Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

question sur crypto quantique

29 réponses
Avatar
dav
j'ai lu quelques articles sur lacrypto quantique et dans certains de ces
articles il est dit que pas mal d'années passeront avant que ça
n'avance, dans d'autres, plus "commerciaux", il est affirmé que
certaines sociétés ont réussi à créer des ordi quantique,

d'autre part certaines expériences ont été effectuées sur des distances
relativement courtes, de l'ordre de quelques centaines de metres, sur
fibre optique.

alors qu'en est il actuellement, la crypto quantique a t-elle fait des
avancées significatives ?

dav

9 réponses

1 2 3
Avatar
remy
Mercredi vers 14 heures remy disait




cela tombe bien parce que je m'étais poseé une question à l'époque
si je suppose que bob l'attaquant connait la clé "ce que je regarde dans
la fibre"

bob lit la fibre et génère une autre clé pour ève

bob intercepte le msg le décode et en regénère un pour ève
alice le voit elle ?

bon ève reçoit 2 msg un qu'elle peut décoder et un autre illisible
mais alice ?

mon petit doigt me dit que non mais que tu vas me dire oui :-)


remy


Ah oui bon, je vais essayer d'être clair.

Alice: Émetteur
BoB: Récepteur
Ève: Attaquant
Ce n'est pas exactement tes conventions, mais autant utiliser tout de
suite celles dont j'ai l'habitude.

Le protocole le plus commun, et qui fait fi de pas mal de problèmes
pratiques est bb84, ce n'est pas très utile que je le rappelle ici,
mais ce qu'il faut voir c'est que la clef obtenue chez Alice et Bob en
"fin de communication" n'est pas exactement identique. On applique
alors des algorithmes, utilisant un canal classique authentifié (oui,
le serpent qui se mord la queue... :) )

* Amplification de confidentialité, on augmente l'information commune
à Alice et Bob, exemple très simple Bob choisit deux bits et annonce
son choix sur le canal authentifié (il n'annonce pas la valeur du
bit). Alice et Bob ne gardent que la somme (XOR) des deux bits (Ève
perd alors le bénéfice de l'éventuelle connaissance d'un des deux
bits). la clef est diminuée, mais Ève connait moins d'information
sur la clef

* Correction d'erreur, le but est d'obtenir une clef identique entre
Bob et Alice. exemple très simple Bob choisit deux bits et annonce
son choix sur le canal authentifié (il n'annonce pas la valeur du
bit). Alice et Bob annoncent la valeur de la somme (XOR) des deux
bits. Si la somme correspond il gardent les deux bits, sinon ils les
jettent. Une partie de la clef est donc sacrifiée à la ccorrection
d'erreur.

Donc c'est au moment de cette procédure dite de réconciliation que
l'on sait le taux d'erreurset ainsi de détecter si Ève a tenté une
intrusion. En effet, si Ève a tenté une intrusion, le taux d'erreurs
sera anormalement élevé. Dans le cas qui nous concerne si Ève lit et
renvoie des données (c'est je crois la question qui m'est posée), la
physique du protocole impose que Ève induit des erreurs dans le canal,
qui seront donc détectées au moment de la réconciliation.

J'espère avoir répondu à tes questions.


pas vraiment je connaissais ce protocole mais dans mes souvenirs
le canal était public

dans tous les cas merci pour tes réponses


Alice: Émetteur
BoB: Récepteur
Ève: Attaquant


eve se fait passer pour alice aux yeux de bob
eve se fait passer pour bob aux yeux de alice

meme pendant la phase de réconciliation
l'homme du milieu parfait si cela peut aider à la compréhension

existe t'il un théorème quelconque en physique qui garantisse
que les photons jumeaux ont parcouru la même distance

c'est le seul moyen à mon avis qui garantisse à alice le fait que
bob a bien reçu le message





Avatar
Manuel Sabban
Mercredi vers 15 heures remy disait




eve se fait passer pour alice aux yeux de bob
eve se fait passer pour bob aux yeux de alice


Oui, mais pas pendant la phase de réconciliation.

meme pendant la phase de réconciliation


La phase de réconciliation est authentifié, on est sûr que Alice est
Alice et que Bob est Bob, sinon effectivement il n'y a plus rien qui
fonctionne. Pour être plus précis, le canal n'est pas le même pendant
la phase de transmission et pendant la phase de réconciliation (au cas
ça n'était pas clair). D'ailleurs le canal n'a aucune obligation
d'être un canal optique pendant la phase de réconciliation (les taux
de générations de clefs actuels sont assez faibles pour qu'on puisse
utiliser autre chose qu'une fibre).

