Solution aux limites pratiques dans les télécommunications quantiques

Dimension: px
Commencer à balayer dès la page:

Download "Solution aux limites pratiques dans les télécommunications quantiques"

Transcription

1 SETIT th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications quantiques S Aris, N Merabtine & M Benslama Laboratoire Electromagnétisme et Télécommunications, Faculté des Sciences de l ingénieur, Université de Constantine - Algérie arisskander@yahoo.fr na_merabtine@hotmail.com malekbenslama@hotmail.com Résumé: Avec les récents progrès en technologie quantique, beaucoup de questions restent cependant posées sur les limites pratiques dans la cryptologie quantique. Notre contribution en premier lieu est d apporter une amélioration conséquente concernant les détecteurs, afin d assurer leur compatibilité avec les télécommunications à fibres optiques. En second lieu, apporter une méthode de correction d erreurs pour que la cryptographie quantique puisse devenir une technique efficiente avec application à large échelle. Ces points précis sont, ainsi, le but essentiel de notre étude. Nous essayerons de mettre en relief les limites pratiques de la cryptographie quantique. Ces limites sont couplées avec des techniques empruntées du traitement de signal avec de pures théories quantiques afin d élaborer des méthodes pour la correction d erreurs dans le domaine de la cryptographie quantique. Mots clés: Cryptographie quantique, Photon, Principe d incertitude de Heisenberg, Correction d erreur quantique. INTRODUCTION La cryptographie quantique est structurée sur une belle combinaison des concepts de la physique quantique et la théorie de l'information dans le sens qu elle applique les principes de la mécanique quantique sans autre moyen technologique, elle montre comment les photons peuvent être utilisés pour transmettre les informations, appliquant cette technique dans le protocole de distribution des clés secrètes le protocole BB84. Des réussites expérimentales existent, mais on doit encore faire face à plusieurs problèmes que les moyens technologiques actuels ne peuvent encore résoudre. Tant que ces problèmes à longue distance ne seront pas résolus, il ne pourra pas y avoir de véritables applications pratiques pour la cryptographie quantique. pratiques dans les communications quantique ainsi la sécurité est garantie non pas par des théorèmes mathématiques, mais par les lois fondamentales de la physique quantiques comme le principe d'incertitude d'heisenberg qui affirme que certaines quantités ne peuvent pas être mesurées simultanément [1]. Dans le transport de clé "quantique", l'information est transportée par les photons [2]. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0 à 180. Dans le protocole que nous décrivons, dû aux canadiens CH. Bennett et G. Brassard (BB84), la polarisation peut prendre 4 valeurs : 0, 45, 90, 135. Pour les photons polarisés de 0 et 90, on parle de polarisation rectiligne, pour ceux polarisés de 45 et 135, polarisation diagonale [3] : 1. Le cryptage quantique L'utilisation de la mécanique quantique va peut-être permettre de résoudre le problème des limites Figure (1) : Polarisation des photons - 1 -

2 Dans les systèmes de télécommunications quantiques les transmissions se font généralement par deux canaux : Figure (2) : Les systèmes quantiques Le canal quantique Il s agit d un câble de fibre optique permettant la transmission des photons Le canal classique Il s agit généralement d un réseau Internet. Il permet de procéder des vérifications et de transmettre le message une fois qu il est crypté. 1.3 La détection quantique Le principe de la photo-détection quantique (utilisé dans tous les appareils photo numérique) est extrêmement simple : il s agit, à l aide d un photon, de faire transiter l électron entre un niveau de base, où il ne conduit pas l électricité, et un niveau excité où il va la conduire. Le semi-conducteur pur peut par exemple faire office de photo-détecteur quantique (figure 3): à l état de base, il ne conduit pas le courant, mais un photon peut créer, par effet photoélectrique, une paire électron-trou et placer un électron dans la bande de conduction, permettant le transport du courant Figure (3) : Deux mécanismes de détection quantique. A gauche, on utilise la structure de bande d'un semi-conducteur. A droite, un puits quantique. Un puits quantique peut également réaliser cette fonction (figure 3): les électrons se trouvent piégés dans le puits quantiques, car la barrière d AlGaAs les empêche de sortir, mais par absorption d un photon, les électrons vont avoir l énergie leur permettant de sortir du piège et donc de conduire le courant Le BB84 L un de protocoles de chiffrement quantique le plus utilisé est le protocole de Bennett et Brassard (BB84) employant des impulsions optiques faibles pour les Q-bits, où Alice représente ses choix de bases et symboles par une modulation de phase à 4 états (QPSK). Pour l observation de l état quantique, Bob module à son tour la phase du photon reçu avec son propre choix de base et mesure, avec un système de détection interférométrie de type homodyne équilibré et des compteurs de photon, le signal BPSK ainsi obtenu. Une alternative est la réalisation d une réception super homodyne (avec référence de phase forte) dans une configuration différentielle, permettant de relaxer les conditions de stabilité absolue sur la phase et polarisation de la source et du canal, et ne nécessitant que la seule stabilisation des systèmes interférométries aux extrémités. Ce schéma fournit par ailleurs un gain de mélange autorisant l emploi de photo détecteur PIN plus performants en termes d efficacité et de rapidité. 2. Les communications quantiques Si l informatique quantique est le pendant quantique de l informatique classique, la communication quantique est le pendant de la théorie de l information On peut qualifier de dispositif de communication quantique tout système qui exploite le principe d incertitude [4, 5, 6] ou le cryptage quantique. Le premier à considérer le principe d incertitude comme une ressource plutôt que comme une limitation semble être Wiesner [7], qui imagine vers 1969 des billets de banque infalsifiables à base de spins 1/2. Cette idée ne sera malheureusement pas publiée avant Chaque billet a un numéro de série et une série de spins «stockés» sur le billet. L orientation de chaque spin est connue de la banque seule, qui reconnaît le billet à son numéro de série. Le principe d incertitude empêche les faux-monnayeurs de mesurer l orientation des spins sans erreur et de les copier. Par contre, il n empêche pas le banquier de vérifier que les photons sont bien dans l état voulu, ce qui lui permet de vérifier l authenticité des billets. Ce procédé intéressant permet en théorie de faire des billets de banques incopiables, mais semble condamné à rester un statut d expérience de pensée. Le stockage de spins 1/2 (ou d autres formes de qubits) pendant des durées assez grandes (de l ordre de l heure) pour présenter un intérêt semble en effet un objectif hors de portée, même pour les rêveurs les plus optimistes. Ce codage en polarisation a été repris par Bennett et Brassard en 1984 [8,9] pour un protocole de distribution quantique de clés, qui semblait, lui, plus utile et plus réaliste. Ce protocole, appelé BB84, permet à deux partenaires, Alice et Bob, de se communiquer une clé cryptographique secrète. Au lieu de stocker les photons sur un billet, Alice les envoie à Bob, qui les mesure immédiatement. Bob se trompera de base la moitié du temps, mais ces erreurs seront simplement éliminées par une conversation publique entre Alice et - 2 -

3 Bob. Par contre, les erreurs induites par un espion éventuel seront détectées, ce qui garantit la confidentialité de la communication. Ce protocole a été assez rapidement mis en œuvre, d abord sous la forme de démonstration de principe, puis de dispositifs de plus en plus opérationnels [8, 9]. La distribution quantique de clés, souvent simplement appelée cryptographie quantique, est à ce jour le seul domaine de l information quantique où des systèmes commerciaux sont disponibles. 3. Les limites pratiques dans le cryptage quantique Pour obtenir des information sur la clé secrète qu Alice et Bob tentent d échanger [10], `Eve doit intercepter les photons envoyés par Alice, puis, pour chacun des photons interceptés, mesurer sa polarisation selon l une des deux bases, rectilinéaire ou diagonal, et finalement envoyer un nouveau photon polarisé à Bob pour chaque photon intercepté. Cette attaque est pratiquement impossible à réaliser avec succès, et ce peu importe la puissance de calcul dont dispose `Eve. En fait, tout comme Bob, `Eve doit décider pour chaque photon intercepté de mesurer sa polarisation selon l une des deux bases, et tout comme Bob, `Eve ignore la base choisie par Alice. Ainsi, à cause du principe d incertitude d Heisenberg et du fait que les deux bases forment une paire de propriétés complémentaires, tout espion menant cette attaque court le risque d introduire des incohérences dans les données d Alice et Bob. S il y a eu espionnage, Alice et Bob doivent alors recommencer le protocole du début. 4. Considérations d ordre pratique Lors de la création d un système quantique [11], Certaines considérations d ordre pratique compliquent le déroulement du protocole BB84. - Les impulsions lumineuses contenant exactement un photon sont techniquement difficiles à produire. - Les photo détecteurs ne sont pas efficaces à 100% et peuvent être perturbés par le bruit. - lors de la réception il faut considérer le problème qui engendre des incohérences entre Alice et Bob : les choix des bases (H/V) qui repose sur le principe d'incertitude d'heisenberg. - L espionnage : le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB 84). 5. Les méthodes pour les corrections d erreur en cryptographie quantique - Afin de produire des impulsions lumineuses contenant exactement un photon, il est exigé des impulsions lumineuses de très faible intensité. Ces impulsions lumineuses sont très faciles à obtenir en utilisant un laser [12,13]. - Même s il n y a pas eu espionnage sur les canaux quantiques le problème de ces imprécisions entraîne nécessairement des incohérences dans les données de Bob. Pour résoudre ce problème, il faut choisir une photo detecteur qui soit compatible dans la pratique avec les télécommunications à fibres optiques (le canal quantique). - Le protocole exige à Alice et Bob d éliminer leurs données dés qu ils identifient une erreur, donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour résoudre ce problème (remise au début du protocole BB84), il faut ajouter une étape supplémentaire au protocole qui permettre à Alice et Bob de corriger leurs erreurs avec les mêmes conditions. 6. La méthode pour les corrections d erreur dans le protocole BB84 Partie Codage : (I) Pour avoir une émission avec sécurité totale dans cette partie de codage, on fait appelle à des changements sur la clé avant l apparition des choix de bases par Alice donc avant l émission des photons par le canal quantique [14]. La clé d émission par Alice est : Exemple : 2n =32 n =5. 2n Partie I-1 : 11/01/00/11/10/01/01/11/.. On découpe la clé par des paires de bits, on trouve 16 paires. Partie I-2 : On fait la somme XOR pour les bits existent dans les paires de la clé pour trouver un Bit d origine : (0), (1), (0),.. Partie I-3: On fait appel à un bit de parité : - Si le nombre et pair 0. - Si le nombre et impair 1. Une nouvelle clé qui est une série de 00 ou 11 avec une technique de masquage et codage en même temps, alors on risque la moindre détection d erreurs à la réception de Bob. (00), (11), (00),.. Partie I-4 : Il y a un problème qui intervient dans cette partie : comment s avoir si le XOR = 1, si les bits (01) ou (10), et la même chose pour XOR =0 les bits (00) ou (11)? Alors pour cela il faut des bits supplémentaires, ce sont les Bits de XOR : - 3 -

4 Pour XOR =0 : Si la pair 00 (0 pour le bit 0, 0 pour le XOR). 00 Si la pair 11 (1 pour le bit 1, 0 pour le XOR). 10 Pour XOR =1 : Si la pair01 (0 pour la pair 01, 1 pour le XOR). 01 Si la pair10 (1 pour la pair 10, 1 pour le XOR). 11 Alors : La clé : 1000/ 0111/ Partie I-5 : Les numéros des paires le nombre des bites (2n =32) alors les numéros des paires sont codés par n/2 bites= dans notre exemple 4, par exemple la première paire 0001(1000) ainsi de suites 0010(0111), 0011(0000),. La partie émission : XYZT AB C D.. Les numéros des paires Bits de XOR Bit de Parité Bit d origine Les Bits d origine et les Bits de parité et les bits de XOR Lorsque on fait appel à toutes les combinaisons qui peuvent apparaître en appliquant cette méthode : Les trois premiers bits ont toujours la même forme ce qui donne une rapidité pour la détection d erreurs. La nouvelle clé avant les choix des bases par Alice est donc : Les avantages et les inconvénients de la méthode 7.1 Les avantages -Une clé de grande sécurité : par création des étapes de masquage et codage au début d émission entre Alice et Bob. -Avec cette méthode au lieu d envoyer la clé directement, Alice envoie le masquage et le codage de la clé pour ne pas être détecté par Eve. -Supposons qu `Eve a découvert la clé secrète qu Alice et Bob vont essayer de s échanger, avec cette méthode il n arrivera jamais à la déchiffrer. -Supposons qu `Eve cherche à découvrir la clé, Bob la détecte facilement et il peut même informer Alice lors de la correction qu il y a eu espionnage pendant la transmission de la clé secrète. 7.2 Les inconvénients -La clé est de 2n bits, mais avec l application de cette méthode on arrive jusque au 2p bits à la réception : 2p bits >> 2n bits La clé aura beaucoup de chance d avoir des pertes dans les nombres des bites en traversant le canal quantique, même avec la détection et la correction d erreur il y a une grande perte de temps pour arriver à la clé propre. 8. Conclusion Le protocole BB84 exige d Alice et Bob d éliminer leurs données dés qu ils identifient une erreur (remise au début du protocole BB84), donc ils ne réussiront jamais à échanger une clé secrète en suivant ce protocole. Pour cela Alice et Bob utilisent le protocole avec cette méthode pour la correction d erreur avec les mêmes conditions. Une protection à large échelle dans l information quantique est l objet de nos travaux de recherches au sein de notre laboratoire. Nous essayerons alors de coupler cette méthode avec des théories purement quantiques pour : Elaboration d un Algorithme pour les corrections d erreurs quantiques. Partie Réception et Correction (II) Le résultat est alors envoyé par le canal quantique, ce message envoyé ne possède aucune information sauf pour Bob car personne d autre que lui n est au courant de la méthode. REFERENCES [1] C.H. Bennet and all: Quantum cryptography. Scientific American, pages 51-57, October [2] F. Bonavita : Les lois nouvelles de l information quantique. Pour la Science, 1998, n 250, pp

5 [3] Dramaix Florence, La Cryptographie Quantique. Printemps des Sciences 2003, Van Den Broek Didier, Wens Vincent. [4] Jean-Paul Delahaye. Les lois nouvelles de l information quantique. Pour la Science, 250 :66 72, August [5] Nicolas J. Cerf and Nicolas Gisin. Les promesses de l information quantique. La Recherche, 327 :46 53, January [6] Jean-Paul Delahaye. Cryptographie quantique. Pour la Science, 178 : , August [7] Stephen Wiesner. Conjugate coding. Sigact News, 15(1) :78 88, Rédigé vers , cet article ne fut publié qu en [8] Nicolas Gisin, Grégoire Ribordy,Wolfgang Tittel, and Hugo Zbinden. Quantum cryptography. Review of Modern Physics, 74 :174, E-print quant-ph/ v2. [9] Philippe Grangier, John Rarity, and Anders Karlsson. The European Physical Journal D, 18(2 (Special Issue on Quantum interference and cryptographic keys : novel physics and advancing technologies (QUICK))), February [10] Gérard Battail, Théorie de l information : Application aux techniques de communication, Collection Pédagogique de Télécommunication (1997). [11] M. Planat: Complementary and Quantum security. IEEE, ISESC June 2005 Jijel Algeria. [12] L.Bascardi: Using quantum computing alogorithms in future satellite communication. Acta Astronautica, 57 (2005) [13] Z.Jun Zhang: Multiparty quantum secret sharing of secure direct communication. Physics letters A 342 (2005) [14] S. Aris, M. Benslama, M. Planat : The Quantum Cryptography - Solution to the Problem due to the Principle of Uncertainty of Heisenberg, WSEAS TRANSACTIONS on COMMUNICATIONS, Issue 5, Volume 5, pp 948, May

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Communication quantique: jongler avec des paires de photons dans des fibres optiques

Communication quantique: jongler avec des paires de photons dans des fibres optiques Communication quantique: jongler avec des paires de photons dans des fibres optiques Nicolas Gisin GAP-Optique, University of Geneva H. De Riedmatten, J.-D. Gautier, O. Guinnard, I. Marcikic, G. Ribordy,

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

La cryptographie quantique

La cryptographie quantique Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

17.1 Le calculateur quantique (ou ordinateur quantique)

17.1 Le calculateur quantique (ou ordinateur quantique) Chapitre 17 Le monde quantique 17.1 Le calculateur quantique (ou ordinateur quantique) Il utilise les particules élémentaires (électrons, protons et photons) qui portent le nom de «quanta». A la différence

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL. LHCb est l'une des expériences installées sur le LHC. Elle recherche la physique au-delà du Modèle standard en étudiant les mésons Beaux et Charmés. L accent est mis entre autres sur l étude de la violation

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Mesures de PAR. Densité de flux de photons utiles pour la photosynthèse

Mesures de PAR. Densité de flux de photons utiles pour la photosynthèse Densité de flux de photons utiles pour la photosynthèse Le rayonnement lumineux joue un rôle critique dans le processus biologique et chimique de la vie sur terre. Il intervient notamment dans sur les

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

La téléportation quantique ANTON ZEILINGER

La téléportation quantique ANTON ZEILINGER La téléportation quantique ANTON ZEILINGER La possibilité de transporter instantanément un objet d un endroit à un autre, rêvée par la science-fiction, est aujourd hui réalité au moins pour les particules

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Comme une Grenouille. au Sommaire : n 24 - Septembre 2015

Comme une Grenouille. au Sommaire : n 24 - Septembre 2015 n 24 - Septembre 2015 Comme une Grenouille au Sommaire : TSP Diffusion : agenda ISTEX : archives des revues AIP ASCE : nouveau partenariat IEEE : o IEEE Conference Proceedings Archive o IEEE Collabratec

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

Introduction : Les modes de fonctionnement du transistor bipolaire. Dans tous les cas, le transistor bipolaire est commandé par le courant I B.

Introduction : Les modes de fonctionnement du transistor bipolaire. Dans tous les cas, le transistor bipolaire est commandé par le courant I B. Introduction : Les modes de fonctionnement du transistor bipolaire. Dans tous les cas, le transistor bipolaire est commandé par le courant. - Le régime linéaire. Le courant collecteur est proportionnel

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes Res-Systemica Revue Française de Systémique Fondée par Evelyne Andreewsky Volume 12, novembre 2014 Modélisation des Systèmes Complexes Res-Systemica, volume 12, article 14 Intrication quantique : mythe

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

La sécurité des biens et des personnes Comment se protéger des intrusions?

La sécurité des biens et des personnes Comment se protéger des intrusions? Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail