work in hack

TU VEUT TE CONNECTER OU TU VA CONTINUER A VISITER

BIEN VENUE DANS MON SITE ET BONNE VISITE

Qui est en ligne ?

Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun


Le record du nombre d'utilisateurs en ligne est de 10 le Sam 5 Aoû - 9:59

Partenaires


créer un forum

Suivre Forumactif sur Facebook Suivre Forumactif sur Twitter Suivre Forumactif sur Google+ Suivre Forumactif sur Google+ Suivre Forumactif sur Pinterest

Petites annonces

    Pas d'annonces disponibles.

    Les posteurs les plus actifs de la semaine

    Flux RSS


    Yahoo! 
    MSN 
    AOL 
    Netvibes 
    Bloglines 

    Statistiques

    Nos membres ont posté un total de 148 messages dans 133 sujets

    Nous avons 14 membres enregistrés

    L'utilisateur enregistré le plus récent est a

    Shopactif



    CRIPTAGE QUANTIQUE ET CALTERNATIVE

    Partagez
    avatar
    mouhamadou
    nice
    nice

    Messages : 136
    Points : 2762
    Date d'inscription : 17/09/2016
    Age : 23
    Localisation : dakar pikine senegal

    feuille de personage
    champ 1:
    champ 12
    1moi

    champ 2: 5

    CRIPTAGE QUANTIQUE ET CALTERNATIVE

    Message par mouhamadou le Lun 26 Déc - 19:12

    CRYPTOGRAPHIE QUANTIQUE
    La "cryptographie quantique" est une expression médiatique, mais quelque peu trompeuse : en effet, il ne s'agit pas de chiffrer un message à l'aide de la physique quantique, mais d'utiliser celle-ci pour s'assurer que la transmission de la clé n'a pas été espionnée. Comme nous l'avons déjà expliqué en informatique quantique, la transmission d'un message, chiffré ou non, peut se faire en utilisant les deux états de polarisation linéaire orthogonaux d'un photon, par exemple [Vous devez être inscrit et connecté pour voir cette image]. Nous pouvons décider d'attribuer par convention la valeur 1 à la polarisation [Vous devez être inscrit et connecté pour voir cette image] et la valeur 0 à la polarisation [Vous devez être inscrit et connecté pour voir cette image] : chaque photon transporte donc un bit d'information. Tout message chiffré ou non, peut être alors écrit en langage binaire, comme une suite de 0 et 1, et le message 1001110 sera codé par Alice grâce à la séquence de photons xyyxxxy, qu'elle expédiera à Bob par exemple par une fibre optique. A l'aide d'une lame biréfringente, Bob sépare les photons de polarisation verticale et horizontale et deux détecteurs placés derrière la lui permettent de décider si le photon était polarisé horizontalement ou verticalement :
    [Vous devez être inscrit et connecté pour voir cette image]
      (73)
    il peut donc reconstituer le message. S'il s'agissait d'un message ordinaire, il y aurait bien sûr des façons bien plus simples et efficaces de le transmettre! Remarquons simplement que si Ève s'installe sur la fibre, détecte les photons et renvoie à Bob des photons de polarisation identique à ceux expédiés par Alice, Bob ne peut pas savoir que la ligne a été espionnée. Il en serait de même pour tout dispositif fonctionnant de façon classique (c'est-à-dire sans utiliser la principe de superposition) : si l'espion prend suffisamment de précautions, il est indétectable.
    C'est ici que la physique quantique et le principe de superposition viennent au secours d'Alice et de Bob, en leur permettant de s'assurer que leur message n'a pas été intercepté. Ce message n'a pas besoin d'être long (le système de transmission par la polarisation est à ce jour très peu performant). Il s'agira en général de transmettre une clé permettant de chiffrer un message ultérieur, clé qui pourra être remplacée à la demande. Tout ceci satisfaisant le principe de Kerchoffs.
    Avant de passer à la partie très formelle, voyons le principe (vulgarisé) de fonctionnement de ce système :
    Dans le transport de "clé quantique", l'information est donc transportée par les photons. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0° à 180°. Dans le protocole que nous décrivons, dû aux canadiens CH.Bennett et G.Brassard, la polarisation peut prendre 4 valeurs : 0°, 45°, 90°, 135°. Pour les photons polarisés de 0° à 90°, nous parlons de "polarisation rectiligne", pour ceux polarisés de 45° à 135°, de "polarisation diagonale" :
    [Vous devez être inscrit et connecté pour voir cette image]
      (74)
    Il nous faut pouvoir détecter la polarisation des photos. Pour cela, nous utilisons un filtre polarisant suivi d'un détecteur de photons. Si un photon polarisé à 0° rencontre un filtre polarisant orienté à 0°, il traverse ce filtre polarisant et est enregistré par le détecteur placé juste après. Si un photon polarisé à 90° rencontre le même filtre, il est immédiatement stoppé, et le détecteur n'enregistre rien. Maintenant, si le photon est polarisé diagonalement (45° ou 135°), une fois sur deux, il traverse le filtre (superposition de deux états polarisés de manière rectiligne), et une fois sur deux, il est stoppé. Si nous pouvons distinguer entre une polarisation à 0° et à 90°, il est impossible de distinguer en même temps entre une polarisation à 45° et à 135°! De la même façon, on peut utiliser un filtre polarisant orienté à 45° : il laisse passer les photons polarisés à 45°, stoppe ceux polarisés à 135°, et se comporte aléatoirement avec ceux à 0° et 90°!
    [Vous devez être inscrit et connecté pour voir cette image]
      (75)
    Décrivons alors le protocole qu'Alice et Bob doivent respecter pour qu'Alice envoie à Bob une clé secrète constituée de 0 et de 1; ils disposent de 2 canaux d'échange : un "canal quantique", où ils peuvent s'échanger des photons polarisés, et un canal radio; non protégé, où ils peuvent discuter. Ils conviennent avant que les photons polarisés à 0° ou 45° représentent 0, et ceux polarisés à 90° ou 135° représentent 1. Alice émet, sur le canal quantique, une suite de photons polarisés au hasard parmi 0°, 45°, 90° et 135°. A l'autre bout, Bob reçoit les photons et mesure aléatoirement ou leur polarisation rectiligne (filtre placé à 0°), ou leur polarisation diagonale (filtre placé à 45°). Si le photon traverse le filtre, Bob note 0, sinon il note 1.
    Bien sûr, certaines mesures de Bob (en moyenne, une sur deux) n'ont pas d'intérêt (c'est là que tout l'astuce réside !!!): il a pu essayer de mesurer la polarisation rectiligne d'un photon polarisé à 45°, ce qui n'a pas de sens et donne un résultat aléatoire (par exemple, le photon a été bloqué par le filtre, Bob note donc 1 alors qu'Alice avait envoyé 0). Pour éliminer ces bits sans sens, il indique à Alice, par le canal radio, quelle type de mesure (rectiligne ou diagonale) il a faite pour chaque photon. Par le même canal radio, Alice lui indique quelles sont les mesures correctes (photon polarisé à 0° ou 90° avec filtre rectiligne, photon à 45° ou 135° avec filtre diagonal), dans l'exemple ci-dessous la 1, la 3, la 4, et la 7. Les bits 1,3,4,7 sont désormais connus à la fois de Bob et d'Alice, et constituent leur clé secrète commune.
    [Vous devez être inscrit et connecté pour voir cette image]
      (76)
    Il faut encore vérifier que ce protocole est sûr. Si Caroline écoute le canal quantique, elle peut faire la même chose que Bob : intercepter les photons en plaçant un filtre polarisant tantôt rectiligne, tantôt diagonal. Pour que Bob ne se doute de rien, elle doit réémettre un photon polarisé. Elle va essayer d'envoyer le même photon qu'Alice, mais comme elle a une chance sur deux d'avoir choisi le mauvais filtre, elle a une chance sur deux de se tromper. Quand Bob reçoit le photon, s'il est mal polarisé par Caroline, il a une chance sur deux d'avoir un résultat différent d'avec le photon original, et finalement, pour chaque photon intercepté par Caroline, il y a une chance sur 4 que Bob reçoive une information erronée.
    Alice et Bob décident alors de "sacrifier" une partie de leur clé commune. Parmi tous les bits qu'ils ont en commun, ils en choisissent quelques-uns au hasard, et les compare publiquement par le canal radio : s'ils sont différents, ils ont une preuve qu'ils ont été écoutés, et ils oublient vite cette clé. En comparant suffisamment de bits, ils ont une garantie presque absolue de ne pas avoir écouté.
    [Vous devez être inscrit et connecté pour voir cette image]
      (77)
    Puis... Bob : j'ai peur que nous ayons été espionné, sacrifions le premier bit de notre clé - j'obtiens 1. Alice : je t'avais envoyé 0, nous avons été espionnés...
    Remarquons que même non repérée, Caroline n'avait pas la bonne clé, puisque le troisième bit de la clé qu'elle obtient (par rapport à la clé reconstituée d'Alice et Bob) est 0 alors qu'Alice avait envoyé 1 !
    Remarque: Le protocole décrit ci-dessus est appelé BB84, du nom de ses inventeurs Bennett et Brassard.
    Passons maintenant à la partie formelle (il faut si possible avoir parcouru le début du chapitre d'informatique quantique au préalable).
    Les états du système quantique sont les états de polarisation d'un photon : les mesures (de l'observable) auront aussi pour valeur ses états de polarisation. Les mesures possibles seront du type :
    [Vous devez être inscrit et connecté pour voir cette image]   (78)
    nous noterons les états correspondants [Vous devez être inscrit et connecté pour voir cette image] (base orthonormée de l'espace des états (de polarisation) : c'est la base H/V (horizontale/Verticale).
    Prenons plusieurs cas :
    C1. Soit un photon dans l'état [Vous devez être inscrit et connecté pour voir cette image] alors comme nous l'avons vu en informatique quantique, nous aurons :
    [Vous devez être inscrit et connecté pour voir cette image]   (79)
    C2. Soit un photon dans l'état :
    [Vous devez être inscrit et connecté pour voir cette image]   (80)
    Remarques:
    R1. Cette (fameuse) valeur est choisie à des fins de normalisation tel que [Vous devez être inscrit et connecté pour voir cette image] !!! Beaucoup de gens se posent la question d'où vient la racine carrée en informatique quantique. La réponse est simplement pour la normalisation.
    R2. Notons que ce photon n'est pas polarisé dans la direction [Vous devez être inscrit et connecté pour voir cette image] (c'est-à-dire dans la direction oblique) mais est dans une superposition quantique de ces deux polarisation.

    Alors (nous appliquons comme nous l'avons vu en informatique quantique, le test [Vous devez être inscrit et connecté pour voir cette image] à l'état [Vous devez être inscrit et connecté pour voir cette image]:
    [Vous devez être inscrit et connecté pour voir cette image]   (81)
    et :
    [Vous devez être inscrit et connecté pour voir cette image]   (82)
    Remarque: Rappelons que sur ce site, nous notons en physique quantique le module d'un nombre complexe et la norme, indistinctement par le symbole [Vous devez être inscrit et connecté pour voir cette image] dont attention aux confusions!
    CRYPTOGRAPHIE ALTERNATIVE
    Les mathématiciens s'aventurent parfois hors de sentiers battus de la théorie des nombres: ils inventent des cryptosystèmes fondés sur des tresses ou des réseaux (théorie des noeuds et des graphes). Les physiciens ne sont pas en reste et proposent des méthodes de chiffrement qui utilisent la théorie du chaos ou la physique quantique. Cette dernière apporterait une solution définitive au délicat problème de l'échange de clés et mettrait en péril les cryptosystèmes fondés sur la factorisation.
    La plupart de ces méthodes sortent pour l'instant du contexte du contenu de ce site mais on peut citer cependant:
    - l'algorithme LLL basé sur la structure en maille d'ensembles de nombres et ce basant sur le théorème de Minkowski assurant que le contenu d'un disque de rayon donné en un point contient au moins un autre point du réseau
    - la cryptographie ultravariable dans laquelle les données passent par des systèmes d'équations quadratiques superposées.
    - l'hyperchaos optique, obtenu par le passage d'un LASER dans un anneau d'IKEDA dans lequel se présente un matériau non linéaire en longueur d'onde.
    - la cryptographie quantique, basée sur le principe d'incertitude de Heisenberg et l'impliquation de l''annulation des transferts de données. Les scientifiques cherchent aujourd'hui des moyens de communication moins onéreux des clés quantiques en utilisant entre autres, les propriétés du condensat de Bose-Einstein qui permettrait de contrôler l'émission de photons ainsi que la transmission instantanée d'un message sans liaison physique...
    L'avenir nous dira le reste!

      La date/heure actuelle est Ven 15 Déc - 2:25