avant d'affirmer ce que tu dis, as tu une connaissance même infinitésimale de la physique quantique ? C'est le genre de domaine de connaissance ou le niveau en maths ne relève plus d'une simple équation niveau terminale S !
Pour que cela fonctionne l'émetteur et le récepteur doivent s'authentifier mutuellement (comment?). Si vous remplacer, par exemple, le récepteur légitime par un clone, vous volez la clé à la réception.
Ce que cela offre : l'écoute de la transmission est détectable (c'est d'ailleurs un moyen de faire un déni de service sur la transmission).
Est-ce que cela vaut le prix qu'on va y mettre ? Sûrement pas dans l'état actuel des systèmes informatiques (postes non protégés).
J'ai trouvé un bon site sur le Net, qui vous évitera de dire des bêtises :
http://perso.wanadoo.fr/wakaziva/crypto/6.htm
Et surtout ça fait avancer la recherche. Vu les principes qui
soutendent cette crypto (dont l'usage reste très limité), toute
violation du protocole devrait entrainer pas mal de changement dans
notre vie de tous les jours, et pas seulement en informatique.
A chaque fois qu'on dit quelque chose d'inviolable dans les mois ou années qui suivent quelqu'un le décrytpe.
Enfin c'est bien çà en fait travailler quelques uns dans les laboratoires de recherches et çà occupe les pirates mdr.
Alors tout d'abord, il s'agit d'effectuer un accord sur les clés de chiffrement. C'est tout. Hors si quelqun espionne cette transmission, chaque photon capturé modifiera la polarisation du photon et altérera l'échange aléatoire de photon de vant servir à générer la clé. c'est donc une inviolabilité de l'échange de clé. Si quelqu'un espionne, cela se saura.
Ensuite, le but est de chiffer avec un XOR (faire une addition binaire) du message avec la clé. l'opération de déchiffrement est un XOR du cryptogramme avec la clé.
La clé est inviolable et le texte chiffré également si et seulement si la clé est de même longueur que le message chiffré et que la clé n'est utilisé qu'une seule fois.
Dans ce cas de figure, il n'y pas de moyen de casser ce système. Un pirate s'en prendra au point le plus faible (avant ou après le chiffrement).
C'est la méthode ryptographique "inviolable" mais elle possède des contraintes de taille dans son utilisation !!!
Heisenberg a dit un jour qu'on ne peut pas "lire" la polarisation du photon sans en altérer l'information...
A l'époque, j'ai fait une 'chtite vulgarisation sans prétention de la crypto quantique pour que des gens comme mes parents qui ont du mal à mettre leur magnétoscope à l'heure comprennent un peu de quoi il en retourne...
voir : http://www.misterdim.com/Crypto_for_dummies/photon.php (j'espère que le lien ne sera pas censuré :-) )
attention, on parle d'autre chose.
Le cryptage quantique ce n'est en rien une technique de plus pour faire passer des photons dans un tuyau. C'est une technique, qui en l'état de nos connaissances, est réellement inviolable.
On utilise des méthodes basées sur les propriétés de la physique quantique. Pour espérer "casser" un tel procédé il ne suffira pas de bidouiller 3 lignes de code, mais carrément d'inventer une nouvelle physique. C'est pas pour demain.
Voici des infos:
http://www.zdnet.fr/techupdate/securite/0,39020976,39176090,00.htm
Mais on en trouve pas mal sur internet
La lumière a à la fois un caractère ondulatoire (onde électromagnétique) et un caractère corpsculaire (photon). En fonction des phénomènes que l'on veut expliquer, on utilise l'un ou l'autre de ces deux modèles.
Un ou deux petits photons comme ci comme ca incognito ? Il parait ? Tu m'expliqueras comment... Et d'ou vient cette idée. Parce que moi on m'a toujours dit que la lumière est une onde électromagnétique polarisée, et qu'on peut pas "piquer" une ou deux déformations ponctuelles des champs électriques et magnétiques de l'espace...
Votre opinion