Présentation

Article

1 - PRINCIPES ET CONTEXTE

2 - MISE EN ŒUVRE, ÉTAT DE L'ART

3 - ÉVOLUTION FUTURE

4 - CONCLUSION

5 - SOURCES BIBLIOGRAPHIQUES

6 - ORGANISMES ET SOCIÉTÉS

Article de référence | Réf : NM2400 v1

Principes et contexte
Cryptographie quantique en sécurisation des réseaux. Situation et perspectives

Auteur(s) : Alexios BEVERATOS

Date de publication : 10 avr. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Alexios BEVERATOS : Docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La cryptographie quantique nécessite le développement, comme on le montrera, de nouveaux outils, tels que les sources, ou bien les détecteurs de photons uniques. Dans le cas des sources, il est indispensable de pouvoir travailler avec un système quantique unique, tel qu'une boîte quantique en semiconducteur, dans une structure de cristal photonique. Dans le cas des détecteurs, il est nécessaire de maîtriser la nanofabrication des composants afin d'augmenter l'efficacité quantique et diminuer le bruit.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-nm2400


Cet article fait partie de l’offre

Optique Photonique

(221 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

1. Principes et contexte

Alexios BEVERATOS est docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis

La cryptographie provient du grec (cacher) et (l'écrit) et traduit l'art de cacher l'écrit. Les premières traces de son utilisation remontent à la Grèce antique avec l'utilisation de la Scytale, mais c'est depuis le code de César que la cryptographie a la même forme qu'actuellement.

D'une part, il y a un protocole qui dicte comment effectuer le codage, et d'autre part, la clé de cryptage qui permet de chiffrer le texte. Le code de César est simplement la substitution des lettres de l'alphabet par d'autres lettres ou chiffres. Il fallut néanmoins attendre le 9e siècle pour que les scientifiques du monde arabe trouvent une faille dans le protocole de chiffrement, ce qui leur permit de déchiffrer les messages échangés.

Le domaine de la cryptographie est en constante évolution dans une lutte entre inventeurs de codes et perceurs de codes. Presque tout algorithme de cryptographie n'est sûr que jusqu'à ce qu'une faille soit découverte. Mais, tout protocole de cryptographie repose aussi sur l'hypothèse qu'Alice et Bob, les deux interlocuteurs, soient les seuls à posséder la clé de chiffrement/déchiffrement, et que, donc, ils se la sont échangée en toute sécurité à un moment antérieur. Or, même actuellement, il n'existe aucun moyen classique d'échange de clé inconditionnellement sûr, à part le fait qu'Alice et Bob se rencontrent. C'est ce dernier point que la cryptographie quantique a permis de résoudre pour la première fois.

La cryptographie quantique ou, plus précisément, la distribution quantique de clé a vu le jour en 1984, lors d'une conférence en informatique, mais elle est longtemps restée une curiosité de la mécanique quantique, plus qu'une solution réelle. Ce n'est qu'en 1989 que la première démonstration fut réalisée, et seulement depuis 1998 que les premières expériences dans des conditions réelles ont commencé à émerger. Actuellement, plus de vingt laboratoires de recherche et, au moins, cinq entreprises privées travaillent sur le sujet....

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Optique Photonique

(221 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Principes et contexte
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - SINGH (S.) -   Histoire des codes secrets  -  . Fourth Estate Limited, 1999.

  • (2) - BENNETT (C.), BRASSARD (G.) -   Quantum Cryptography: Public Key Distribution and Coin Tossing  -  . Proc. of the IEEE International conference on Computers, Systems and Signal Processing 175, Bangalore, India, 1984.

  • (3) - SCARANI (V.), IBLISDIR (S.), GISIN (N.), ACIN (A.) -   Quantum cloning  -  . Rev. Mod. Phys. 77, 1225, 2005.

  • (4) - WIESNER (S.) -   Conjugate Coding SIGACT News  -  , 15:1, pp. 78-88, 1983.

  • (5) - BENNETT (C.), BESSETTE (F.), BRASSARD (G.), SALVAIL (L.), SMOLIN (J.) -   Experimental Quantum Cryptography  -  . J. of Cryptology 5, 3, 1992.

  • (6) - NIELSEN (P.), SCHORI (C.), SORENSEN (J.), SALVAIL (L.), DAMGARD (I.), POLZIK (E.) -   *  -  J. Mod. Opt. 48, 1921, 2001.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Optique Photonique

(221 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS