Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Protocole BB84

Indice Protocole BB84

En cryptographie, le protocole BB84 est le premier mécanisme d'échange de clé quantique à avoir été formalisé, et en fait le premier protocole de cryptographie quantique.

28 relations: Alice et Bob, Artur Ekert, Attaque de l'homme du milieu, Échange de clé, Biréfringence, Calcite, Charles H. Bennett, Code correcteur, Cryptographie, Cryptographie quantique, Distribution quantique de clé, Effet Pockels, Fibre optique, Fonction de dérivation de clé, Fonction OU exclusif, Gilles Brassard, Hypothèse calculatoire, Impossibilité du clonage quantique, Intrication quantique, Oxford University Press, Paquet d'onde, Photon, Polarisation (optique), Polariseur, Protocole B92, Protocole E91, Suite aléatoire, Théorie de l'information.

Alice et Bob

Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie.

Nouveau!!: Protocole BB84 et Alice et Bob · Voir plus »

Artur Ekert

Artur Konrad Ekert (né le) est un professeur polono-britannique de physique quantique au Mathematical Institute de l'Université d'Oxford, professeur titulaire en physique quantique et cryptographie au Merton College d'Oxford, Lee Kong Chian Centennial Professor à l'Université nationale de Singapour et directeur fondateur du Centre for Quantum Technologies (CQT).

Nouveau!!: Protocole BB84 et Artur Ekert · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Protocole BB84 et Attaque de l'homme du milieu · Voir plus »

Échange de clé

Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographiquePuisqu'il s'agit d'une unique clé, on parle d'échange de clé, au singulier, et non d'échange de clés.

Nouveau!!: Protocole BB84 et Échange de clé · Voir plus »

Biréfringence

Le texte apparait en double après avoir traversé le cristal de calcite. C'est la '''double réfraction''', un phénomène caractéristique des milieux biréfringents. La biréfringence est la propriété physique d'un matériau dans lequel la lumière se propage de façon anisotrope.

Nouveau!!: Protocole BB84 et Biréfringence · Voir plus »

Calcite

La calcite est un minéral, pouvant être d'origine biochimique (biominéralisation), composé de carbonate de calcium de formule CaCO3, avec des traces de certains métaux de transitionV, Cr, Mn, Fe, Co, Ni,Cu, Zn, et Mo, certains métaux alcalino-terreuxMg, Sr et Ba et deux métaux post-transitionnelsPb et Al.

Nouveau!!: Protocole BB84 et Calcite · Voir plus »

Charles H. Bennett

Charles Henry Bennett, né en 1943 à New York, est un physicien et cryptologue américain qui travaille dans les laboratoires de recherche d'IBM Research.

Nouveau!!: Protocole BB84 et Charles H. Bennett · Voir plus »

Code correcteur

Pour nettoyer les erreurs de transmission introduites par l'atmosphère terrestre (à gauche), les scientifiques de Goddard ont appliqué la correction d'erreur Reed-Solomon (à droite), qui est couramment utilisée dans les CD et DVD. Les erreurs typiques incluent les pixels manquants (blanc) et les faux signaux (noir). La bande blanche indique une brève période pendant laquelle la transmission a été interrompue. Un code correcteur, souvent désigné par le sigle anglais ECC (de l'error-correcting code), aussi appelé code correcteur d'erreur(s) ou code de correction d'erreur(s) (CCE), est une technique de codage basée sur la redondance.

Nouveau!!: Protocole BB84 et Code correcteur · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Protocole BB84 et Cryptographie · Voir plus »

Cryptographie quantique

La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques).

Nouveau!!: Protocole BB84 et Cryptographie quantique · Voir plus »

Distribution quantique de clé

L'échange quantique de clé (ou distribution quantique de clé, ou négociation quantique de clé), souvent abrégé QKD (pour l'anglais: quantum key distribution) est un échange de clé, c'est-à-dire un protocole cryptographique visant à établir un secret partagé entre deux participants qui communiquent sur un canal non sécurisé.

Nouveau!!: Protocole BB84 et Distribution quantique de clé · Voir plus »

Effet Pockels

Travail d'une durée de cinq semaines sur un projet expérimental basé sur l’effet Pockels qui est un effet électro-optique permettant la modulation optique grâce au phénomène physique de biréfringence présent au sein de certains matériaux et permet la modulation externe de l’intensité, phase ou la polarisation d’une onde lumineuse. En effet, il s'agit de l'apparition d'une biréfringence dans un milieu créée par un champ électrique statique ou variable. Cette dernière est proportionnelle au champ électrique. Cet effet a des applications directes dans la vie quotidienne, notamment dans la transmission d’information par fibres optiques. L'effet Pockels est l'apparition d'une biréfringence dans un milieu créée par un champ électrique statique ou variable.

Nouveau!!: Protocole BB84 et Effet Pockels · Voir plus »

Fibre optique

Une fibre optique est un fil dont l’âme, très fine et faite de verre ou de plastique, a la propriété de conduire la lumière et sert pour la fibroscopie, l'éclairage ou la transmission de données numériques.

Nouveau!!: Protocole BB84 et Fibre optique · Voir plus »

Fonction de dérivation de clé

En cryptographie, une fonction de dérivation de clé (en anglais, key derivation function ou KDF) est une fonction qui dérive une ou plusieurs clés secrètes d'une valeur secrète comme un mot de passe ou une phrase secrète en utilisant une fonction pseudo-aléatoire.

Nouveau!!: Protocole BB84 et Fonction de dérivation de clé · Voir plus »

Fonction OU exclusif

La fonction OU exclusif, souvent appelée XOR (eXclusive OR) ou disjonction exclusive, ou somme binaire en cryptographie où il est noté +, ou encore ⊻ en algèbre relationnelle, est un opérateur logique de l'algèbre de Boole.

Nouveau!!: Protocole BB84 et Fonction OU exclusif · Voir plus »

Gilles Brassard

Gilles Brassard (né le à Montréal (Québec, Canada)) est un cryptologue canadien.

Nouveau!!: Protocole BB84 et Gilles Brassard · Voir plus »

Hypothèse calculatoire

En cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques.

Nouveau!!: Protocole BB84 et Hypothèse calculatoire · Voir plus »

Impossibilité du clonage quantique

Le théorème d'impossibilité du clonage quantique est un résultat de mécanique quantique qui interdit la copie à l'identique d'un état quantique inconnu et arbitraire.

Nouveau!!: Protocole BB84 et Impossibilité du clonage quantique · Voir plus »

Intrication quantique

En mécanique quantique, l'intrication quantique, ou enchevêtrement quantique, est un phénomène dans lequel deux particules (ou groupes de particules) forment un système lié et présentent des états quantiques dépendant l'un de l'autre quelle que soit la distance qui les sépare.

Nouveau!!: Protocole BB84 et Intrication quantique · Voir plus »

Oxford University Press

L’Oxford University Press (OUP ou OxUP, littéralement: « Presses universitaires d'Oxford ») est une maison d'édition universitaire britannique de renom.

Nouveau!!: Protocole BB84 et Oxford University Press · Voir plus »

Paquet d'onde

En physique, un paquet d'onde, ou train d'onde, est une enveloppe ou un paquet contenant un nombre arbitraire d'ondes élémentaires.

Nouveau!!: Protocole BB84 et Paquet d'onde · Voir plus »

Photon

Pas de description.

Nouveau!!: Protocole BB84 et Photon · Voir plus »

Polarisation (optique)

La polarisation est une propriété qu'ont les ondes vectorielles (ondes qui peuvent osciller selon plus d'une orientation) de présenter une répartition privilégiée de l'orientation des vibrations qui les composent.

Nouveau!!: Protocole BB84 et Polarisation (optique) · Voir plus »

Polariseur

Un polariseur est un instrument d'optique qui sélectionne dans une onde lumineuse incidente une direction de polarisation préférentielle: la plupart des polariseurs permettent d'obtenir une lumière polarisée rectilignement dans une certaine direction.

Nouveau!!: Protocole BB84 et Polariseur · Voir plus »

Protocole B92

Le protocole B92 est, en théorie de l'information quantique, un mécanisme d'échange quantique de clé.

Nouveau!!: Protocole BB84 et Protocole B92 · Voir plus »

Protocole E91

Il est publié en 1991 par Ekert et utilise un autre principe que celui utilisé dans les deux protocoles BB84 ou B92.

Nouveau!!: Protocole BB84 et Protocole E91 · Voir plus »

Suite aléatoire

Cette suite est-elle aléatoire ? En mathématiques, une suite aléatoire, ou suite infinie aléatoire, est une suite de symboles d'un alphabet ne possédant aucune structure, régularité, ou règle de prédiction identifiable.

Nouveau!!: Protocole BB84 et Suite aléatoire · Voir plus »

Théorie de l'information

La théorie de l'information, sans précision, est le nom usuel désignant la théorie de l'information de Shannon, qui est une théorie utilisant les probabilités pour quantifier le contenu moyen en information d'un ensemble de messages, dont le codage informatique satisfait une distribution statistique que l'on pense connaître.

Nouveau!!: Protocole BB84 et Théorie de l'information · Voir plus »

Redirections ici:

BB84.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »