Suche senden
Hochladen
Cryptographie quantique
•
11 gefällt mir
•
2,911 views
Franck Franchin
Folgen
Cryptographie : Cryptographie quantique
Weniger lesen
Mehr lesen
Bildung
Melden
Teilen
Melden
Teilen
1 von 18
Empfohlen
Informatique Quantique
Informatique Quantique
Cynapsys It Hotspot
Présentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
Le chiffrement
Le chiffrement
Hanen Gazel
Le cryptage et le décryptage
Le cryptage et le décryptage
SKYWARE COMPAGNY
Les ordinateurs quantiques
Les ordinateurs quantiques
Rostom Mamadji
Cryptographie
Cryptographie
Seifallah Jardak
Cours cryptographie
Cours cryptographie
Kràlj Karel Awouzouba
Règles d’association
Règles d’association
Hassine Hammami
Empfohlen
Informatique Quantique
Informatique Quantique
Cynapsys It Hotspot
Présentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
Le chiffrement
Le chiffrement
Hanen Gazel
Le cryptage et le décryptage
Le cryptage et le décryptage
SKYWARE COMPAGNY
Les ordinateurs quantiques
Les ordinateurs quantiques
Rostom Mamadji
Cryptographie
Cryptographie
Seifallah Jardak
Cours cryptographie
Cours cryptographie
Kràlj Karel Awouzouba
Règles d’association
Règles d’association
Hassine Hammami
Data mining - Introduction générale
Data mining - Introduction générale
Mohamed Heny SELMI
Les systèmes intelligents
Les systèmes intelligents
Nour El Houda Megherbi
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
Smals
Les reseaux profonds
Les reseaux profonds
Stany Mwamba
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
L’intelligence artificielle
L’intelligence artificielle
iapassmed
Intelligence artificielle
Intelligence artificielle
hadjerdermane
Post quantum cryptography
Post quantum cryptography
Samy Shehata
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
Felipe Sanchez Garzon
Les algorithmes de génération des règles d association
Les algorithmes de génération des règles d association
Hajer Trabelsi
Reconnaissance faciale (1)
Reconnaissance faciale (1)
laurence allard
陳君翰 BB84 0718
陳君翰 BB84 0718
NTU PAS Lab
Projet sur le Cloud Computing
Projet sur le Cloud Computing
Tsubichi
Cryptography
Cryptography
gueste4c97e
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
Jean-Antoine Moreau
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
Lilia Sfaxi
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
OuailChoukhairi
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
HaShem Selmi
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)
thierry tranchina
Histoire du big data
Histoire du big data
Emily Sionniere
Crypto graphy
Crypto graphy
Cherkaoui Younes
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
Mohamed Heny SELMI
Weitere ähnliche Inhalte
Was ist angesagt?
Data mining - Introduction générale
Data mining - Introduction générale
Mohamed Heny SELMI
Les systèmes intelligents
Les systèmes intelligents
Nour El Houda Megherbi
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
Smals
Les reseaux profonds
Les reseaux profonds
Stany Mwamba
QCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
L’intelligence artificielle
L’intelligence artificielle
iapassmed
Intelligence artificielle
Intelligence artificielle
hadjerdermane
Post quantum cryptography
Post quantum cryptography
Samy Shehata
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
Felipe Sanchez Garzon
Les algorithmes de génération des règles d association
Les algorithmes de génération des règles d association
Hajer Trabelsi
Reconnaissance faciale (1)
Reconnaissance faciale (1)
laurence allard
陳君翰 BB84 0718
陳君翰 BB84 0718
NTU PAS Lab
Projet sur le Cloud Computing
Projet sur le Cloud Computing
Tsubichi
Cryptography
Cryptography
gueste4c97e
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
Jean-Antoine Moreau
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
Lilia Sfaxi
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
OuailChoukhairi
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
HaShem Selmi
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)
thierry tranchina
Histoire du big data
Histoire du big data
Emily Sionniere
Was ist angesagt?
(20)
Data mining - Introduction générale
Data mining - Introduction générale
Les systèmes intelligents
Les systèmes intelligents
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
Les reseaux profonds
Les reseaux profonds
QCM Sécurité Informatique
QCM Sécurité Informatique
L’intelligence artificielle
L’intelligence artificielle
Intelligence artificielle
Intelligence artificielle
Post quantum cryptography
Post quantum cryptography
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
Les algorithmes de génération des règles d association
Les algorithmes de génération des règles d association
Reconnaissance faciale (1)
Reconnaissance faciale (1)
陳君翰 BB84 0718
陳君翰 BB84 0718
Projet sur le Cloud Computing
Projet sur le Cloud Computing
Cryptography
Cryptography
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
L’intelligence artificielle aujourd’hui (FR)
L’intelligence artificielle aujourd’hui (FR)
Histoire du big data
Histoire du big data
Andere mochten auch
Crypto graphy
Crypto graphy
Cherkaoui Younes
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
Mohamed Heny SELMI
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
Crypto-talk-gea-1401
Crypto-talk-gea-1401
Mohamed Diallo
Quantum cryptography
Quantum cryptography
Anisur Rahman
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
Christophe Pekar
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Valdes Nzalli
Matinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
MarcDUGUE
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
Terry ZIMMER
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
Aref Jdey
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
Kristen Le Liboux
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
ingesup11-12
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
Synergie Media
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
Réseau Sécurité incendie
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
echangeurba
Andere mochten auch
(20)
Crypto graphy
Crypto graphy
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
Crypto-talk-gea-1401
Crypto-talk-gea-1401
Quantum cryptography
Quantum cryptography
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Matinée Cybercriminalité
Matinée Cybercriminalité
Scribing Séminaire Cybersécurité ADN Ouest
Scribing Séminaire Cybersécurité ADN Ouest
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
Principe de fonctionnement du cryptage RSA
Principe de fonctionnement du cryptage RSA
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Kürzlich hochgeladen
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
JaouadMhirach
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
abdououanighd
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Unidad de Espiritualidad Eudista
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
lebaobabbleu
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
hamzagame
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
MohammedAmineHatoch
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Nguyen Thanh Tu Collection
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
RefRama
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
Universidad Complutense de Madrid
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
rajaakiass01
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Txaruka
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
Gamal Mansour
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
MariaClaraAlves46
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
NassimaMdh
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
Friends of African Village Libraries
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Technologia Formation
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
JeanYvesMoine
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
halima98ahlmohamed
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
ShinyaHilalYamanaka
Kürzlich hochgeladen
(20)
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
Cryptographie quantique
1.
Franck Franchin 1
2.
Franck Franchin -
© 2013 Alice veut envoyer un message à Bob sans que Eve ne puisse intercepter le message pour le lire ou le modifier Alice doit donc s’assurer de l’identité de Bob (et réciproquement) et chiffrer le message Deux types de cryptographie : ◦ À clé privée ◦ À clés publiques La plupart des protocoles de chiffrement sont connus et publics : la sécurité réside donc dans la protection des clés de chiffrement 2
3.
Franck Franchin -
© 2013 Les cryptographes ont toujours orienté leurs recherches vers des algorithmes qui rendent le craquage du code le plus difficile possible (factorisation et nombres premiers – RSA) La cryptographie quantique ne cherche pas à empêcher le craquage mais à arrêter ou à déceler l’interception des messages La cryptographie classique est basée sur les mathématiques alors que la cryptographie quantique est basée sur les lois de la physique 3
4.
Franck Franchin -
© 2013 Dans les algorithmes à clé publique basés sur la factorisation et les lois des grands nombres, la solidité réside dans la taille des clés et de la puissance de calcul nécessaire pour casser les codes : ◦ pour craquer une clé de 128 bits, 1038 possibilités…des milliards d’années avec nos ordinateurs actuels mais bientôt il y aura des ordinateurs quantiques, et potentiellement quelques minutes nécessaires seulement… ◦ Il est aussi possible de trouver des « contournements » ou des « raccourcis » grâce à de nouveaux outils mathématiques ◦ Certaines clés peuvent être plus faibles que d’autres Dans les algorithmes à clé privé, c’est le processus de distribution des clés qui est le plus risqué 4
5.
Franck Franchin -
© 2013 Basée sur la démonstration de Shannon en 1948 (chiffrement à masque jetable ou chiffre de Vernam) Le principal intérêt porte sur la distribution de clés de chiffrement (chiffrement à clé privée) On parle de Quantum Key Distribution (QKD) Preuve mathématique inconditionnelle sous réserve qu’Alice et Bob puisse s’identifier, que les lois de la mécanique quantique s’appliquent et qu’Eve ne puisse pas se faire passer pour Alice ni pour Bob Notion de « sécurité inconditionnelle » 5
6.
Franck Franchin -
© 2013 Basé sur les travaux de Charles Bennett et Gilles Brassard en 1984 (protocole BB84) et d’Artur Ekert en 1990 (protocole E90, basé sur l’intrication quantique), basé entre autre sur le Principe d’Incertitude d’Heisenberg Les clés sont des nombres de grandes tailles comme en cryptographie classique Les clés sont codées et envoyées sous forme de série de photons Toute tentative de lecture de la clé (et donc d’un ou plusieurs photons), détruit la clé (mesurer un objet quantique perturbe cet objet) Pour que l’interception ne soit pas remarquée, il faut donc générer et envoyer un ou plusieurs photons identiques à ceux interceptés/lus (impossible : théorème de non-clonage) 6
7.
Franck Franchin -
© 2013 Un photon peut exister simultanément dans tous les états possibles (spins) : c’est pourquoi on dit que la lumière n’est pas polarisée Il est possible de créer un seul photon à la fois et de le polariser (horizontal, vertical, diagonal) Il est possible de compter et de mesurer un photon à la fois (sous certaines réserves) Il est possible d’envoyer des photons unitaires dans une fibre optique Un photon qui a été polarisé verticalement (par exemple), ne peut être mesuré que par un filtre de polarité identique sinon l’information transmise par le photon est perdue. 7
8.
Franck Franchin -
© 2013 Intrication : Entaglement en anglais Effet quantique qui associe 2 photons, même séparés d’une grande distance Des photons intriqués se comportent comme un seul et même système physique La connaissance de l’état de l’un permet de déduire l’état de l’autre Deux photons intriqués ont des spins opposés - par exemple ( / ) and ( ) – si le spin de l’un est mesuré, le spin de l’autre peut être prédit 8
9.
Franck Franchin -
© 2013 La clé est transmise par les photons qui codent en binaire la clé selon leurs spins Alice utilise deux filtres en émission : X et + pour polariser aléatoirement les photons, ce qui donne 4 états possibles : (|), (--), (/) or ( ) (ou 0°, 45°, 90°, 135°) Lorsque Bob reçoit les photons, il choisit d’utiliser soit le filtre X soit le filtre + (il ne peut pas utiliser les deux). Bob informe publiquement Alice de son choix de filtre et Alice lui répond si ce choix est correct (mais à aucun moment Bob ne donne le résultat du photon mesuré) 9
10.
Franck Franchin -
© 2013 Deux canaux de communication : ◦ L’un quantique à base de photons ◦ L’autre, plus classique, en réseau public non sécurisé Supposons qu’Alice ait envoyé un photon ( / ) et que Bob ait utilisé le filtre + pour le mesurer. Alice va donc dire à Bob que c’est incorrect Mais si Bob avait utilisé le filtre X, Alice lui aurait dit que c’est correct Une personne qui tente d’intercepter cette conversation ne pourra que savoir si le photon est soit ( / ) soit ( ) Seul Bob saura si sa mesure est correcte Il suffit à Bob et à Alice de ne conserver que les mesures correctes de Bob 10
11.
Franck Franchin -
© 2013 Eve va essayer d’intercepter le message mais au contraire de la cryptographie classique, elle ne va pas pouvoir le faire de manière passive Principe d’incertitude d’Heisenberg : il n’est pas possible d’intercepter un photon sans affecter son comportement Si Eve tente d’intercepter des photons envoyés par Alice, elle est dans la même situation que Bob : elle ne sait pas comment sont polarisés les photons qu’elle « écoute » et elle ne peut utiliser qu’une seul filtre 11
12.
Franck Franchin -
© 2013 Tout ce qu’elle peut faire, c’est choisir un des deux filtres, mesurer le photon et en réémettre un à Bob avec le même filtre pour ne pas être découverte Eve a donc 1 chance sur 2 de se tromper en reémettant le photon intercepté ! Si Alice a envoyé un photon ( -- ) qu’a intercepté Eve avec le mauvais filtre X, et que Bob choisit le filtre +, il va mesurer un photon ( / ) ou ( ). Bob va donc dire à Alice qu’il a utilisé un filtre + et Alice va lui dire que c’est correct. Mais Bob aura mesuré un photon incorrect et donc saura que la ligne est sur écoute ! 12
13.
Franck Franchin -
© 2013 Bob a donc 1chance sur 4 de recevoir une information erronée Il suffit donc à Alice et à Bob de “sacrifier” quelques photons et de communiquer sur leurs états sur le canal public : ils sauront alors s’ils ont été écoutés Protocole similaire à des codes de contrôle d’erreur (type parité) 13
14.
Franck Franchin -
© 2013 Problème majeur : la distance de la liaison sécurisée limitée intrinsèquement par des soucis d’interférences : la dernière expérimentation (2012) est de 150 km Problème secondaire : un débit de quelques centaines de bits par seconde Fibre optique dédiée de préférence Le spin d’un photon peut être changé lors d’interactions avec d’autres particules bien qu’il soit possible de supprimer cette problématique grâce à l’utilisation de photons intriqués 14
15.
Franck Franchin -
© 2013 En Avril 2010, des chercheurs de la Norwegian University of Science and Technology sont arrivés à aveugler le capteur au niveau réception en illuminant le filtre avec un laser. Ce trou de sécurité a depuis été comblé 15
16.
Franck Franchin -
© 2013 Société suisse créée en 2001, spinoff universitaire Technologie basée sur la polarité/spin des photons Offre Cerberis : ◦ chiffrement niveau 2 avec technologie QKD et AES ◦ Common Criteria EAL4+ et FIPS 140-2 ◦ Latence de moins de 15 ms Fournit aussi des générateurs de nombres aléatoires très performants 16
17.
Franck Franchin -
© 2013 Société australienne créée en 2006 QKD de seconde génération Utilisation d’un rayon laser variable en continu et non envoi et comptage de photons individuels Technologie basée sur la phase et l’amplitude S’adapte mieux aux environnements existants, en particulier au niveau de la transmission optique par fibre Meilleur débit Industrialisation en cours (2013) 17
18.
Franck Franchin -
© 2013 Projet QKarD Sécurisation des infos sur les réseaux électriques (GRID) Transmetteur 5 fois plus petit que les produits concurrents 250 ms de latence (dont 120 ms pour parcourir 15 km de fibre optique) Un seul canal de communication (la fibre) pour transporter les échanges photoniques quantiques, les données chiffrées et les commandes de contrôle Tests réalisés avec succès sur un système de C&C de réseau de distribution électrique 18