERTISSEMENT : Les exemples en vert sont recommandés, ceux en rouge, interdits. L'écriture des unités de mesure Les unités de mesure s'écrivent en totalité lorsqu'elles -
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailFig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.
LHCb est l'une des expériences installées sur le LHC. Elle recherche la physique au-delà du Modèle standard en étudiant les mésons Beaux et Charmés. L accent est mis entre autres sur l étude de la violation
Plus en détailGestion de gros fichiers binaires (images) en APL*PLUS III
Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses
Plus en détailSystèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailLogique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.
Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.
Plus en détailBureau : 238 Tel : 04 76 82 58 90 Email : dominique.muller@upmf-grenoble.fr
Dominique Muller Laboratoire Inter-universitaire de Psychologie Bureau : 238 Tel : 04 76 82 58 90 Email : dominique.muller@upmf-grenoble.fr Supports de cours : webcom.upmf-grenoble.fr/lip/perso/dmuller/m2r/acm/
Plus en détailChapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
Plus en détail4. Conditionnement et conservation de l échantillon
1. Objet S-II-3V1 DOSAGE DU MERCURE DANS LES EXTRAITS D EAU RÉGALE Description du dosage du mercure par spectrométrie d absorption atomique de vapeur froide ou par spectrométrie de fluorescence atomique
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailFORMATION ASSURANCE QUALITE ET CONTROLES DES MEDICAMENTS QUALIFICATION DES EQUIPEMENTS EXEMPLE : SPECTROPHOTOMETRE UV/VISIBLE
FORMATION ASSURANCE QUALITE ET CONTROLES DES MEDICAMENTS ISO/IEC 17025 Chapitre 5 : EXIGENCES TECHNIQUES QUALIFICATION DES EQUIPEMENTS EXEMPLE : SPECTROPHOTOMETRE UV/VISIBLE Nicole GRABY PA/PH/OMCL (07)
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détail