l'homme du milieu parfait si cela peut aider à la compréhension

existe t'il un théorème quelconque en physique qui garantisse
que les photons jumeaux ont parcouru la même distance


Nop, même pas.

c'est le seul moyen à mon avis qui garantisse à alice le fait que
bob a bien reçu le message


Oui effectivement. Mais ici, on suppose qu'Alice et Bob ne sont pas
malveillants. Comme pour le moment, Alice et Bob sont dans un
laboratoire avec du "gros" matériel, ça ne gene pas beaucoup de
supposer que Ève n'est pas ni chez Alice ni chez Bob.
--
Manuel




Avatar
remy
Mercredi vers 15 heures remy disait




eve se fait passer pour alice aux yeux de bob
eve se fait passer pour bob aux yeux de alice


Oui, mais pas pendant la phase de réconciliation.

meme pendant la phase de réconciliation


La phase de réconciliation est authentifié, on est sûr que Alice est
Alice et que Bob est Bob, sinon effectivement il n'y a plus rien qui
fonctionne. Pour être plus précis, le canal n'est pas le même pendant
la phase de transmission et pendant la phase de réconciliation (au cas
ça n'était pas clair). D'ailleurs le canal n'a aucune obligation
d'être un canal optique pendant la phase de réconciliation (les taux
de générations de clefs actuels sont assez faibles pour qu'on puisse
utiliser autre chose qu'une fibre).

l'homme du milieu parfait si cela peut aider à la compréhension

existe t'il un théorème quelconque en physique qui garantisse
que les photons jumeaux ont parcouru la même distance


Nop, même pas.

c'est le seul moyen à mon avis qui garantisse à alice le fait que
bob a bien reçu le message


Oui effectivement. Mais ici, on suppose qu'Alice et Bob ne sont pas
malveillants. Comme pour le moment, Alice et Bob sont dans un
laboratoire avec du "gros" matériel, ça ne gene pas beaucoup de
supposer que Ève n'est pas ni chez Alice ni chez Bob.
merci je me coucherai moins con ce soir


bon maintenant je ne sais pas très bien à quoi cela va me servir

remy





Avatar
Arnold McDonald
Je vous invite à vous mettre à jour sur la cryptographie quantique et
a critiquer après. Vous m'aviez habitué à de bien meilleures
argumentations ici-bas.


Oui, sur ce coup j'ai taillé dans la masse, mais je tiens à re-préciser que
ma souffrance sur le quantique lorsque j'étais plus jeune a été atroce :-).

J'ai une grosse dent contre le quantique, mais elle est motivée !
Aujourd'hui, tout est devenu quantique, tout DOIT s'expliquer par le
quantique. C'est devenu un véritable leitmotiv. Je ne sais pas combien de
DIZAINES d'articles sur le sujet ont été publiés par de simples revues comme
Science & Vie ne serait-ce que sur les 3 dernières années. Il FAUT mettre du
quantique partout. Tout à une cause quantique. C'est devenu n'importe quoi.
Mon avis est que cette théorie n'a rien apporté de fameux depuis des
decennies et qu'il faut publier à tout prix pour continuer à obtenir des
crédits qui sont colossaux ! Alors, on mets du quantique partout. Je devrai
écrire un virus quantique pour être à la mode tiens, un virus ubuquiste à
reproduction probabiliste...

Je ne suis pas expert en crypto quantique, je le concède. Mais, j'ai lu pas
mal sur le sujet ! Bon, pas récemment, c'est vrai. Je ne peux que
paraphraser François Grieu (FG). On est loin, très loin de voir quelque
chose de concrètement pratique voir le jour. Et puis, que de stupidités
n'ai-je vue écrites sur le sujet ! Par exemple, le OTP qui sera enfin cassé,
la fin du RSA a aussi été annoncée. De mémoire, nous devions avoir les
premiers produits informatiques quantiques commerciaux fin 2007, début 2008.
Hé mais, c'est dans 3 mois maxi ! Bizarre, des sociétés comme les célèbres
http://www.dwavesys.com/ sont pourtant bien calmes à seulement quelques
semaines de révolutionner l'univers.


- ça ne résoud pas le problème de savoir à qui on transmet
l'information parfaitement confidentielle, ni n'empêche celui-ci
d'être "l'homme du lilieu";

Eh oui, parfaitement. Ce sont ces problèmes là qu'il serait intéressant de
résoudre.

Tiens, deux petites questions, pour nos amis spécialistes. Dans le schéma
d'échange de clé traditionnel qui sert généralement d'exemple, nous avons :

Alice : émetteur de photons
Bob : récepteur de photons
Caroline : GIZM (Girl In Ze Middle)
Photons 0 ou 45 degrés : 0
Photons 90 ou 135 degrés : 1

On dit généralement que Caroline "ne peut pas" écouter le canal d'échange
quantique, car elle doit réémettre un photon de même polarisation que celui
intercepté ce qui fausse tout vu qu'on ne peut lire la polarisation sans la
modifier. Deux filtres possibles, à 0 ou à 45 degrés, lors de
l'interception. Et donc, 2 possibles pour la réémission sur le canal. Donc 2
chances sur 4 d'émettre la bonne polarisation, puisque :

elle intercepte 0 (faux) elle lit 1 et émet 1
elle intercepte 0 (vrai) elle lit 0 et émet 0
elle intercepte 1 (faux) elle lit 0 et émet 0
elle intercepte 1 (vrai) elle lit 1 et émet 1

Soit une chance sur 2 de réémettre la bonne polarisation.

Mais je lis partout que "il y a une chance sur 4 que Bob reçoive une
information erronée" lors d'une interception. Heu, sans doute ai-je loupé
une étape (j'écris et lis ceci à toute vitesse hein, désolé !), pourquoi 1/4
?

Enfin, puique Bob et Alice doivent échanger les types de mesures (filtres
diagonal ou droit) pour pouvoir éliminer les bits dits "sans sens", cet
échange peut être intercepté par Caroline qui peut ainsi, théoriquement en
deduire (peut être !) l'algorithme de génération aléatoire de choix de
filtre par Alice. Supposons que je sois capable de reconstruire cet
algorithme, ma tâche de réémission de polarisation s'en trouve simplifiée
non ? Si je connais l'ordre d'enchaînement des filtres d'Alice, pour moi,
c'est cassé.

Certains vont me dire que reconstruire un algo de générateur aléatoire ce
n'est pas simple non plus. Bah, j'en ai cassé quelques-uns dans ma jeunesse.
Et puis divers sites de Poker online on eu cette surprise, ou des logiciels
de Casino (de Keno si j'ai bonne mémoire) il y a quelques années. Enfin,
avec un ordinateur quantique, ça doit pa sêtre difficile à faire :p. Oui,
Alice peut aussi changer d'algo à chaque envoi de clé, mais l'histoire nous
enseigne (cf Enigma) que rigueur administrative et action humaine sont
passablement incompatibles.

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
remy
Je vous invite à vous mettre à jour sur la cryptographie quantique et
a critiquer après. Vous m'aviez habitué à de bien meilleures
argumentations ici-bas.


Oui, sur ce coup j'ai taillé dans la masse, mais je tiens à re-préciser que
ma souffrance sur le quantique lorsque j'étais plus jeune a été atroce :-).

J'ai une grosse dent contre le quantique, mais elle est motivée !
Aujourd'hui, tout est devenu quantique, tout DOIT s'expliquer par le
quantique. C'est devenu un véritable leitmotiv. Je ne sais pas combien de
DIZAINES d'articles sur le sujet ont été publiés par de simples revues comme
Science & Vie ne serait-ce que sur les 3 dernières années. Il FAUT mettre du
quantique partout. Tout à une cause quantique. C'est devenu n'importe quoi.
Mon avis est que cette théorie n'a rien apporté de fameux depuis des
decennies et qu'il faut publier à tout prix pour continuer à obtenir des
crédits qui sont colossaux ! Alors, on mets du quantique partout. Je devrai
écrire un virus quantique pour être à la mode tiens, un virus ubuquiste à
reproduction probabiliste...

Je ne suis pas expert en crypto quantique, je le concède. Mais, j'ai lu pas
mal sur le sujet ! Bon, pas récemment, c'est vrai. Je ne peux que
paraphraser François Grieu (FG). On est loin, très loin de voir quelque
chose de concrètement pratique voir le jour. Et puis, que de stupidités
n'ai-je vue écrites sur le sujet ! Par exemple, le OTP qui sera enfin cassé,
la fin du RSA a aussi été annoncée. De mémoire, nous devions avoir les
premiers produits informatiques quantiques commerciaux fin 2007, début 2008.
Hé mais, c'est dans 3 mois maxi ! Bizarre, des sociétés comme les célèbres
http://www.dwavesys.com/ sont pourtant bien calmes à seulement quelques
semaines de révolutionner l'univers.


- ça ne résoud pas le problème de savoir à qui on transmet
l'information parfaitement confidentielle, ni n'empêche celui-ci
d'être "l'homme du lilieu";

Eh oui, parfaitement. Ce sont ces problèmes là qu'il serait intéressant de
résoudre.

Tiens, deux petites questions, pour nos amis spécialistes. Dans le schéma
d'échange de clé traditionnel qui sert généralement d'exemple, nous avons :

Alice : émetteur de photons
Bob : récepteur de photons
Caroline : GIZM (Girl In Ze Middle)
Photons 0 ou 45 degrés : 0
Photons 90 ou 135 degrés : 1

On dit généralement que Caroline "ne peut pas" écouter le canal d'échange
quantique, car elle doit réémettre un photon de même polarisation que celui
intercepté ce qui fausse tout vu qu'on ne peut lire la polarisation sans la
modifier. Deux filtres possibles, à 0 ou à 45 degrés, lors de
l'interception. Et donc, 2 possibles pour la réémission sur le canal. Donc 2
chances sur 4 d'émettre la bonne polarisation, puisque :

elle intercepte 0 (faux) elle lit 1 et émet 1
elle intercepte 0 (vrai) elle lit 0 et émet 0
elle intercepte 1 (faux) elle lit 0 et émet 0
elle intercepte 1 (vrai) elle lit 1 et émet 1

Soit une chance sur 2 de réémettre la bonne polarisation.


en + du taux d'erreur "normal"

Mais je lis partout que "il y a une chance sur 4 que Bob reçoive une
information erronée" lors d'une interception. Heu, sans doute ai-je loupé
une étape (j'écris et lis ceci à toute vitesse hein, désolé !), pourquoi 1/4
?

Enfin, puique Bob et Alice doivent échanger les types de mesures (filtres
diagonal ou droit) pour pouvoir éliminer les bits dits "sans sens", cet
échange peut être intercepté par Caroline qui peut ainsi, théoriquement en
deduire (peut être !) l'algorithme de génération aléatoire de choix de
filtre par Alice. Supposons que je sois capable de reconstruire cet
algorithme, ma tâche de réémission de polarisation s'en trouve simplifiée
non ? Si je connais l'ordre d'enchaînement des filtres d'Alice, pour moi,
c'est cassé.

Certains vont me dire que reconstruire un algo de générateur aléatoire ce
n'est pas simple non plus. Bah, j'en ai cassé quelques-uns dans ma jeunesse.
Et puis divers sites de Poker online on eu cette surprise, ou des logiciels
de Casino (de Keno si j'ai bonne mémoire) il y a quelques années. Enfin,
avec un ordinateur quantique, ça doit pa sêtre difficile à faire :p. Oui,
Alice peut aussi changer d'algo à chaque envoi de clé, mais l'histoire nous
enseigne (cf Enigma) que rigueur administrative et action humaine sont
passablement incompatibles.




Avatar
Manuel Sabban
Le Jour du Travail de l'Année 215 de la Révolution vers 15 heures
Arnold McDonald disait



Je vous invite à vous mettre à jour sur la cryptographie quantique
et a critiquer après. Vous m'aviez habitué à de bien meilleures
argumentations ici-bas.


Oui, sur ce coup j'ai taillé dans la masse, mais je tiens à
re-préciser que ma souffrance sur le quantique lorsque j'étais plus
jeune a été atroce :-).

J'ai une grosse dent contre le quantique, mais elle est motivée !
Aujourd'hui, tout est devenu quantique, tout DOIT s'expliquer par le
quantique. C'est devenu un véritable leitmotiv. Je ne sais pas
combien de DIZAINES d'articles sur le sujet ont été publiés par de
simples revues comme Science & Vie ne serait-ce que sur les 3
dernières années. Il FAUT mettre du quantique partout. Tout à une
cause quantique. C'est devenu n'importe quoi. Mon avis est que
cette théorie n'a rien apporté de fameux depuis des decennies et
qu'il faut publier à tout prix pour continuer à obtenir des crédits
qui sont colossaux ! Alors, on mets du quantique partout. Je devrai
écrire un virus quantique pour être à la mode tiens, un virus
ubuquiste à reproduction probabiliste...

Je ne suis pas expert en crypto quantique, je le concède. Mais, j'ai
lu pas mal sur le sujet ! Bon, pas récemment, c'est vrai. Je ne peux
que paraphraser François Grieu (FG). On est loin, très loin de voir
quelque chose de concrètement pratique voir le jour. Et puis, que de
stupidités n'ai-je vue écrites sur le sujet ! Par exemple, le OTP
qui sera enfin cassé, la fin du RSA a aussi été annoncée. De
mémoire, nous devions avoir les premiers produits informatiques
quantiques commerciaux fin 2007, début 2008. Hé mais, c'est dans 3
mois maxi ! Bizarre, des sociétés comme les célèbres
http://www.dwavesys.com/ sont pourtant bien calmes à seulement
quelques semaines de révolutionner l'univers.


Je ne prétend pas révolutionner l'univers. D'ailleurs ceux qui y
croient se trompent lourdement. Et ce n'est certainement pas en
rajoutant "quantique" après "cryptographie" qu'on y arrivera.


- ça ne résoud pas le problème de savoir à qui on transmet
l'information parfaitement confidentielle, ni n'empêche celui-ci
d'être "l'homme du lilieu";

Eh oui, parfaitement. Ce sont ces problèmes là qu'il serait intéressant de
résoudre.


Oui mais non. L'homme du milieu est ici impossible, à partir du moment
ou Alice et Bob sont honnêtes.

Tiens, deux petites questions, pour nos amis spécialistes. Dans le
schéma d'échange de clé traditionnel qui sert généralement
d'exemple, nous avons :

Alice : émetteur de photons
Bob : récepteur de photons
Caroline : GIZM (Girl In Ze Middle)
Photons 0 ou 45 degrés : 0
Photons 90 ou 135 degrés : 1

On dit généralement que Caroline "ne peut pas" écouter le canal
d'échange quantique, car elle doit réémettre un photon de même
polarisation que celui intercepté ce qui fausse tout vu qu'on ne
peut lire la polarisation sans la modifier. Deux filtres possibles,
à 0 ou à 45 degrés, lors de l'interception. Et donc, 2 possibles
pour la réémission sur le canal. Donc 2 chances sur 4 d'émettre la
bonne polarisation, puisque :

elle intercepte 0 (faux) elle lit 1 et émet 1
elle intercepte 0 (vrai) elle lit 0 et émet 0
elle intercepte 1 (faux) elle lit 0 et émet 0
elle intercepte 1 (vrai) elle lit 1 et émet 1

Soit une chance sur 2 de réémettre la bonne polarisation.

Mais je lis partout que "il y a une chance sur 4 que Bob reçoive une
information erronée" lors d'une interception. Heu, sans doute ai-je loupé
une étape (j'écris et lis ceci à toute vitesse hein, désolé !), pourquoi 1/4
?


Oui, je comprends la question. Et je suis tout à fait d'accord que la
littérature actuelle est mauvaise, je n'ai pour le moment vu aucun
article satisfaisant dans les revues de vulgarisation.

Pour répondre à la question, deux choses. Caroline est omnipotente,
elle possède des dispositifs qui n'existent pas en pratique, et que
Alice et Bob ne possèdent pas (le but étant d'implémenter Alice et
Bob). Si j'ai bien compris le schéma proposé:

* Caroline a une mémoire quantique, elle attend la divulgation des
choix de base faire ses lectures, du coup elle n'a pas à choisir
entre deux bases, et elle fait le bon choix à tous les coups, à
partir du moment ou elle intercepte tout.

* Seulement pour espèrer ne pas être détecter Caroline doit renvoyer
quelque chose. Et ça doit se passer *avant* la divulgation des
bases. Du coup elle choisit un bit au hasard sur une polarisation au
hasard.


Bob reçoit ensuite le bit. Deux cas équi-réparti.

* Bob choisit la même base que Caroline. Bob lit donc la valeur lue et
envoyée par Caroline.

* Bob ne choisit pas la même base que Caroline. Il a quand même dans
ce cas là une chance sur deux d'obtenir la mesure envoyée par
Alice. Ça devient une chance sur 4 pour le total, et ça laisse une
chance sur 4 pour l'erreur.

On suppose ici que les bits correspondant à des bases non-concordantes
ont été jetés.

Enfin, puique Bob et Alice doivent échanger les types de mesures
(filtres diagonal ou droit) pour pouvoir éliminer les bits dits
"sans sens", cet échange peut être intercepté par Caroline qui peut
ainsi, théoriquement en deduire (peut être !) l'algorithme de
génération aléatoire de choix de filtre par Alice. Supposons que je
sois capable de reconstruire cet algorithme, ma tâche de réémission
de polarisation s'en trouve simplifiée non ? Si je connais l'ordre
d'enchaînement des filtres d'Alice, pour moi, c'est cassé.

Certains vont me dire que reconstruire un algo de générateur
aléatoire ce n'est pas simple non plus. Bah, j'en ai cassé
quelques-uns dans ma jeunesse. Et puis divers sites de Poker online
on eu cette surprise, ou des logiciels de Casino (de Keno si j'ai
bonne mémoire) il y a quelques années. Enfin, avec un ordinateur
quantique, ça doit pa sêtre difficile à faire :p. Oui, Alice peut
aussi changer d'algo à chaque envoi de clé, mais l'histoire nous
enseigne (cf Enigma) que rigueur administrative et action humaine
sont passablement incompatibles.


Ceci est parfaitement vrai. Ce n'est pas moi qui m'en occupe, mais
chez nous il me semble que c'est fait par une carte utilisant du bruit
thermique, par des chercheurs qui ont une expérience dans la sécurité
des puces électroniques.
--
Manuel Sabban




Avatar
Arnold McDonald
"Manuel Sabban" a écrit dans le message de news:


Oui mais non. L'homme du milieu est ici impossible, à partir du moment
ou Alice et Bob sont honnêtes.


Ha oui, mais non aussi ! Dans un protocole d'échange, la supposition de
biais possible doit être envisagée pour toutes les parties. Enfin, c'ets mon
avis.

Oui, je comprends la question. Et je suis tout à fait d'accord que la
littérature actuelle est mauvaise, je n'ai pour le moment vu aucun
article satisfaisant dans les revues de vulgarisation.


OK.

* Bob ne choisit pas la même base que Caroline. Il a quand même dans
ce cas là une chance sur deux d'obtenir la mesure envoyée par
Alice. Ça devient une chance sur 4 pour le total, et ça laisse une
chance sur 4 pour l'erreur.


OK, je vois (enfin, je crois)...

mais
chez nous il me semble que c'est fait par une carte utilisant du bruit
thermique, par des chercheurs qui ont une expérience dans la sécurité
des puces électroniques.


Arf. Voilà qui m'intéresserait comme détail :-). Tu as un lien sur ce
procédé de génération aléatoire ?

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
Manuel Sabban
Le Jour du Travail de l'Année 215 de la Révolution vers 17 heures
Arnold McDonald disait




Ha oui, mais non aussi ! Dans un protocole d'échange, la supposition de
biais possible doit être envisagée pour toutes les parties. Enfin, c'ets mon
avis.


C'est vrai. Mais là, j'ai du mal à voir l'intérêt de supposer que
Alice ou Bob est malveillant... Le but est uniquement de générer une
clef entre Alice et Bob.

Arf. Voilà qui m'intéresserait comme détail :-). Tu as un lien sur ce
procédé de génération aléatoire ?


Là par contre j'ai aucune info, et d'ailleurs je ne connais rien sur
le sujet. Moi je ne fais que supposer l'alea est de bonne qualité.
--
Manuel Sabban




Avatar
mpg
Le (on) mercredi 19 septembre 2007 13:36, Manuel Sabban a écrit (wrote) :
Tiens, je ne savais pas, ça. Il y a des bonnes sources à consulter sur le
sujet ?


Oui, il y a quelques articles qui exposent des résultats intéressants,
ça reste néanmoins souvent au niveau de "proof-of-concept".

Ok.


J'ai pris au hasard un des papiers qui traine sur mon bureau, comme
exemple: Long-Distance QKD Transmission Using Single-Sideband
Detection Scheme With WDM Synchronization. Olivier L. Guerreau et al
IEEE journal of selected topics in quantum electronics vol9 no6
nov/dec 2003

J'espère que vous pouvez vous procurer IEEE sans trop de problèmes...


Je n'ai jamais essayé, mais ça ne devrait pas poser de problème. Par contre
le titre du truc ne laisse pas présager que ce sera un tout d'horizon de ce
qui se fait (ou ne se fait pas) actuellement. Je suis bien conscient que
dans ce genre de domaine il n'existe souvent pas d'exposé introductif un
peu général, mais si jamais par chance il existe un truc qui s'en approche,
je suis preneur.

Manuel.


1 2 3