Veuillez choisir le dossier dans lequel vous souhaitez ajouter ce contenu :
Résumé du colloque
De tout temps, les mathématiciens ont cherché un système qui permettrait à deux interlocuteurs de converser à l'abri des oreilles indiscrètes par l'entremise d'une voie de communication n'offrant aucune sécurité contre l'espionnage. Shannon a démontré il y a un demi-siècle que ce rêve est impossible en principe à moins que les interlocuteurs ne disposent d'une clef secrète aléatoire aussi longue que la somme des messages qu'ils désirent s'échanger. Mais ce théorème décourageant était fondé sur sa théorie de l'information dont les racines se trouvent dans les principes de la mécanique classique. Or, la mécanique quantique nous apprend que les particules élémentaires ne se comportent pas du tout de la façon à laquelle notre expérience macroscopique nous a habitués. Si l'on prend compte de la réalité quantique du monde que nous habitons, toute la théorie de l'information doit être repensée et des tâches précédemment démontrées impossibles deviennent possibles. L'information quantique est très différente de sa contrepartie classique : elle est perturbée lorsque lue et elle ne peut pas être copiée ni diffusée; par contre, elle peut exister en superposition d'états classiques et semble parfois se propager instantanément. Les deux types d'information peuvent être utilisés de concert pour accomplir des prouesses qui ne pourraient pas être réalisées en les exploitant isolément : cryptographie quantique, ordinateurs quantiques et téléportation quantique en sont des exemples. En particulier, la théorie des ordinateurs quantiques met en péril les systèmes classiques de cryptographie présentement utilisés sur l'internet pour protéger, par exemple, les transmissions de numéros de cartes de crédit. La cryptographie quantique met à profit la perturbation inévitable causée par toute tentative de mesure d'information quantique. Ceci permet l'implantation d'un système cryptographique grâce auquel deux individus qui ne se sont jamais rencontrés et qui ne partagent aucun secret préalable peuvent communiquer en parfaite confidentialité même sous le nez d'un espion disposant d'une puissance de calcul et d'une technologie illimitées. Toute tentative d'espionnage sur la voie quantique causera inévitablement une perturbation qui pourra être détectée par les usagers légitimes. Cette perturbation sera détectée suffisamment tôt pour éviter que quelque information que ce soit ne soit compromise. La faisabilité de cette approche sur des distances de dizaines de kilomètres a été démontrée expérimentalement dans plusieurs laboratoires. Dans cette présentation nous discuterons des aspects théoriques de la technique de cryptographie quantique; la conférence suivante (Nicolas Gisin) mettra l'accent sur les aspects expérimentaux. Aucune connaissance préalable de cryptographie ne sera présumée.
Vous devez être connecté pour ajouter un élément à vos favoris.
Veuillez vous connecter ou créer un compte pour continuer.
Outils de citation
Citer cet article :
MLA
APA
Chicago
Ajouter un dossier
Vous pouvez ajouter vos contenus préférés à des dossiers organisés. Une fois le dossier créé,
vous pouvez ajouter un article ou un contenu de la liste ou de la vue détaillée au dossier sélectionné dans la liste.