Article

1 - PRINCIPES ET CONTEXTE

2 - MISE EN ŒUVRE, ÉTAT DE L'ART

3 - ÉVOLUTION FUTURE

4 - CONCLUSION

5 - SOURCES BIBLIOGRAPHIQUES

6 - ORGANISMES ET SOCIÉTÉS

Article de référence | Réf : NM2400 v1

Cryptographie quantique en sécurisation des réseaux. Situation et perspectives

Auteur(s) : Alexios BEVERATOS

Date de publication : 10 avr. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Alexios BEVERATOS : Docteur en physique et chercheur au laboratoire de Photonique et Nanostructures, LPN CNRS UPR 20, à Marcoussis

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La cryptographie quantique nécessite le développement, comme on le montrera, de nouveaux outils, tels que les sources, ou bien les détecteurs de photons uniques. Dans le cas des sources, il est indispensable de pouvoir travailler avec un système quantique unique, tel qu'une boîte quantique en semiconducteur, dans une structure de cristal photonique. Dans le cas des détecteurs, il est nécessaire de maîtriser la nanofabrication des composants afin d'augmenter l'efficacité quantique et diminuer le bruit.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-nm2400


Cet article fait partie de l’offre

Optique Photonique

(221 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Optique Photonique

(221 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - SINGH (S.) -   Histoire des codes secrets  -  . Fourth Estate Limited, 1999.

  • (2) - BENNETT (C.), BRASSARD (G.) -   Quantum Cryptography: Public Key Distribution and Coin Tossing  -  . Proc. of the IEEE International conference on Computers, Systems and Signal Processing 175, Bangalore, India, 1984.

  • (3) - SCARANI (V.), IBLISDIR (S.), GISIN (N.), ACIN (A.) -   Quantum cloning  -  . Rev. Mod. Phys. 77, 1225, 2005.

  • (4) - WIESNER (S.) -   Conjugate Coding SIGACT News  -  , 15:1, pp. 78-88, 1983.

  • (5) - BENNETT (C.), BESSETTE (F.), BRASSARD (G.), SALVAIL (L.), SMOLIN (J.) -   Experimental Quantum Cryptography  -  . J. of Cryptology 5, 3, 1992.

  • (6) - NIELSEN (P.), SCHORI (C.), SORENSEN (J.), SALVAIL (L.), DAMGARD (I.), POLZIK (E.) -   *  -  J. Mod. Opt. 48, 1921, 2001.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Optique Photonique

(221 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS