L ordinateur quantique

Dimension: px
Commencer à balayer dès la page:

Download "L ordinateur quantique"

Transcription

1 L ordinateur quantique Année 2005/2006 Sébastien DENAT

2 RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises du monde entier. Cependant, tous ne l utilisent pas de la même manière et certains secteurs commencent à arriver aux limites technologiques de l ordinateur. C est pour cela que les scientifiques tentent de trouver des solutions à ces limites et de faire évoluer cet outil. Certains scientifiques se sont penchés sur la mécanique quantique car, pour eux, l ordinateur quantique est une évolution probable de l ordinateur classique et une des plus prometteuse en termes de performances. Cela fait environ 20 ans que les scientifiques qui croient en cet ordinateur révolutionnaire travaillent dessus. Bien qu ils aient réussi à effectuer la première factorisation à l aide de cet ordinateur, le chemin pour arriver à concevoir cette machine est encore long et semé d embûches. En effet, les difficultés sont nombreuses. Il y a le problème de la lecture de l information quantique mais aussi la fabrication physique de l ordinateur en tant que tel. Mais toutes ces difficultés ne découragent pas ces chercheurs car les perspectives de cette machine sont incroyables. En effet, celle-ci ne possédera, en théorie, aucune limite de vitesse. Les chercheurs ont une autre raison pour croire à l avenir de cet ordinateur. Cette raison ne vient pas que des avantages de cette machine mais de l intérêt que des gouvernements peuvent lui porter car ce sont eux qui financent la recherche fondamentale sur la mécanique quantique. Le principal avantage de cet ordinateur est le niveau de sécurité qu il offre en cryptographie. En effet, les messages codés avec un tel ordinateur sont sûrs à 100%. Son utilisation pour sécuriser les communications militaires d une armée en opération est d un intérêt évident pour un gouvernement et cette application possible motive leurs décisions de financer la recherche. Mots clés : Ordinateur quantique, Qubits, mécanique quantique, algorithme, cryptographie, rapidité. 2/18

3 SOMMAIRE SOMMAIRE... 3 I. Introduction... 4 II. Qu est ce que l ordinateur quantique?... 5 A. Historique de l ordinateur quantique... 5 B. Fonctionnement de l ordinateur quantique... 6 III. Caractéristique de l ordinateur quantique... 9 A. Avantage... 9 B. Difficultés d un tel ordinateur IV. L avenir de l ordinateur quantique A. C est pour quand? B. Les applications V. Conclusion VI. Bilan du planning prévisionnel Bibliographie /18

4 I. Introduction L ordinateur quantique est une combinaison de deux grands domaines scientifiques : la mécanique quantique et l informatique. En choisissant ce sujet, mon objectif était de mieux comprendre une technologie qui m est totalement inconnue. En effet, la mécanique quantique, sur laquelle repose cet ordinateur, n est pas facile à comprendre car la mécanique quantique, qui régit le mouvement des corps dans les domaines atomiques, moléculaires et corpusculaires, est une théorie dont la logique est totalement contraire à l intuition et il est indispensable d avoir recours aux mathématiques pour bien la saisir. L ordinateur quantique est-il l avenir de l ordinateur? L ordinateur quantique est un concept assez vague quand on n est pas spécialiste du sujet. C est pourquoi il est important de pouvoir le définir et de connaître ses caractéristiques. Sera-t-il ou pas une véritable révolution, nous sommes en droit de nous demander quelle est l avenir d un tel ordinateur. 4/18

5 II. Qu est ce que l ordinateur quantique? A. Historique de l ordinateur quantique C est au début des années 80 que les scientifiques ont commencé à réaliser que l avenir de l ordinateur était basé sur la théorie quantique. En effet, ils ont pris conscience que l ordinateur actuel s approchait de plus en plus de ses limites car on ne peut pas miniaturiser à l infini. L hypothèse qui découla de ce constat fut donc que la prochaine évolution de l ordinateur reposerait sur la théorie quantique. Cependant, cette théorie est plus ancienne que cela. C est le physicien Richard Feynman qui fut le premier à se pencher sur la question dans les années 60. Le principe de l ordinateur quantique repose sur les propriétés de la mécanique quantique. Einstein, lui-même, contestait la mécanique quantique et proposait une expérience, qu il nomma paradoxe EPR, qui devait prouver que la mécanique quantique était inexacte. Mais cette expérience ne put être réalisée qu en 1981 par Alain Aspect car la technologie de l époque ne permettait pas sa réalisation. Le résultat de cette expérience prouva, sans aucune contestation, que la mécanique quantique régissait le déplacement des atomes. En 1993, les prémisses de l ordinateur quantique sont découvertes grâce à Charles Bennett (IBM Research), Gilles Brassard (Université de Montréal) et d autres scientifiques car ils mettent en évidence une propriété de l information quantique. Cette propriété va à l encontre de toutes les règles de la physique classique. Cette équipe de scientifiques met en place un protocole de téléportation qui utilise les propriétés du lien EPR découvert par Einstein. En effet, le lien EPR est une sorte de liaison entre deux particules. Cela signifie que les deux particules sont reliées entre elles et que toute action sur l une provoque la réaction de l autre. Donc, si l état d une des deux particules change l autre particule subira le même changement au même moment. C est grâce à ce protocole que Anton Zeilinger (Université de Vienne) réalise en 1997 la première téléportation de photon. En 1994, Peter Shor, des laboratoires AT T, avait imaginé un algorithme mettant à profit cette propriété pour factoriser de très grands nombres dans un temps "polynomial", ce qui signifie, en langage mathématique, que l'accroissement de la taille des clefs de cryptage ne serait plus un obstacle insurmontable. 5/18

6 En 1996, Lov Grover (Lucent) conçoit un algorithme quantique qui n'a besoin que de n requêtes à un oracle f pour trouver un élément qui satisfait f dans une base de données non ordonnées de taille n, là où le calcul classique requiert de l'ordre de n requêtes au même oracle. De 1999 à 2002, Isaac Chuang (IBM Research) conçoit et réalise un ordinateur quantique qui, bien que limité à 7 bits, lui sert à montrer que la physique permet, en effet, de mettre en œuvre expérimentalement les principes algorithmiques nouveaux imaginés sur le plan théorique par Peter Shor et Lov Grover. Le premier calcul d un ordinateur quantique a eu lieu en Ce premier calcul est 15=3*5. Ce calcul peut paraître insignifiant et d une simplicité extrême mais il est très important car il ouvre la voix à des applications pratiques. B. Fonctionnement de l ordinateur quantique Nous avons vu que nous ne sommes qu aux débuts de l ordinateur quantique et que cet ordinateur repose sur le principe de la mécanique quantique. De nos jours, les ordinateurs utilisent des bits qui possèdent deux états qui sont soit 0 soit 1. L ordinateur quantique utilisera des bits quantiques, des qubits. Ces qubits posséderont l état 0, l état1 mais aussi, et c est ce qui les rendent très intéressants, ils possèderont aussi les deux états à la fois, soit 0 et 1. En effet, c est sur ce principe de superposition, qui est qu un qubits possède les deux états 0 et 1, que repose l ordinateur quantique. Fig1 : un bit classique à gauche (2 états possibles), un qubit à droite (superposition des états 0 et 1 possible) 6/18

7 L'état d'un registre de 2 qubits pourra alors être 0, 1, 2 ou 3, mais aussi une superposition d'une partie quelconque de ces quatre états de base, voire même les quatre à la fois. L'état d'un registre de n qubits pourra être une superposition d'un ensemble quelconque des 2 n valeurs possibles sur n bits, y compris une superposition de toutes ces valeurs à la fois, alors qu'un registre de n bits classiques ne peut contenir, à chaque instant, qu'une seule de ces valeurs. Donc, comme les calculs transformeront l'état de tels registres, toute opération effectuée lors d'un calcul quantique pourra agir simultanément sur 2 n valeurs différentes. Ceci apporte un parallélisme massif : si une fonction peut être calculée avec 2 n arguments différents, on calculera toutes ses valeurs simultanément. Les lois de la physique quantique imposent que ces calculs simultanés soient réversibles et déterministes, ce qui ne réduit pas ce qu'on peut calculer, mais elles n autorisent pas de recopier l'état d'un registre dans un autre registre. Donc, dans un programme, nous ne pourrons pas affecter la valeur d'une variable quantique à une autre, ni utiliser cette valeur plusieurs fois. Cette propriété nous oblige à inventer un nouvel algorithme et des langages de programmation qui respectent les lois de la mécanique quantique. Une fois un calcul terminé, le résultat recherché est l'une des valeurs superposées dans un registre. Pour extraire le résultat, les physiciens devront effectuer ce qu ils appellent une mesure de ce registre. Selon les lois de la physique quantique, cette mesure produira l'une des valeurs superposées dans le registre, chacune avec une certaine probabilité et, en même temps, elle réduira la superposition que contenait le registre à une seule valeur, celle qui aura été choisie. La mesure provoque donc l'effondrement des états superposés. On finira par obtenir la bonne valeur si l algorithme quantique a été bien conçu. Donc, l'algorithmique quantique a pour but d'amener aussi près de 1 que possible la probabilité d'obtenir un résultat pertinent, et ceci en effectuant le moins d'opérations possibles. 7/18

8 Prenons deux objets, A et B, qui ont chacun plusieurs états possibles. Alors que la physique classique nous dit que l'état du couple A,B n'est autre que le couple de l état de A et de l état de B, en mécanique quantique cette affirmation n est plus vrai. En effet, il se peut que le couple A,B possède un état, alors que ni A ni B n'en ont un qui leur soit propre. On dit alors que A et B sont intriqués. Sans équivalent dans le monde classique, l'intrication est une ressource extraordinaire. Par exemple, si A et B sont des registres de qubits, et s'ils ont été intriqués lors d'un calcul, on peut imaginer l'état du couple A,B comme reliant indissociablement chacune des valeurs superposées dans A à une ou plusieurs des valeurs superposées dans B. Donc, si on mesure A, son état se réduit à une seule des valeurs qu'il contenait, mais l'état de B se réduit aussi, au même instant, à la superposition des valeurs qui étaient reliées à celle qui est restée dans A. Ceci est vrai si A et B sont côte à côte, mais demeure vrai s'ils ont été éloignés de millions de kilomètres l'un de l'autre après avoir été intriqués. Le couple A,B est toujours le couple A,B, quelle que soit la distance qui sépare ses constituants. 8/18

9 III. Caractéristique de l ordinateur quantique A. Avantage qubits. Nous avons vu précédemment que l ordinateur quantique était le résultat de l utilisation des Le principal avantage de cet ordinateur est le gain de temps. En effet, le fait que les qubits peuvent posséder l état 0 et l état 1 en même temps fait gagner un temps considérable. Pour illustrer celui-ci prenons un exemple simple, l ouverture d un cadenas. Pour trouver la bonne combinaison du cadenas classique, il faudrait essayer, une à une, chacune d'elles jusqu'à ce que le cadenas s'ouvre. Cependant, le cadenas quantique essaie toutes les combinaisons possibles en même temps et peut ainsi trouver la bonne combinaison beaucoup plus rapidement que le cadenas classique. Fig2 : ouverture d un cadenas classique Fig3 : ouverture d un cadenas quantique 9/18

10 Il existe deux grands algorithmes qui ont été conçus au début des années Tout d abord, il y a l algorithme de Shor. Cet algorithme permet la factorisation des nombres entiers par deux nombres premiers. En effet, il n existe aucune méthode qui, grâce aux ordinateurs classiques, permette de trouver cette factorisation. En effet, si le nombre que l on souhaite factoriser possède n chiffres, la factorisation nécessite, par les méthodes classiques, une complexité exponentielle, ce qui n est pas acceptable. En effet, Si l on veut factoriser un nombre de 300 chiffres, il faut effectuer, grâce aux méthodes actuelles, opérations. Si pour réaliser toutes ces opérations, on utilise l ordinateur le plus puissant que l on sache construire aujourd hui (capable de réaliser opérations par seconde), il faudrait à cet ordinateur ans pour effectuer tous les calculs nécessaires. Ce qui est vraiment très long! Cependant grâce à l algorithme de Shor et à l ordinateur quantique, ce temps est considérablement réduit. En effet, l algorithme de Shor et les calculs quantiques permettent de n effectuer que 10 7 opérations. De plus, en utilisant un ordinateur quantique capable de réaliser une opération par microseconde, il faudrait à cet ordinateur seulement 10 secondes pour factoriser un nombre de 300 chiffres. Le deuxième algorithme a été conçu par Grover et est complètement différent. En effet, l algorithme de Grover traite des problèmes de comparaison. Prenons, par exemple, un annuaire de 10 6 abonnés, rangés par ordre alphabétique. Les numéros de téléphones sont donc dans le désordre. Si nous voulons trouver un abonné grâce à son numéro de téléphone, nous devons comparer le numéro souhaité avec tous les numéros de l annuaire. Ce qui nécessite en moyenne comparaisons. L algorithme de Grover nous montre que les principes de calculs quantiques nous permettent de trouver la bonne réponse en effectuant un nombre de comparaisons égal à la racine carrée de la taille de la base de données, c est à dire seulement 1000 comparaisons. Le gain de temps de temps est beaucoup moins impressionnant qu avec l algorithme de Shor, mais cet algorithme concerne un problème classique qui est la recherche d information. 10/18

11 B. Difficultés d un tel ordinateur Ils existent plusieurs problèmes que les scientifiques vont devoir résoudre. Tout d abord, il y a le problème de la lecture d information. En effet, on sait que la mécanique quantique est indéterministe. C est à dire, que l on ne connaît pas l état des atomes. Par exemple, si on effectue un calcul, on ne connaît pas le résultat et la lecture de ce résultat détruit l information. Pour être plus clair, si nous effectuons un calcul compliqué, nous ne pourrons connaître que le résultat final. En effet, les résultats intermédiaires seront inaccessibles sous peine de détruire l information et ainsi de stopper les calculs. Ce problème n a pas encore été solutionné par les scientifiques. Cependant, nous avons vu qu une équipe de chercheurs avait réalisé la factorisation suivante : 15=3*5. Ceci est du au fait qu il n y avait pas de résultat intermédiaire. Donc, ce problème de perte d information existe seulement si nous avons besoin de connaître des résultats intermédiaires et n existe pas quand seul le résultat final nous intéresse. Le second problème est la réalisation physique d un ordinateur quantique. Les scientifiques ont plusieurs pistes. En effet, les qubits peuvent être de différents types. Ce peut être des photons, donc de la lumière, des molécules ou encore des atomes. Mais c est la méthode des molécules ou des atomes qui est la plus prometteuse. En effet, la résonance magnétique nucléaire qui crée un champ magnétique supérieur à 2 Tesla est capable de changer l état quantique des noyaux des molécules et des atomes. Cependant, cette méthode a une contrainte : il faut régulièrement remplacer l'hélium et l'azote liquide pour assurer la supra-conductivité car les produits ont tendance à s évaporer. 11/18

12 IV. L avenir de l ordinateur quantique A. C est pour quand? Malheureusement, on ne peut pas répondre à cette question avec précision. En effet, il serait hasardeux de donner une date précise car nous avons vu que de nombreux obstacles sont sur la route de ce nouveau type d ordinateur. En plus des problèmes techniques, il y a une difficulté supplémentaire. En effet, l arrivée de l ordinateur quantique dépend en grande partie de l intérêt qu il peut susciter pour les gouvernements. Car, les avancées technologiques sont très rapides quand il y a un phénomène de compétition. On retrouve dans l histoire des exemples de ce phénomène, par exemple, la fusion nucléaire destinée à produire de l énergie industrielle. Pendant des années, les réacteurs expérimentaux ont vécu dans une certaine indifférence générale. Puis subitement, à la suite de l'intérêt manifesté par les Etats-Unis dans une ambiance de compétition avec l'europe et le reste du monde pour la maîtrise de cette énergie du futur, le programme ITER a abouti et est devenu le meilleur exemple de ce phénomène. En matière de physique quantique ce sont les autorités gouvernementales qui financent les recherches. Donc, ce sont ces autorités qui sont en compétition et qui décident de l intérêt qu a un tel ordinateur pour leur pays. Cependant, si un pays débloque des fonds importants pour financer les recherche sur l ordinateur quantique les autorités des autres pays capables d effectuer de telles recherches seront, en quelque sorte, obligés de réagir et ainsi de financer les recherches. Il semblerait que les Etats-Unis d Amérique aient saisi l intérêt de mettre au point un tel ordinateur. Ils auraient encouragé leurs laboratoires de recherche et leurs entreprises à s'en donner la maîtrise technologique et à en généraliser l'usage à leur profit, bien avant les concurrents. Chacun sait aujourd'hui que la capacité de la science et de l'industrie américaine à s'appuyer sur des réseaux de très grands calculateurs constitue l'un des principaux moyens leur permettant d'assurer leur suprématie. Ainsi, d après toutes ces informations, certains scientifiques se sont risqués à avancer une date pour la mise au point de l ordinateur quantique. D après eux, cet ordinateur sera conçu en /18

13 B. Les applications Plusieurs applications sont envisageables pour l ordinateur quantique. Tout d abord, il y a le domaine scientifique. Cet ordinateur pourra servir à faire des calculs, des simulations qui demandent énormément de temps pour être réalisés par des ordinateurs classiques. Ceci permettra à la science d avancer beaucoup plus rapidement car les scientifiques perdront moins de temps à attendre que les calculs ou les simulations soient effectués par l ordinateur. L application la plus plausible est la cryptographie. La cryptographie est la science du cryptage. De nos jours, les clés de cryptage sont, pour être sûr à 100% de leur efficacité, aussi longues que le message que l on veut transmettre. C est le one-time pad de Vernam (appelé aussi «masque jetable»). Celui-ci a, par exemple, été utilisé pour coder le téléphone rouge entre Washington et Moscou. L inconvénient majeur de ce procédé de chiffrement était la taille de la clé qui devait être aussi longue que le message à envoyer. Elle était jusqu alors transportée par le biais de la valise diplomatique, qui n est pas sûre à 100%. L ordinateur quantique va résoudre ce problème. La sécurité sera alors assurée par les lois régissant la mécanique quantique et non par des théorèmes mathématiques. Dans l acheminement de la clé de chiffrement, l information correspondante sera transmise par le biais de photons, chacun d eux étant polarisé. La polarisation est mesurée par un angle variant de 0 à 180 et peut prendre quatre valeurs : 0, 45, 90, et 135. Lorsque les photons sont polarisés de 0 à 90, on parle alors de polarisation rectiligne. Pour ceux polarisés de 45 à 135, on parle de polarisation diagonale : Figure 04 : polarisation des photons 13/18

14 Afin de détecter la polarisation des photons, il est possible d utiliser un filtre polarisant suivi d un détecteur de photons. Si le filtre est orienté à 0, lorsqu un photon polarisé à 0 le traverse, celuici est enregistré par le détecteur. De façon opposée, si le photon est polarisé à 90, le détecteur n enregistrera rien. Dans le dernier cas où un photon aurait une polarisation diagonale, celui-ci serait enregistré une fois sur deux. De la même manière, si le filtre est orienté à 135, il se produira le même phénomène que pour les photons polarisés de façon rectiligne à savoir que les photons polarisés de façon rectiligne seront détectés une fois sur deux et les autres seront détectés ou non. Figure 05 : traversée d'un filtre rectiligne Exemple : Alice et Bob veulent maintenant communiquer. Ils disposent pour cela d un canal quantique et d un canal radio non sécurisé où ils peuvent discuter. Alice souhaite envoyer une clé secrète à Bob. Tous les deux décident que les photons polarisés à 0 ou 45 représentent un 0, et les photons polarisés à 90 ou 135 représentent un 1. Alice envoie alors son message. De l autre côté, Bob mesure soit les polarisations rectilignes (filtre orienté à 0 ), soit les polarisations diagonales (filtre orienté à 45 ). Bob sait alors que si un photon traverse le filtre, il peut noter un 0 et sinon il peut noter un 1. Il est évident que certaines mesures de Bob sont sans intérêt. En effet, il a peut être essayé de mesurer la polarisation rectiligne d un photon à 45. Pour résoudre ce problème, il signale à Alice, par radio, quel type de mesure il a fait, et cela pour chaque photon. Par la même occasion, Alice, lui indique quelles sont les mesures correctes (dans notre cas, les photons 1, 3, 4 et 7. Ainsi, l état de ces photons sont connus de nos deux protagonistes et constituent la clé secrète commune. 14/18

15 Figure 06 : échange entre Alice et Bob Imaginons une personne voulant intercepter les photons. Nous l appellerons Caroline. Une fois les photons interceptés, Caroline doit les renvoyer dans le même état qu Alice les avait envoyés précédemment. Malheureusement pour Caroline, durant l interception du message (en employant le même procédé que Bob), celle-ci a une chance sur deux de se tromper de filtre et donc de se tromper en renvoyant un photon à Bob. Si le photon est mal polarisé par Caroline, lorsque Bob le reçoit, il a une chance sur deux d obtenir un résultat différent, et donc pour chaque photon intercepté par Caroline, il y a une chance sur quatre que Bob reçoive une information erronée. Il suffit pour Alice et Bob de supprimer une partie de leur clé commune. Ils comparent alors publiquement quelques bits qu ils ont en commun. Si ces bits sont différents, ils ont été écoutés, sinon, ils sont garantis de ne pas l avoir été. 15/18

16 V. Conclusion Nous avons vu que cela fait maintenant 20 ans que les scientifiques ont pris conscience que l ordinateur classique allait bientôt atteindre ses limites. C est pour cela que certains d entre eux ont vu dans la mécanique quantique l avenir de l ordinateur. Seulement, de nombreux problèmes se sont très vite mis en travers de leur rêve. En effet, l ordinateur quantique a fait rêver tous les scientifiques car il ne possède, en théorie, aucune limite de vitesse. Mais la mécanique quantique est encore très mal maîtrisée, ce qui pose un énorme problème quand on veut fabriquer une machine basée sur cette mécanique. En effet, la lecture de l information quantique et la fabrication physique de l ordinateur sont encore à ce jour un obstacle quasi infranchissable. Cependant, toutes les promesses faites par l ordinateur quantique incitent les scientifiques à poursuivre leurs recherches et à multiplier les expériences. Ce sont les promesses faites par cet ordinateur exceptionnel qui va lui permettre de voir le jour. En effet, les avantages considérables tirés de cette machine ont incité les Etats-Unis d Amérique à financer la recherche sur l ordinateur quantique et ainsi pouvoir le réaliser en Cette formidable machine ne sera sans doute jamais commercialisée pour le grand public. En effet, bien qu il possède énormément d avantages, les problèmes pour le mettre au point sont trop compliqués pour le réaliser de façon industrielle. C est pour cela que seuls les scientifiques et les entreprises ayant besoin de ces incroyables capacités, comme l armée ou les fabricants de jeux vidéo, auront la possibilité de l utiliser. 16/18

17 VI. Bilan du planning prévisionnel Dans le rapport intermédiaire nous devions vous fournir un planning prévisionnel. Vous m aviez demandée de le revoir car il était peu compréhensible. Vous souhaitiez un planning sous forme de tableau, donc j ai refait mon planning pour qu il soit plus clair. Planning prévisionnel : Activité Fin des recherches Plan final Début rédaction du rapport Fin de la rédaction du rapport Impression du rapport Dates 20 avril 15 mai 16 mai 2 juin 7 juin J ai réussi à suivre mon planning prévisionnel, les dates fixées ont été respectées. Ceci a été très intéressant de faire un planning prévisionnel pour ce fixer des objectifs pour avancer de façon cohérente et éviter d être pris de court par la date butoir à laquelle il faut vous rendre le rapport. 17/18

18 Bibliographie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 18/18

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Histoire des sciences : La Mécanique Quantique

Histoire des sciences : La Mécanique Quantique Histoire des sciences : La Mécanique Quantique «Personne ne comprend vraiment la physique quantique.» Richard Feynman Plan Chapitre I : Introduction I. Définition de la mécanique quantique II. Applications

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Introduction des matrices en terminale S spécialité Maths (programme rentrée 2012)

Introduction des matrices en terminale S spécialité Maths (programme rentrée 2012) Introduction des matrices en terminale S spécialité Maths (programme rentrée 2012) Ces activités devraient permettre d'aborder en autonomie quelques notions proposées par les textes officiels. Par contre,

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Solution aux limites pratiques dans les télécommunications quantiques

Solution aux limites pratiques dans les télécommunications quantiques SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3

CALCUL SCIENTIFIQUE. 1 Erreur absolue et erreur relative 2. 2 Représentation des nombres sur ordinateur 3 MTH1504 2011-2012 CALCUL SCIENTIFIQUE Table des matières 1 Erreur absolue et erreur relative 2 2 Représentation des nombres sur ordinateur 3 3 Arithmétique flottante 4 3.1 Absorption........................................

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

La pratique des décisions dans les affaires

La pratique des décisions dans les affaires Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Aide à la gestion du projet final ISN

Aide à la gestion du projet final ISN Aide à la gestion du projet final ISN 1 - La place du projet dans l ISN «Les activités des élèves sont organisées autour d une équipe de projet dont les tâches sont les suivantes : repérer le besoin ou

Plus en détail

Cryptographie. Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007

Cryptographie. Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007 Cryptographie Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007 PLAN : 0 - Introduction I - Histoire de la cryptographie II - Cryptographie moderne III - Cryptographie à venir Introduction Cryptographie

Plus en détail

Comment être heureux en Amour. Découvrez l ERREUR N 1 que nous commettons toutes dans nos vies amoureuses et comment l éviter

Comment être heureux en Amour. Découvrez l ERREUR N 1 que nous commettons toutes dans nos vies amoureuses et comment l éviter Comment être heureux en Amour Découvrez l ERREUR N 1 que nous commettons toutes dans nos vies amoureuses et comment l éviter A propos de l auteure Régine Coicou est coach en rencontre et relation amoureuse.

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

Projet de Mathématiques pour l Informatique N 1

Projet de Mathématiques pour l Informatique N 1 DESTREE Lucile MARCHAL Mickaël P2 Groupe B Mini-RSA Programme d initiation au chiffrement RSA Projet de Mathématiques pour l Informatique N 1 Sommaire Introduction... 3 Présentation du cryptage RSA...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Dossier Gestmag 2007. Livre III. Code-barres et codification

Dossier Gestmag 2007. Livre III. Code-barres et codification Dossier Gestmag 2007 Livre III Code-barres et codification Domiciel Inform@tique Page 1 Mars 2007 TABLE DES MATIÈRES 1. Les code-barres 3 1.1 Historique 3 1.2 Composition d un code-barres 3 1.3 Les différents

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls.

est diagonale si tous ses coefficients en dehors de la diagonale sont nuls. Diagonalisation des matrices http://www.math-info.univ-paris5.fr/~ycart/mc2/node2.html Sous-sections Matrices diagonales Valeurs propres et vecteurs propres Polynôme caractéristique Exemples Illustration

Plus en détail

MATIÈRE DU COURS D'ALGÈBRE ET D'ANALYSE

MATIÈRE DU COURS D'ALGÈBRE ET D'ANALYSE MATIÈRE DU COURS D'ALGÈBRE ET D'ANALYSE Titulaire : A.M. Tilkin 8h/semaine 1) MATIERE DE 4 e ANNEE a) ALGEBRE - Rappels algébriques concernant la résolution d équations et d inéquations (fractionnaires

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Document d accompagnement pour la ressource numérique. La lumière LASER. Terminale S. «Extraire et organiser l'information d'un média audio»

Document d accompagnement pour la ressource numérique. La lumière LASER. Terminale S. «Extraire et organiser l'information d'un média audio» Document d accompagnement pour la ressource numérique La lumière LASER Terminale S «Extraire et organiser l'information d'un média audio» http://www.franceculture.fr/emission-science-publique-50-ans-apres-son-invention-le-laser-pour-quoi-faire-2010-09-

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET?

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? 61 POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? L école de Pinay est connectée depuis deux ans et demi à l Internet. Cela laisse suffisamment de recul pour une réflexion sur cette pratique. Il convient pour

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e Les objectifs pédagogiques Savoir délimiter les trois phases distinctes de la recherche Savoir identifier, pour chacune des trois

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Solutions de communications intelligentes pour les sociétés financières

Solutions de communications intelligentes pour les sociétés financières Solutions de communications intelligentes pour les sociétés financières Les solutions de communication intelligentes d Avaya permettent aux sociétés opérant sur les marchés financiers de doter une nouvelle

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Un peu de mécanique. Chaos iii. La pomme et la lune http://www.chaos-math.org

Un peu de mécanique. Chaos iii. La pomme et la lune http://www.chaos-math.org Un peu de mécanique Chaos iii. La pomme et la lune http://www.chaos-math.org Chaos est un film mathématique constitué de neuf chapitres de treize minutes chacun. Il s agit d un film tout public autour

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

ALGORITHMIQUE. Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles)

ALGORITHMIQUE. Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles) ALGORITHMIQUE A L G O R I T H M I Q U E Notes du cours FS/1/6584 Année préparatoire au master 60 en informatique ULB UMH Gilles GEERAERTS (Université Libre de Bruxelles) ANNÉE ACADÉMIQUE 2008 2009 (2 E

Plus en détail

C - LES REACTIONS NUCLEAIRES

C - LES REACTIONS NUCLEAIRES C - LES RECTIONS NUCLEIRES Toute réaction nucléaire met en jeu la transformation spontanée ou provoquée de noyaux atomiques. C - I EQUIVLENCE MSSE ENERGIE I - 1 MISE EN EVIDENCE Les ondes électromagnétiques

Plus en détail

Puissance et étrangeté de la physique quantique

Puissance et étrangeté de la physique quantique Puissance et étrangeté de la physique quantique S.Haroche, Collège de France et ENS La théorie quantique nous a ouvert au XX ème siècle le monde microscopique des particules et des atomes..et nous a ainsi

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Il se servit un verre de vin blanc,

Il se servit un verre de vin blanc, Les ordinateurs quantiques affrontent le chaos Le parallélisme autorisé par la mécanique quantique permet d effectuer des calculs d une manière radicalement nouvelle. Un ordinateur quantique fondé sur

Plus en détail

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham Exposé: la technique de simulation MONTE-CARLO Présenté par : Elmalki Hajar Bourkkadi Salmane Alla Taoufiq Benabdenbi Ilham Encadré par : Prof. Mohamed El Merouani Le plan Introduction Définition Approche

Plus en détail

Champs de vecteurs. Chaos ii. La course des legos http://www.chaos-math.org

Champs de vecteurs. Chaos ii. La course des legos http://www.chaos-math.org Champs de vecteurs Chaos ii. La course des legos http://www.chaos-math.org Chaos est un film mathématique constitué de neuf chapitres de treize minutes chacun. Il s agit d un film tout public autour des

Plus en détail

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

Stage : "Développer les compétences de la 5ème à la Terminale"

Stage : Développer les compétences de la 5ème à la Terminale Stage : "Développer les compétences de la 5ème à la Terminale" Session 2014-2015 Documents produits pendant le stage, les 06 et 07 novembre 2014 à FLERS Adapté par Christian AYMA et Vanessa YEQUEL d après

Plus en détail

Cours de Terminale S - Nombres remarquables dont les nombres premiers. E. Dostal

Cours de Terminale S - Nombres remarquables dont les nombres premiers. E. Dostal Cours de Terminale S - Nombres remarquables dont les nombres premiers E. Dostal juin 2015 Table des matières 2 Nombres remarquables dont les nombres premiers 2 2.1 Introduction............................................

Plus en détail

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous StatEnAction 2009/0/30 :26 page #27 CHAPITRE 0 Machines à sous Résumé. On étudie un problème lié aux jeux de hasard. Il concerne les machines à sous et est appelé problème de prédiction de bandits à deux

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

P R O J E T S T I 2 D S I N C O N T R O L E D ' A C C E S

P R O J E T S T I 2 D S I N C O N T R O L E D ' A C C E S P R O J E T S T I 2 D S I N C O N T R O L E D ' A C C E S FLORIAN BRUNET Page 1/11 SOMMAIRE Projet "Contrôle d'accès" Pages 3 à 5 Pourquoi avoir choisi ce projet? Page 3 Cahier des charges. Page 3 Répartition

Plus en détail

12 août 2008 Gazette municipale de Limours. Les codes secrets et l'arithmétique. Michel Waldschmidt

12 août 2008 Gazette municipale de Limours. Les codes secrets et l'arithmétique. Michel Waldschmidt 12 août 2008 Gazette municipale de Limours Les codes secrets et l'arithmétique Michel Waldschmidt http://www.math.jussieu.fr/~miw/articles/pdf/arithmetiquecryptographie.pdf Messages secrets De tout temps

Plus en détail

Chapitre 10 La relativité du temps

Chapitre 10 La relativité du temps DERNIÈRE IMPRESSION LE 1 er août 2013 à 11:30 Chapitre 10 La relativité du temps Table des matières 1 L invariance de la vitesse de la lumière 2 2 La relativité du temps 2 3 La dilatation des temps 3 4

Plus en détail

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à OSDP OSDP est l'acronyme de «Open Supervised Device Protocol» SCP est l'acronyme de «Secure Channel Protocol» Le secteur

Plus en détail

OLYMPIADES DE PHYSIQUE 2005 A LA RECHERCHE DU RAYON VERT

OLYMPIADES DE PHYSIQUE 2005 A LA RECHERCHE DU RAYON VERT OLYMPIADES DE PHYSIQUE 2005 A LA RECHERCHE DU RAYON VERT Louis Veyrat, Christophe Tassot Lycée Bellevue, Toulouse 2005 a été l'année de Jules Verne, le grand romancier du 20me siècle. Dans toutes ses œuvres,

Plus en détail

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Orthoptiste / stage i-prépa intensif -

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Orthoptiste / stage i-prépa intensif - POLY-PREPAS Centre de Préparation aux Concours Paramédicaux - Section Orthoptiste / stage i-prépa intensif - 1 Suite énoncé des exos du Chapitre 14 : Noyaux-masse-énergie I. Fission nucléaire induite (provoquée)

Plus en détail

INTRODUCTION AUX PROBLEMES COMBINATOIRES "DIFFICILES" : LE PROBLEME DU VOYAGEUR DE COMMERCE ET LE PROBLEME DE COLORATION D'UN GRAPHE

INTRODUCTION AUX PROBLEMES COMBINATOIRES DIFFICILES : LE PROBLEME DU VOYAGEUR DE COMMERCE ET LE PROBLEME DE COLORATION D'UN GRAPHE Leçon 10 INTRODUCTION AUX PROBLEMES COMBINATOIRES "DIFFICILES" : LE PROBLEME DU VOYAGEUR DE COMMERCE ET LE PROBLEME DE COLORATION D'UN GRAPHE Dans cette leçon, nous présentons deux problèmes très célèbres,

Plus en détail

Introduction à l Algorithmique

Introduction à l Algorithmique Introduction à l Algorithmique N. Jacon 1 Définition et exemples Un algorithme est une procédure de calcul qui prend en entier une valeur ou un ensemble de valeurs et qui donne en sortie une valeur ou

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

GRF dyslexie 2010/2012. Lecture pas à pas

GRF dyslexie 2010/2012. Lecture pas à pas La compréhension en lecture, SILVA Fanny Compréhension 29 Lecture pas à pas 1. Description de l expérience : Suite aux deux hypothèses à vérifier énoncées dans notre préambule, j ai proposé d organiser

Plus en détail

1 Exercices à savoir faire

1 Exercices à savoir faire Licence 1 Mathématiques 2013 2014 Algèbre et Arithmétique 1 Feuille n 5 : Congruences, indicatrice d Euler, RSA 1 Exercices à savoir faire Exercice 1 1 Trouver tous les couples (x, y) Z 2 tels que 3x +

Plus en détail

Physique quantique au lycée

Physique quantique au lycée Physique quantique au lycée Une expérience au Liceo di Locarno Christian Ferrari Cours de formation CRP/CPS Champéry, 23 septembre 2011 Plan de l exposé 1 1 L expérience dans l option spécifique (OS) et

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Programmation de modèles à registres en Sophus

Programmation de modèles à registres en Sophus Programmation de modèles à registres en Sophus I/Avec des billes dans des boîtes Les modèles de Post et Wang peuvent être simulés par des boîtes quantiques, où un fermion (obligatoirement unique) peut

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

La Simulation De la Fusion

La Simulation De la Fusion La Simulation De la Fusion Partie d'une série d'activités dans la physique de fusion de plasmapour accompagner la diagramme: La Fusion: Physique d'une source d'énergie fondamentale Robert Reiland, Shady

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1 Quelques clés pour approcher la théorie de l information selon Claude Shannon Philippe Picard, le 26/04/2010 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans ses théorèmes

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail