*********Et seulement là SVP :-)En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire, etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
<8#--X--< filtré par Avast! 4 Home
*********Et seulement là SVP :-)
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire, etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
<8#--X--< filtré par Avast! 4 Home
*********Et seulement là SVP :-)En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire, etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
<8#--X--< filtré par Avast! 4 Home
*********Et seulement là SVP :-)En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire, etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit
négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
A mon avis à ce stade on doit flirter avec l'épistémologie, la
théorie de l'information, l'incomplétude de Gödel voire même
l'inspiration divine :-)
Supposons que _A_lice et _B_ob veulent se parler. Ils pensent, et donc,
ils sont. A sait que "A" existe. B sait que "B" existe.
Si A et B 'veulent' se parler, c'est qu'il y a une raison à cette
'communication'. La communication consistant en l'acquisition d'une
information dont on ne dipose pas encore, A et B ont dû se mettre
d'accord sur l'identification de cette information à communiquer.
Pour se mettre d'accord, il faut déjà avoir communiqué ou compris la
'problématique'. De plus, A et B se connaissent déjà. Donc il y a
déjà eu communication soit directe, soit indirecte. Fatalement, la toute
première forme de transmission de connaissance peut avoir été manipulée.
Même avec l'utilisation de la mécanique quantique, ça ne marcherait
pas. Ca marche une fois le canal établi et avec la confiance de A et B.
Mais avant ? Avant que le canal chiffré quantique soit établi ?
Je *pense* donc qu'il n'y a pas de solution absolue.
La difficulté est quasiment d'ordre cosmologique du fait de la flèche
du temps.
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai
avec
délice et reconnaissance ?
Bon'ap !
*********Et seulement là SVP :-)
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire, etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit
négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
A mon avis à ce stade on doit flirter avec l'épistémologie, la
théorie de l'information, l'incomplétude de Gödel voire même
l'inspiration divine :-)
Supposons que _A_lice et _B_ob veulent se parler. Ils pensent, et donc,
ils sont. A sait que "A" existe. B sait que "B" existe.
Si A et B 'veulent' se parler, c'est qu'il y a une raison à cette
'communication'. La communication consistant en l'acquisition d'une
information dont on ne dipose pas encore, A et B ont dû se mettre
d'accord sur l'identification de cette information à communiquer.
Pour se mettre d'accord, il faut déjà avoir communiqué ou compris la
'problématique'. De plus, A et B se connaissent déjà. Donc il y a
déjà eu communication soit directe, soit indirecte. Fatalement, la toute
première forme de transmission de connaissance peut avoir été manipulée.
Même avec l'utilisation de la mécanique quantique, ça ne marcherait
pas. Ca marche une fois le canal établi et avec la confiance de A et B.
Mais avant ? Avant que le canal chiffré quantique soit établi ?
Je *pense* donc qu'il n'y a pas de solution absolue.
La difficulté est quasiment d'ordre cosmologique du fait de la flèche
du temps.
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai
avec
délice et reconnaissance ?
Bon'ap !
*********Et seulement là SVP :-)En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire, etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit
négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
A mon avis à ce stade on doit flirter avec l'épistémologie, la
théorie de l'information, l'incomplétude de Gödel voire même
l'inspiration divine :-)
Supposons que _A_lice et _B_ob veulent se parler. Ils pensent, et donc,
ils sont. A sait que "A" existe. B sait que "B" existe.
Si A et B 'veulent' se parler, c'est qu'il y a une raison à cette
'communication'. La communication consistant en l'acquisition d'une
information dont on ne dipose pas encore, A et B ont dû se mettre
d'accord sur l'identification de cette information à communiquer.
Pour se mettre d'accord, il faut déjà avoir communiqué ou compris la
'problématique'. De plus, A et B se connaissent déjà. Donc il y a
déjà eu communication soit directe, soit indirecte. Fatalement, la toute
première forme de transmission de connaissance peut avoir été manipulée.
Même avec l'utilisation de la mécanique quantique, ça ne marcherait
pas. Ca marche une fois le canal établi et avec la confiance de A et B.
Mais avant ? Avant que le canal chiffré quantique soit établi ?
Je *pense* donc qu'il n'y a pas de solution absolue.
La difficulté est quasiment d'ordre cosmologique du fait de la flèche
du temps.
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai
avec
délice et reconnaissance ?
Bon'ap !
La question semble intéresser du monde, mais pour l'instant je n'ai vu
passer que des rappels des systèmes connus dont aucun ne répond au
problème
fondamental.
Je vais donc préciser ci-dessous :
La question semble intéresser du monde, mais pour l'instant je n'ai vu
passer que des rappels des systèmes connus dont aucun ne répond au
problème
fondamental.
Je vais donc préciser ci-dessous :
La question semble intéresser du monde, mais pour l'instant je n'ai vu
passer que des rappels des systèmes connus dont aucun ne répond au
problème
fondamental.
Je vais donc préciser ci-dessous :
"Patrick 'Zener' Brunet" a écrit
dans
le message de news: 4211d1ae$0$3837$<...>
de nouvelles technologies peuvent apparaître et changer la donne (par
exemple, ma mise au point réputée imminente d'un ordinateur quantique
Simple faute de frappe, c'est LA mise au point... (moi je travaille sur
autre chose).
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news: 4211d1ae$0$3837$626a14ce@news.free.fr...
<...>
de nouvelles technologies peuvent apparaître et changer la donne (par
exemple, ma mise au point réputée imminente d'un ordinateur quantique
Simple faute de frappe, c'est LA mise au point... (moi je travaille sur
autre chose).
"Patrick 'Zener' Brunet" a écrit
dans
le message de news: 4211d1ae$0$3837$<...>
de nouvelles technologies peuvent apparaître et changer la donne (par
exemple, ma mise au point réputée imminente d'un ordinateur quantique
Simple faute de frappe, c'est LA mise au point... (moi je travaille sur
autre chose).
<...>
j'avais propose un debut de piste pour essayer de repondre
l'idee de base etait de prendre un morceau d'un nb premier en base 2
pour faire un Xor et de changer de nb premier en fct du morceau
comme il y a une infinite de nb premier si l'on ne connait pas la graine
tu es de la baise
le pb c'est la fct de repartition des nbs premiers dans les entiers
il ne faudrait pas que le pas soit cyclique pour l'instant cela semble
acquis
et la graine tu la fais passer en lui payant un coup a boire
<...>
j'avais propose un debut de piste pour essayer de repondre
l'idee de base etait de prendre un morceau d'un nb premier en base 2
pour faire un Xor et de changer de nb premier en fct du morceau
comme il y a une infinite de nb premier si l'on ne connait pas la graine
tu es de la baise
le pb c'est la fct de repartition des nbs premiers dans les entiers
il ne faudrait pas que le pas soit cyclique pour l'instant cela semble
acquis
et la graine tu la fais passer en lui payant un coup a boire
<...>
j'avais propose un debut de piste pour essayer de repondre
l'idee de base etait de prendre un morceau d'un nb premier en base 2
pour faire un Xor et de changer de nb premier en fct du morceau
comme il y a une infinite de nb premier si l'on ne connait pas la graine
tu es de la baise
le pb c'est la fct de repartition des nbs premiers dans les entiers
il ne faudrait pas que le pas soit cyclique pour l'instant cela semble
acquis
et la graine tu la fais passer en lui payant un coup a boire
Bonjour.
"remy" a écrit dans le message de news:
421217c1$0$17275$<...>
j'avais propose un debut de piste pour essayer de repondre
l'idee de base etait de prendre un morceau d'un nb premier en base 2
pour faire un Xor et de changer de nb premier en fct du morceau
comme il y a une infinite de nb premier si l'on ne connait pas la graine
tu es de la baise
le pb c'est la fct de repartition des nbs premiers dans les entiers
il ne faudrait pas que le pas soit cyclique pour l'instant cela semble
acquis
et la graine tu la fais passer en lui payant un coup a boire
Mmmmmmh... Après maintes relectures et en ignorant le vocabulaire
"branché"...
Apparemment vous partez sur une stratégie permettant de construire une
sorte
de séquence pseudo-aléatoire, c'est à dire dont la logique ne puisse pas
être devinée par l'intrus du milieu.
Fort bien, mais le but reste de construire un secret partagé entre les
stations A et B, sans secret préalable et à travers un canal notoirement
écouté par C.
Donc en toute logique :
- soit on suppose que B doit être capable de deviner cette logique de
construction pour construire la même séquence que A, alors que C lui en
serait incapable (au nom de quoi ?),
- soit on suppose que la logique de la construction peut être divulguée
publiquement et que la séquence ne dépend que du choix du nombre premier
initial, et alors comment B peut-il deviner celui que A a choisi ?
- soit on suppose que A va devoir aider B dans sa construction, et dans ce
cas C qui entend les mêmes conseils sera évidemment capable d'en profiter
de
la même manière.
Donc sans même se préoccuper de la qualité de la construction, ce type de
collaboration directe la compromet à l'avance.
La solution ne se trouve pas dans la complexité de la construction, elle
se
trouve nécessairement dans le protocole d'échange qui doit apporter la
certitude à A et B tout en laissant C sur un dilemme insoluble. C'est
pourquoi la construction d'un secret élémentaire (un booléen) suffirait à
valider un tel protocole.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonjour.
"remy" <remy@fctpas.fr> a écrit dans le message de news:
421217c1$0$17275$8fcfb975@news.wanadoo.fr...
<...>
j'avais propose un debut de piste pour essayer de repondre
l'idee de base etait de prendre un morceau d'un nb premier en base 2
pour faire un Xor et de changer de nb premier en fct du morceau
comme il y a une infinite de nb premier si l'on ne connait pas la graine
tu es de la baise
le pb c'est la fct de repartition des nbs premiers dans les entiers
il ne faudrait pas que le pas soit cyclique pour l'instant cela semble
acquis
et la graine tu la fais passer en lui payant un coup a boire
Mmmmmmh... Après maintes relectures et en ignorant le vocabulaire
"branché"...
Apparemment vous partez sur une stratégie permettant de construire une
sorte
de séquence pseudo-aléatoire, c'est à dire dont la logique ne puisse pas
être devinée par l'intrus du milieu.
Fort bien, mais le but reste de construire un secret partagé entre les
stations A et B, sans secret préalable et à travers un canal notoirement
écouté par C.
Donc en toute logique :
- soit on suppose que B doit être capable de deviner cette logique de
construction pour construire la même séquence que A, alors que C lui en
serait incapable (au nom de quoi ?),
- soit on suppose que la logique de la construction peut être divulguée
publiquement et que la séquence ne dépend que du choix du nombre premier
initial, et alors comment B peut-il deviner celui que A a choisi ?
- soit on suppose que A va devoir aider B dans sa construction, et dans ce
cas C qui entend les mêmes conseils sera évidemment capable d'en profiter
de
la même manière.
Donc sans même se préoccuper de la qualité de la construction, ce type de
collaboration directe la compromet à l'avance.
La solution ne se trouve pas dans la complexité de la construction, elle
se
trouve nécessairement dans le protocole d'échange qui doit apporter la
certitude à A et B tout en laissant C sur un dilemme insoluble. C'est
pourquoi la construction d'un secret élémentaire (un booléen) suffirait à
valider un tel protocole.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonjour.
"remy" a écrit dans le message de news:
421217c1$0$17275$<...>
j'avais propose un debut de piste pour essayer de repondre
l'idee de base etait de prendre un morceau d'un nb premier en base 2
pour faire un Xor et de changer de nb premier en fct du morceau
comme il y a une infinite de nb premier si l'on ne connait pas la graine
tu es de la baise
le pb c'est la fct de repartition des nbs premiers dans les entiers
il ne faudrait pas que le pas soit cyclique pour l'instant cela semble
acquis
et la graine tu la fais passer en lui payant un coup a boire
Mmmmmmh... Après maintes relectures et en ignorant le vocabulaire
"branché"...
Apparemment vous partez sur une stratégie permettant de construire une
sorte
de séquence pseudo-aléatoire, c'est à dire dont la logique ne puisse pas
être devinée par l'intrus du milieu.
Fort bien, mais le but reste de construire un secret partagé entre les
stations A et B, sans secret préalable et à travers un canal notoirement
écouté par C.
Donc en toute logique :
- soit on suppose que B doit être capable de deviner cette logique de
construction pour construire la même séquence que A, alors que C lui en
serait incapable (au nom de quoi ?),
- soit on suppose que la logique de la construction peut être divulguée
publiquement et que la séquence ne dépend que du choix du nombre premier
initial, et alors comment B peut-il deviner celui que A a choisi ?
- soit on suppose que A va devoir aider B dans sa construction, et dans ce
cas C qui entend les mêmes conseils sera évidemment capable d'en profiter
de
la même manière.
Donc sans même se préoccuper de la qualité de la construction, ce type de
collaboration directe la compromet à l'avance.
La solution ne se trouve pas dans la complexité de la construction, elle
se
trouve nécessairement dans le protocole d'échange qui doit apporter la
certitude à A et B tout en laissant C sur un dilemme insoluble. C'est
pourquoi la construction d'un secret élémentaire (un booléen) suffirait à
valider un tel protocole.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Le principe d'entropie portant sur des données pures, sans élément physique
? Vous spéculez là ...
--
<8#--X--< filtré par Avast! 4 Home
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Le principe d'entropie portant sur des données pures, sans élément physique
? Vous spéculez là ...
--
<8#--X--< filtré par Avast! 4 Home
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Le principe d'entropie portant sur des données pures, sans élément physique
? Vous spéculez là ...
--
<8#--X--< filtré par Avast! 4 Home
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Le principe d'entropie portant sur des données pures, sans élément
physique
? Vous spéculez là ...
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
--
<8#--X--< filtré par Avast! 4 Home
Tu vas dire que je râle mais :
- la signature c'est "tiret tiret espace". Ca permetttrait à mon logiciel
de retirer ta signature lors des réponses
- je suis très content que tu utilises un anti-virus.
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Le principe d'entropie portant sur des données pures, sans élément
physique
? Vous spéculez là ...
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
--
<8#--X--< filtré par Avast! 4 Home
Tu vas dire que je râle mais :
- la signature c'est "tiret tiret espace". Ca permetttrait à mon logiciel
de retirer ta signature lors des réponses
- je suis très content que tu utilises un anti-virus.
En forçant bien, on doit même pouvoir y caser les lois de la
thermodynamique.
Le principe d'entropie portant sur des données pures, sans élément
physique
? Vous spéculez là ...
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
--
<8#--X--< filtré par Avast! 4 Home
Tu vas dire que je râle mais :
- la signature c'est "tiret tiret espace". Ca permetttrait à mon logiciel
de retirer ta signature lors des réponses
- je suis très content que tu utilises un anti-virus.
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée, mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
[...]
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée, mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
[...]
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée, mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
[...]
J'insiste sur le fait que je réclame une preuve ou une contre-preuve
qui soit ***théorique et pas fondée sur une difficulté
technologique***.
Tous les systèmes à clé publique reposent sur des problèmes
mathématiques réputés ***difficiles*** et donc qui le sont de moins
en moins avec l'avancée des technologies. D'où la fuite en avant dans
la longueur des clés.
Ca repose aussi sur l'utilisation de "tiers de confiance"
Et c'est contre l'hypothèse de départ : deux stations isolées et sans
référentiel secret commun (même indirect).
Votre analogie de cadenas passe sous silence un problème fondamental
: si un dispositif physique (même s'il s'agit d'un simple photon pour
la crypto quantique) peut être inviolable (ie: non clonable et donc
analysable seulement par une lecture destructive), ce n'est pas le
cas d'une donnée pure qui peut être clonée à volonté.
Reprenez le protocole de la crypto quantique en supposant que C
(l'intrus) peut faire une copie exacte du photon avant de le lire et
vous réduisez à néant l'inviolabilité du système.
Et donc en reprenant le problème purement théorique ?
J'insiste sur le fait que je réclame une preuve ou une contre-preuve
qui soit ***théorique et pas fondée sur une difficulté
technologique***.
Tous les systèmes à clé publique reposent sur des problèmes
mathématiques réputés ***difficiles*** et donc qui le sont de moins
en moins avec l'avancée des technologies. D'où la fuite en avant dans
la longueur des clés.
Ca repose aussi sur l'utilisation de "tiers de confiance"
Et c'est contre l'hypothèse de départ : deux stations isolées et sans
référentiel secret commun (même indirect).
Votre analogie de cadenas passe sous silence un problème fondamental
: si un dispositif physique (même s'il s'agit d'un simple photon pour
la crypto quantique) peut être inviolable (ie: non clonable et donc
analysable seulement par une lecture destructive), ce n'est pas le
cas d'une donnée pure qui peut être clonée à volonté.
Reprenez le protocole de la crypto quantique en supposant que C
(l'intrus) peut faire une copie exacte du photon avant de le lire et
vous réduisez à néant l'inviolabilité du système.
Et donc en reprenant le problème purement théorique ?
J'insiste sur le fait que je réclame une preuve ou une contre-preuve
qui soit ***théorique et pas fondée sur une difficulté
technologique***.
Tous les systèmes à clé publique reposent sur des problèmes
mathématiques réputés ***difficiles*** et donc qui le sont de moins
en moins avec l'avancée des technologies. D'où la fuite en avant dans
la longueur des clés.
Ca repose aussi sur l'utilisation de "tiers de confiance"
Et c'est contre l'hypothèse de départ : deux stations isolées et sans
référentiel secret commun (même indirect).
Votre analogie de cadenas passe sous silence un problème fondamental
: si un dispositif physique (même s'il s'agit d'un simple photon pour
la crypto quantique) peut être inviolable (ie: non clonable et donc
analysable seulement par une lecture destructive), ce n'est pas le
cas d'une donnée pure qui peut être clonée à volonté.
Reprenez le protocole de la crypto quantique en supposant que C
(l'intrus) peut faire une copie exacte du photon avant de le lire et
vous réduisez à néant l'inviolabilité du système.
Et donc en reprenant le problème purement théorique ?