De la Manipulation d Objets Quantiques Individuels à la Cryptographie Quantique. "

Dimension: px
Commencer à balayer dès la page:

Download "De la Manipulation d Objets Quantiques Individuels à la Cryptographie Quantique. ""

Transcription

1 LA CRYPTOGRAPHIE QUANTIQUE De la Manipulation d Objets Quantiques Individuels à la Cryptographie Quantique. " Philippe Grangier Laboratoire Charles Fabry de l'institut d'optique, UMR 8501 du CNRS, Palaiseau, France 1. Un peu de physique : Description quantique de la polarisation du photon Superpositions linéaires et interférences 2. La cryptographie : un peu d'histoire Les codes à clef publique Les codes à clef secrète 3. La cryptographie quantique Le photon comme vecteur d'information Le théorème de non-clonage quantique

2 Le photon, onde ou particule? Sources à un seul photon clic clic clic clic «"Pistolet à photon"»? Une source lumineuse ordinaire émet 1020 photons par seconde Comment en avoir un seul à la fois? Centre NV : Atome d'azote dans un cristal de diamant Laser Photon unique Un seul atome émetteur

3 Centres «NV» dans le diamant a.u. N = Nitrogen (azote) V = Vacancy (lacune) n = 2.4 Emission Absorption " 637nm 750nm Diamant «massif» ou nanocristaux Ø = 50 nm << /n" 100 µm 1.5 mm Avantages : Plus efficace Plus facile à manipuler Source de Photons Uniques, centres NV dans des naocristaux de diamant, excitation impulsionnelle Expérience réalisée à l'ens Cachan : V. Jacques, E Wu, T. Toury, F. Treussart, J.-F. Roch.

4 POLARISATION DE LA LUMIERE Maxwell : la lumière est une onde électromagnétique transverse * polarisation : direction de vibration transverse à la propagation * on peut imposer la direction de polarisation avec un polariseur POLARISATION DE LA LUMIERE Maxwell : la lumière est une onde électromagnétique transverse * polarisation : direction de vibration transverse à la propagation * on peut imposer la direction de polarisation avec un polariseur * 2e polariseur (analyseur) faisant un angle # avec l'analyseur : $transmis = $incident cos 2 ( # ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à 2 voies : pas d'absorption, toute la lumière ressort Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à 2 voies : pas d'absorption, toute la lumière ressort #" cos 2 # sin 2 # #" cos 2 # Toujours 2 sorties dont les intensités varient en cos 2 (#) et sin 2 (#) POLARISATION D'UN PHOTON Photon : "grain" d'énergie lumineuse, E = h % # J Flux lumineux émis par une lampe 200 W : photons/seconde Comment définir l'état de polarisation d'un seul photon? POLARISATION D'UN PHOTON Photon : "grain" d'énergie lumineuse, E = h % # J Flux lumineux émis par une lampe 200 W : photons/seconde Comment définir l'état de polarisation d'un seul photon? #" sin 2 # #" sin 2 # cos 2 # cos 2 # Si on détecte un photon unique après le polariseur, on ne peut obtenir qu'un des deux résultats (mutuellement exclusifs) "transmis" ou "dévié" On dira alors que la polarisation du photon est "horizontale" ou "verticale" Si la polarisation initiale du photon est orientée suivant un angle #, les probabilités pour que le photon soit transmis ou dévié seront cos 2 # et sin 2 # Pour un grand nombre de photons, on retrouve bien la loi de Malus Différence cruciale entre les comportements classiques et quantiques : Un champ classique incident E est projeté sur les deux axes du polariseur, et se partage en deux composantes : transmise E cos#, et déviée E sin# Le «"champ électrique"» d un photon unique ne se partage pas, mais le photon est transmis ou dévié, avec des probabilités cos 2 # et sin 2 # Pour un grand nombre de photons, le flux obéit bien à la loi de Malus

5 POLARISATION D'UN PHOTON Photon : "grain" d'énergie lumineuse, E = h % # J Flux lumineux émis par une lampe 200 W : photons/seconde Comment définir l'état de polarisation d'un seul photon? RAISONNEMENT CLASSIQUE : «"MELANGE STATISTIQUE"» * homme : h ou femme:v * blond : d ou brun : g p = 0 Expérience de "tri" par la polarisation : * orientations 0 ou 90 : 2 sortes de photons (mutuellement exclusifs) "vertical" : v et "horizontal" : h * mais on a aussi 45 et 135 : 2 sortes de photons (mutuellement exclusifs) "oblique droit" : d et "oblique gauche" : g v : femme les femmes ne sont pas des hommes Raisonnement "classique" : 2 propriétés différentes, par exemple : * homme : h ou femme : v * blond : d ou brun : g Test expérimental? RAISONNEMENT CLASSIQUE : «"MELANGE STATISTIQUE"» * homme : h ou femme:v * blond : d ou brun : g RAISONNEMENT CLASSIQUE : «"MELANGE STATISTIQUE"» * homme : h ou femme:v * blond : d ou brun : g p = 0.5 p = 0 p = 0.5 p = 0.5 v : femme d : blond femme blonde? les femmes blondes ne sont pas brunes v : femme d : blond femme blonde? Raisonnement classique ("mélange statistique") : On trie en 4 catégories v&d, v&g, h&d, h&g 50% des femmes blondes sont en fait des hommes Test : on prépare v, puis d -> tri des photons v&d? Mesure de h : la moitié des photons v&d sont devenus h La préparation de d a fait "oublier" celle de v Le "mélange statistique" est en conflit avec l'expérience

6 UN PEU DE MECANIQUE QUANTIQUE MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE Raisonnement quantique ("superposition linéaire") : 1. L état d un système quantique est décrit par un vecteur h & appartenant à un espace de Hilbert (espace vectoriel sur C, muni d un produit scalaire). 2. Si le système est dans un état h &, la probabilité de le trouver dans un autre état v & est égale au module carré du produit scalaire entre les vecteurs h & et v & d & = ( v & + h &) / #2, g & = ( v & - h &) / #2, Test : on prépare * La polarisation du photon se décrit dans un espace des états de dimension 2 '&" = ( ( 2 + ) 2 = h &" v &" + ) ( ) réels : polarisations linéaires ( ) complexes : polarisations circulaires ou elliptiques * Si la polarisation est bien définie dans la base { v & ", h & "} ( base +), elle est totalement aléatoire dans la base { d &", g &"} ( base * " ). On dit souvent que ces deux bases sont «"incompatibles"» * Nous allons voir que ceci a des conséquences très importantes si on veut utiliser la polarisation du photon pour transmettre une information v & = ( d & + g &)/ #2, puis Pour l'état d : P(d) = projection sur l état propre d & = ( v & + h &) / #2 P(g) = 0 d & et g & orthogonaux Mesure : P(h) = 1/2 P(v) = 1/2 QUE PEUT-ON EN CONCLURE? v & = ( d & + g &) / #2 h & = ( d & - g &) / #2 ça marche Il FAUT UNE SUPERPOSITION LINEAIRE D" ETATS Au tournant du XXIe siècle : l Information Quantique

7 Les personnages Eve Cryptographie à clé publique $ Rivest, Shamir et Adelman (RSA, 1978) " " " Alice Bob encoding " # " " P = a * b? Que contient la «"clé publique"»? le produit P de deux grands nombres : très difficile à factoriser LES CODES A CLE PUBLIQUE - Codes à clé publique (1970's) : La protection est dans la difficulté du calcul requis pour "casser" le code Exemple le plus utilisé : code "RSA" (Rivest, Shamir et Adleman, 1978) a et b deux grands calcul p = a.b, q = (a-1).(b-1), r et s tels que nombres premiers facile pgcd(q, s) = 1 et r. s ="1 modulo q - Bob diffuse publiquement p et r (la clé), et conserve q et s - Alice calcule y r = x modulo p et renvoie publiquement le résultat y - Résultat étonnant de la théorie des nombres : s x = y modulo p Parcontrel'espion(Eve)neconnaitpasaetb,niqnis,etnepeutrienfaire, car calculer a et b à partir de p requiert un temps exponentiel avec les meilleurs algorithmes connus. (irréalisable si p est assez grand) Factorisation de RSA 155 (512 bits - été 1999) "Enigme" proposée par la compagnie RSA ( Record précédent : RSA140 (465 bits), février 1999 RSA155 = \ \ ; Factorisation? Préparation :9 semaines sur 10 stations de travail. Criblage : 3.5 mois sur 300 PCs, 6 pays Résultat : 3.7 Go, stockés à Amsterdam Filtrage : 9.5 jours sur Cray C916, Amsterdam Factorisation: 39.4 heures sur 4 stations de travail f1 = \ ; f2 = \ ; f1 et f2 sont premiers, et f1 * f2 = RSA155 (calcul immédiat sur PC)

8 «"Enigmes"» proposées par la compagnie RSA CRYPTOGRAPHIE A CLE$F PUBLIQUE - Problèmes : * Il existe de nombreux cas particuliers où il est possible de factoriser p la factorisation peut être effectué facilement si a et b sont mal choisis --> "recommendations" pour le choix des nombres premiers a et b * Pas de preuve absolue de sécurité : la méthode reste potentiellement vulnérable si de meilleurs algorithmes sont découverts - Article de Peter Shor (1994) : Un «"ordinateur quantique"» est capable de factoriser le produit de deux Nombres premiers en un temps polynomial Grand retentissement Durée de calcul avec meilleur algorithme classique connu : Tcl[n] = Exp[1.9 Log[n] 1/3 Log[Log[n]] 2/3 ] Tcl[ ] / Tcl[2 512 ] = May Pentium 3GHz CPU years snfs Amélioration d un facteur supérieur à 100 de 1999 à Durée de calcul avec l algorithme de Shor : Tshor[n] = Log[n] 3 Tshor[ ] / Tshor[2 512 ] = 8 Alice = Cryptographie à clé secrète : $ one-time pad (G. Vernam, 1917) Canal secret # " # Eve Canal public # Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) " # Bob = = Cryptographie Quantique à clé secrète : $ Bennett-Brassard (1984) " # $ % & Canal quantique $ Canal public # " # Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) inconnue d Eve : Lois Quantiques = 10110

9 0 Codage de bits (0 ou 1) sur la polarisation d un photon 50 % 50 % Base de codage Valeur du bit 0 45 Résultat déterminé Résultat aléatoire On extrait une information si et seulement si la base de l'émetteur (codage) et du récepteur (détection) sont identiques Changement de base Résultat déterminé Base lecture Bit lu Discussion Clé retenue LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 1984) Base de codage Valeur du bit Point fondamental («"avantage quantique"») : plus Eve acquiert d" information, plus elle crée d erreurs dans la transmission On peut montrer qu en mesurant le taux d" erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d" Eve. 0 0 Base lecture Bit lu - Alice et Bob peuvent alors utiliser des algorithmes classiques pour corriger les erreurs, et pour produire une clé (plus petite) totalement inconnue d'eve. La longueur de la clé produite est d'autant plus petite que le taux d'erreur initial est plus grand (maximum tolérable : 11% ). 0 Discussion -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre 0 Clé retenue

10 LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 1984) Eve doit faire une mesure sans connaitre la base utilisée par Alice ( cette information arrive trop tard pour elle ) - interception / renvoi avec les bases + or x - interception / renvoi avec des bases optimisées (22.5 ) - utiliser des mesures «"non-destructives"» - dupliquer (cloner) les photons et en garder un Toutes ces méthodes créent des erreurs dans la transmission (plus Eve acquiert d information, plus il y a d erreurs ) bit / Information mutuelle : I AB = 1- h[e] h[e] = - e log 2 [e] - (1-e) log 2 [1-e] clic entropie binaire % I AE 1- I 0.6 AB Clé secrète : "I = I AB - I AE taille (maximum ) Même si Eve dispose de tout clé 0.4 système physiquement possible 0.2 Bob -Alice d après la mécanique Taux quantique, elle aura moins d erreur e d information que Bob dès que (%) le taux d erreur est < 11% LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 1984) 5 - Post-traitement classique (essentiel pour la sécurité ) * Evaluation des erreurs : Après l échange quantique initial, Alice et Bob mesurent le taux d erreur en comparant publiquement une partie de la clé -> évaluation de l information (peut-être) connue d Eve. * Correction des erreurs et amplification de secret ( possible si I AB > I AE ) Puis Alice et Bob extraient la clé en corrigeant les erreurs et en éliminant l inforamtion residuelle d Eve (ceci réduit la taille de la clé) I AB IAE Correction d erreurs (tests de parité) Amplification de secret (fonctions de hachage) I AB I AE 6 - Alice et Bob ont une clé parfaitement sûre et sans erreur (taille non nulle si QBER < 11%) CRYPTOGRAPHIE QUANTIQUE : QUESTIONS... (C. Bennett et G. Brassard, 1984) 1. Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob? Parce qu elle doit faire une mesure «"au moment où le photon passe"», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne 2. Comment Alice et Bob évaluent-ils les erreurs? Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés -> Borne supérieure de l information connue d Eve (essentiel ) 3. Quel est le rôle des erreurs? (il y a toujours des erreurs ) Alice et Bob «"traitent"» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise. QUESTIONS... Qu'y a-t-il de quantique dans la cryptographie quantique? Comment mettre en oeuvre un système en pratique? Est-ce vendable?

11 IMPULSIONS LUMINEUSES ET PHOTONS INDIVIDUELS PHOTON UNIQUE ET IMPULSION Impulsion lumineuse - la polarisation d une impulsion peut être mesurée facilement (avec une lame séparatrice R = T = 50%) p(bon résultat) = 0 Question : Peut-on dupliquer ou "cloner" l'état de polarisation du photon? etc... Photon unique - un seul photon est détecté une seule fois, et la polarisation initiale n est pas mesurable avec certitude p(bon résultat) = 0.5 p = 0.5 p = 0 p = 0.25 p = 0.25 Réponse : Non Deux arguments : - démonstration formelle... - conséquences physiquement inacceptables THEOREME DE NON-CLONAGE Imaginons une "machine cloneuse", capable de dupliquer un état entrant : QU" EST-CE QUI EST QUANTIQUE DANS LA CRYPTOGRAPHIE QUAN$TIQUE? ' 1 & ' 1 & ' 1 & ' 2 & ' 2 & ' 2 & - Il est impossible de copier un état quantique arbitraire choisi parmi un ensemble d" états non-orthogonaux : «"théorème de non-clonage"» (démonstration générale : reliée à la linéarité de la MQ) L'évolution sous la l'action du Hamiltonien de la "machine" doit conserver les produits scalaires, donc + ' 1 ' 2 & = + ' 1 ' 2 & # + ' 1 ' 2 & (attention, la multiplication à droite n'est pas évidente : admise ) Il en résulte que : - soit + ' 1 ' 2 & = 0 : les états sont orthogonaux, clonage possible - soit + ' 1 ' 2 & = 1, donc ' 1 & - ' 2 & 2 = 0 et ' 1 & = ' 2 & :" les états sont identiques, la copie ne dépend pas de l'entrée. On ne peut pas "cloner" un ensemble d'états non orthogonaux entre eux. - Au delà de conséquences pour la securité de la cryptographie quantique, le clonage aurait d" autres conséquences inacceptables : - violation des inégalité de Heisenberg... - conflit entre la Mécanique Quantique et la Relativité restreinte... La sécurité de la cryptographie quantique est garantie par les principes de base de la Mécanique Quantique

12 Potentiel industriel à moyen et long terme? *Actuellement 3 startups commercialisent des systèmes (fibres optiques, 50 km) The key to future-proof confidentiality IdQuantique (Genève) 144 km entre LaPalma et Tenerife MagiQ Technologies (New York) Cryptographie quantique par satellite En guise de conclusion...

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Mise en pratique : Etude de spectres

Mise en pratique : Etude de spectres Mise en pratique : Etude de spectres Introduction La nouvelle génération de spectromètre à détecteur CCD permet de réaliser n importe quel spectre en temps réel sur toute la gamme de longueur d onde. La

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

La cryptographie quantique

La cryptographie quantique Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Chapitre 02. La lumière des étoiles. Exercices :

Chapitre 02. La lumière des étoiles. Exercices : Chapitre 02 La lumière des étoiles. I- Lumière monochromatique et lumière polychromatique. )- Expérience de Newton (642 727). 2)- Expérience avec la lumière émise par un Laser. 3)- Radiation et longueur

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

- I - Fonctionnement d'un détecteur γ de scintillation

- I - Fonctionnement d'un détecteur γ de scintillation U t i l i s a t i o n d u n s c i n t i l l a t e u r N a I M e s u r e d e c o e ffi c i e n t s d a t t é n u a t i o n Objectifs : Le but de ce TP est d étudier les performances d un scintillateur pour

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

Interférences et applications

Interférences et applications Interférences et applications Exoplanète : 1ère image Image de la naine brune 2M1207, au centre, et de l'objet faible et froid, à gauche, qui pourrait être une planète extrasolaire Interférences Corpuscule

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010

10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Rayonnements dans l univers

Rayonnements dans l univers Terminale S Rayonnements dans l univers Notions et contenu Rayonnements dans l Univers Absorption de rayonnements par l atmosphère terrestre. Etude de documents Compétences exigibles Extraire et exploiter

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Les moyens d observations en astronomie & astrophysique

Les moyens d observations en astronomie & astrophysique Les moyens d observations en astronomie & astrophysique Unité d Enseignement Libre Université de Nice- Sophia Antipolis F. Millour PAGE WEB DU COURS : www.oca.eu/fmillour cf le cours de Pierre Léna : «L

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

Communication quantique: jongler avec des paires de photons dans des fibres optiques

Communication quantique: jongler avec des paires de photons dans des fibres optiques Communication quantique: jongler avec des paires de photons dans des fibres optiques Nicolas Gisin GAP-Optique, University of Geneva H. De Riedmatten, J.-D. Gautier, O. Guinnard, I. Marcikic, G. Ribordy,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

Systèmes et traitement parallèles

Systèmes et traitement parallèles Systèmes et traitement parallèles Mohsine Eleuldj Département Génie Informatique, EMI eleuldj@emi.ac.ma 1 Système et traitement parallèle Objectif Etude des architectures parallèles Programmation des applications

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

APPRENDRE INNOVER ENTREPRENDRE

APPRENDRE INNOVER ENTREPRENDRE APPRENDRE INNOVER ENTREPRENDRE INSTITUT D OPTIQUE GRADUATE SCHOOL UNE GRANDE ECOLE SCIENTIFIQUE TROIS DIPLÔMES POUR FORMER AU MEILLEUR NIVEAU INTERNATIONAL Le cycle ingénieur SupOptique avec sa Filière

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Spectrophotométrie - Dilution 1 Dilution et facteur de dilution. 1.1 Mode opératoire :

Spectrophotométrie - Dilution 1 Dilution et facteur de dilution. 1.1 Mode opératoire : Spectrophotométrie - Dilution 1 Dilution et facteur de dilution. 1.1 Mode opératoire : 1. Prélever ml de la solution mère à la pipette jaugée. Est-ce que je sais : Mettre une propipette sur une pipette

Plus en détail

Champ électromagnétique?

Champ électromagnétique? Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques

Plus en détail

Emmanuel.rousseau@institutoptique.fr

Emmanuel.rousseau@institutoptique.fr E. Rousseau, J-J Greffet Institut d optique Graduate School S. Volz LIMMS, UMI CNRS University of Tokyo, EM2C A. Siria, J. Chevrier Institut Néel-CNRS Grenoble F. Comin ESRF Grenoble Emmanuel.rousseau@institutoptique.fr

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Sujet. calculatrice: autorisée durée: 4 heures

Sujet. calculatrice: autorisée durée: 4 heures DS SCIENCES PHYSIQUES MATHSPÉ calculatrice: autorisée durée: 4 heures Sujet Spectrophotomètre à réseau...2 I.Loi de Beer et Lambert... 2 II.Diffraction par une, puis par deux fentes rectangulaires... 3

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

10 leçon 2. Leçon n 2 : Contact entre deux solides. Frottement de glissement. Exemples. (PC ou 1 er CU)

10 leçon 2. Leçon n 2 : Contact entre deux solides. Frottement de glissement. Exemples. (PC ou 1 er CU) 0 leçon 2 Leçon n 2 : Contact entre deu solides Frottement de glissement Eemples (PC ou er CU) Introduction Contact entre deu solides Liaisons de contact 2 Contact ponctuel 2 Frottement de glissement 2

Plus en détail

La téléportation quantique ANTON ZEILINGER

La téléportation quantique ANTON ZEILINGER La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

LA TYPOGRAPHIE (Norme ISO 31)

LA TYPOGRAPHIE (Norme ISO 31) LA TYPOGRAPHIE (Norme ISO 31) AVERTISSEMENT : Les exemples en vert sont recommandés, ceux en rouge, interdits. L'écriture des unités de mesure Les unités de mesure s'écrivent en totalité lorsqu'elles -

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL. LHCb est l'une des expériences installées sur le LHC. Elle recherche la physique au-delà du Modèle standard en étudiant les mésons Beaux et Charmés. L accent est mis entre autres sur l étude de la violation

Plus en détail

Gestion de gros fichiers binaires (images) en APL*PLUS III

Gestion de gros fichiers binaires (images) en APL*PLUS III Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques. Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.

Plus en détail

Bureau : 238 Tel : 04 76 82 58 90 Email : dominique.muller@upmf-grenoble.fr

Bureau : 238 Tel : 04 76 82 58 90 Email : dominique.muller@upmf-grenoble.fr Dominique Muller Laboratoire Inter-universitaire de Psychologie Bureau : 238 Tel : 04 76 82 58 90 Email : dominique.muller@upmf-grenoble.fr Supports de cours : webcom.upmf-grenoble.fr/lip/perso/dmuller/m2r/acm/

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

4. Conditionnement et conservation de l échantillon

4. Conditionnement et conservation de l échantillon 1. Objet S-II-3V1 DOSAGE DU MERCURE DANS LES EXTRAITS D EAU RÉGALE Description du dosage du mercure par spectrométrie d absorption atomique de vapeur froide ou par spectrométrie de fluorescence atomique

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

FORMATION ASSURANCE QUALITE ET CONTROLES DES MEDICAMENTS QUALIFICATION DES EQUIPEMENTS EXEMPLE : SPECTROPHOTOMETRE UV/VISIBLE

FORMATION ASSURANCE QUALITE ET CONTROLES DES MEDICAMENTS QUALIFICATION DES EQUIPEMENTS EXEMPLE : SPECTROPHOTOMETRE UV/VISIBLE FORMATION ASSURANCE QUALITE ET CONTROLES DES MEDICAMENTS ISO/IEC 17025 Chapitre 5 : EXIGENCES TECHNIQUES QUALIFICATION DES EQUIPEMENTS EXEMPLE : SPECTROPHOTOMETRE UV/VISIBLE Nicole GRABY PA/PH/OMCL (07)

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail