cours / présentation, démonstration

La mécanique quantique comme garant de sécurité pour l’échange de clé secrète

Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique....

Date de création :

28.01.2021

Auteur(s) :

Omar Fawzi

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.8)

Domaine(s)

  • Informatique
  • Sécurité des données: chiffrement, virus, cryptographie, …
  • Sécurité des SI
  • Sécurité des transmissions - Chiffrement des données, Cryptographie.
  • Informatique

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Valérie François

Édition

  • Inria / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-7413
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-7413
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
17.12.2020
Description : Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
  • cryptographie post-quantique
  • sécurité algorithmes
  • réseaux euclidiens
  • sécurité réseau
  • optimisation
UNIT
UNIT
26.01.2021
Description : Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
  • cryptographie
  • protocole cryptographique
  • chiffrement
  • primitive cryptographique
  • sécurité réseau