Catégories
Documents disponibles dans cette catégorie (2)
Affiner la recherche Interroger des sources externes
Comment garder des secrets dans un monde quantique ? / Neil SAVAGE in Pour la science, 555 ([01/01/2024])
[article]
Titre : Comment garder des secrets dans un monde quantique ? Type de document : texte imprimé Auteurs : Neil SAVAGE, Auteur Année de publication : 2024 Article en page(s) : p. 22-26 Note générale : Trad. de : "Keeping Secrets in a Quantum World"
Bibliogr. p.26Langues : Français (fre) Langues originales : Anglais (eng) Catégories : Cryptographie quantique
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie ordinateurs quantiques chiffrement déchiffrement cybersécurité cryptographie post-quantique algorithmes protocoles bits qubits protocole RSA espionnage cybercriminalité NIST institut américain des standards et technologies signature numérique partage d'informations cyberattaques Résumé : Les spécialistes de la cryptographie se préparent à l'arrivée de nouveaux ordinateurs, quantiques, qui briseront leurs algorithmes de chiffrement.
in Pour la science > 555 [01/01/2024] . - p. 22-26[article] Comment garder des secrets dans un monde quantique ? [texte imprimé] / Neil SAVAGE, Auteur . - 2024 . - p. 22-26.
Trad. de : "Keeping Secrets in a Quantum World"
Bibliogr. p.26
Langues : Français (fre) Langues originales : Anglais (eng)
in Pour la science > 555 [01/01/2024] . - p. 22-26
Catégories : Cryptographie quantique
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie ordinateurs quantiques chiffrement déchiffrement cybersécurité cryptographie post-quantique algorithmes protocoles bits qubits protocole RSA espionnage cybercriminalité NIST institut américain des standards et technologies signature numérique partage d'informations cyberattaques Résumé : Les spécialistes de la cryptographie se préparent à l'arrivée de nouveaux ordinateurs, quantiques, qui briseront leurs algorithmes de chiffrement. Exemplaires (1)
Code-barres Cote Support Localisation Section Statut Disponibilité 410000017700 REV Périodique Jardin perdu Adultes Document en bon état Disponible Cryptographie quantique / Nicolas SANGOUARD in Pour la science, 555 ([01/01/2024])
[article]
Titre : Cryptographie quantique : le protocole qui échappe aux espions Type de document : texte imprimé Auteurs : Nicolas SANGOUARD, Auteur Année de publication : 2024 Article en page(s) : p. 28-37 Note générale : Bibliogr. p.37 Langues : Français (fre) Catégories : Cryptographie quantique
Cryptographie quantique -- Histoire
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie cryptographie quantique protocoles espionnage physique quantique chiffrement déchiffrement cybersécurité protocoles de chiffrement algorithmes ordinateurs quantiques cryptosystèmes qubits chiffrement post-quantique clés de chiffrement cyberattaques Résumé : En théorie, la physique quantique fournit les moyens de rendre un message impossible à déchiffrer, même s'il est intercepté. En pratique, les dispositifs mobilisés sont susceptibles de présenter des failles de sécurité. Sauf à mettre en oeuvre un protocole nouveau, s'appuyant sur le jeu de Bell : la protection est garantie même si les dispositifs sont partiellement contrôlés par un espion.
in Pour la science > 555 [01/01/2024] . - p. 28-37[article] Cryptographie quantique : le protocole qui échappe aux espions [texte imprimé] / Nicolas SANGOUARD, Auteur . - 2024 . - p. 28-37.
Bibliogr. p.37
Langues : Français (fre)
in Pour la science > 555 [01/01/2024] . - p. 28-37
Catégories : Cryptographie quantique
Cryptographie quantique -- Histoire
Cyberdéfense
Protection de l'information (informatique)Mots-clés : Cryptographie cryptographie quantique protocoles espionnage physique quantique chiffrement déchiffrement cybersécurité protocoles de chiffrement algorithmes ordinateurs quantiques cryptosystèmes qubits chiffrement post-quantique clés de chiffrement cyberattaques Résumé : En théorie, la physique quantique fournit les moyens de rendre un message impossible à déchiffrer, même s'il est intercepté. En pratique, les dispositifs mobilisés sont susceptibles de présenter des failles de sécurité. Sauf à mettre en oeuvre un protocole nouveau, s'appuyant sur le jeu de Bell : la protection est garantie même si les dispositifs sont partiellement contrôlés par un espion. Exemplaires (1)
Code-barres Cote Support Localisation Section Statut Disponibilité 410000017700 REV Périodique Jardin perdu Adultes Document en bon état Disponible