Présentation
EnglishAuteur(s)
-
Alexios BEVERATOS : Docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La cryptographie quantique nécessite le développement, comme on le montrera, de nouveaux outils, tels que les sources, ou bien les détecteurs de photons uniques. Dans le cas des sources, il est indispensable de pouvoir travailler avec un système quantique unique, tel qu'une boîte quantique en semiconducteur, dans une structure de cristal photonique. Dans le cas des détecteurs, il est nécessaire de maîtriser la nanofabrication des composants afin d'augmenter l'efficacité quantique et diminuer le bruit.
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Sciences fondamentales > Nanosciences et nanotechnologies > Nanotechnologies pour l'électronique, l'optique et la photonique > Cryptographie quantique en sécurisation des réseaux. Situation et perspectives > Principes et contexte
Accueil > Ressources documentaires > Électronique - Photonique > Optique Photonique > Télécommunications optiques > Cryptographie quantique en sécurisation des réseaux. Situation et perspectives > Principes et contexte
Cet article fait partie de l’offre
Nanosciences et nanotechnologies
(150 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Principes et contexte
Alexios BEVERATOS est docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis
La cryptographie provient du grec (cacher) et (l'écrit) et traduit l'art de cacher l'écrit. Les premières traces de son utilisation remontent à la Grèce antique avec l'utilisation de la Scytale, mais c'est depuis le code de César que la cryptographie a la même forme qu'actuellement.
D'une part, il y a un protocole qui dicte comment effectuer le codage, et d'autre part, la clé de cryptage qui permet de chiffrer le texte. Le code de César est simplement la substitution des lettres de l'alphabet par d'autres lettres ou chiffres. Il fallut néanmoins attendre le 9e siècle pour que les scientifiques du monde arabe trouvent une faille dans le protocole de chiffrement, ce qui leur permit de déchiffrer les messages échangés.
Le domaine de la cryptographie est en constante évolution dans une lutte entre inventeurs de codes et perceurs de codes. Presque tout algorithme de cryptographie n'est sûr que jusqu'à ce qu'une faille soit découverte. Mais, tout protocole de cryptographie repose aussi sur l'hypothèse qu'Alice et Bob, les deux interlocuteurs, soient les seuls à posséder la clé de chiffrement/déchiffrement, et que, donc, ils se la sont échangée en toute sécurité à un moment antérieur. Or, même actuellement, il n'existe aucun moyen classique d'échange de clé inconditionnellement sûr, à part le fait qu'Alice et Bob se rencontrent. C'est ce dernier point que la cryptographie quantique a permis de résoudre pour la première fois.
La cryptographie quantique ou, plus précisément, la distribution quantique de clé a vu le jour en 1984, lors d'une conférence en informatique, mais elle est longtemps restée une curiosité de la mécanique quantique, plus qu'une solution réelle. Ce n'est qu'en 1989 que la première démonstration fut réalisée, et seulement depuis 1998 que les premières expériences dans des conditions réelles ont commencé à émerger. Actuellement, plus de vingt laboratoires de recherche et, au moins, cinq entreprises privées travaillent sur le sujet....
Cet article fait partie de l’offre
Nanosciences et nanotechnologies
(150 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Principes et contexte
BIBLIOGRAPHIE
-
(1) - SINGH (S.) - Histoire des codes secrets - . Fourth Estate Limited, 1999.
-
(2) - BENNETT (C.), BRASSARD (G.) - Quantum Cryptography: Public Key Distribution and Coin Tossing - . Proc. of the IEEE International conference on Computers, Systems and Signal Processing 175, Bangalore, India, 1984.
-
(3) - SCARANI (V.), IBLISDIR (S.), GISIN (N.), ACIN (A.) - Quantum cloning - . Rev. Mod. Phys. 77, 1225, 2005.
-
(4) - WIESNER (S.) - Conjugate Coding SIGACT News - , 15:1, pp. 78-88, 1983.
-
(5) - BENNETT (C.), BESSETTE (F.), BRASSARD (G.), SALVAIL (L.), SMOLIN (J.) - Experimental Quantum Cryptography - . J. of Cryptology 5, 3, 1992.
-
(6) - NIELSEN (P.), SCHORI (C.), SORENSEN (J.), SALVAIL (L.), DAMGARD (I.), POLZIK (E.) - * - J. Mod. Opt. 48, 1921, 2001.
-
...
Cet article fait partie de l’offre
Nanosciences et nanotechnologies
(150 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive