Notes sur le cours de Cryptographie - 3° partie, Notes de Applications informatiques
Francine88
Francine8813 January 2014

Notes sur le cours de Cryptographie - 3° partie, Notes de Applications informatiques

PDF (279.5 KB)
13 pages
614Numéro de visites
Description
Notes d'informatique sur le cours de Cryptographie - 3° partie.Les principaux thèmes abordés sont les suivants:la fonctons de hachage: la fonction de condensation message digest md5,la fonction de condensation secure has...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 13
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document

(66)

Or, rappelez-vous que nous avons démontré le théorème d'Euler:

(67)

et qu'une des propriétés de la congruence nous donne le droite d'élever à une puissance

quelconque les deux membres de la congruence tel que:

(68)

Mais comme 1 élevé à n'importe quelle puissance fait 1, nous avons :

(69)

Cette dernière relation nous permet donc de vérifier que l'on peut s'autoriser à écrire:

(70)

Puisque les deux membres de gauche sont bien modulos n.

Donc si on reprend tout ça, l'agence reçoit un morceau et l'élève par automatisme à la

puissance x pour obtenir un nombre qui selon elle devrait être le véritable. Pour en être

sûr, elle applique la vérification imparable:

(71)

Il est facile de voir que tout intercepteur ne peut décoder et en plus vérifier si le décodage est

bien le bon, car pour cela il devrait connaître la valeur de x, laquelle à son tour dépend de

, qu'il ne connaît pas non plus, parce qu'il ne connaît pas les facteurs premiers de n.

Signalons en terminant cette brève présentation du codage des messages, que le gouvernement

américain surveille de très près les activités des mathématiciens qui travaillent sur la

factorisation des grands nombres. En effet, si un de ceux-ci arrivait à trouver un algorithme

permettant de factoriser en peu de temps un nombre de deux cents chiffres (supérieur à 524

bits non signé), cela mettrait en péril le caractère secret de plusieurs communication d'ordre

militaire. Cette surveillance a d'ailleurs soulevé aux Etats-Unis un mouvement de protestation

de la part des hommes de sciences, qui voient ainsi brimer leur liberté professionnelle (Notices

of American Mathematical Society, janvier 1983).

Pour information technique, le logiciel PGP (Pretty Good Privacy) du MIT, utilise un système de

chiffrement RSA.

FONCTONS DE HACHAGE Une fonction de hash (anglicisme) ou fonction de hachage est une fonction qui associe à un

grand ensemble de données un ensemble beaucoup plus petit (de l'ordre de quelques centaines

de bits) qui est caractéristique de l'ensemble de départ . Cette propriété fait qu'elles sont très

utilisées en informatique, en particulier pour accéder rapidement à des données grâce à des

"Tables de hachage". En effet, une fonction de hachage permet d'associer à une chaîne de

caractères un entier particulier. Ainsi, si nous connaissons l'empreinte des chaînes de

caractères stockées, nous pouvons rapidement vérifier si une chaîne se trouve ou non dans

cette table (en O(1) si la fonction de hachage est suffisamment bonne). Les fonctions de

hachage sont aussi extrêmement utiles en cryptographie pour accélérer le cryptage.

Les 2 algorithmes de condensation les plus utilisés sont le "SHA" (Secure Hash Algorithm) qui

calcule un résumé de 160 bits, et le MD5 (Message Digest 5 - Run Rivest 1992), qui calcule un

résumé de 128 bits nommé "Message Digest".

FONCTION DE CONDENSATION MESSAGE DIGEST MD5

Cet algorithme est (était) surtout utilisé pour les signatures numériques (notion utilisée, lors de

la validation de certificats d'authenticité comme nous le verrons plus loin).

Voici les différentes étapes de sont fonctionnement:

Etape 1 : Complétion

Le message est constitué de b bits. On complète le message par un 1, et suffisamment de 0

pour que le message étendu ait une longueur multiple de 512 bits. Après ce traitement initial,

on manipule le texte d'entrée par blocs de 512 bits divisés en 16 sous-blocs M[i] de 32 bits.

Etape 2 : Initialisation

On définit les variables de chaînage de 32 bits A, B, C et D initialisées ainsi (les chiffres sont

hexadécimaux):

A=01234567, B=89ABCDEF, C=FEDCBA98, D=76543210

On définit aussi 4 fonctions non linéaires F, G, H et I, qui prennent des arguments codés sur 32

bits, et renvoie une valeur sur 32 bits, les opérations se faisant bit à bit.

F(X,Y,Z) = (X AND Y) OR (NOT(X) AND Z)

G(X,Y,Z) = (X AND Z) OR (Y AND NOT(Z))

H(X,Y,Z) = X XOR Y XOR Z

I(X,Y,Z) = Y XOR (X OR NOT(Z))

Ce qu'il y a d'important avec ces 4 fonctions est que si les bits de leurs arguments X,Y et Z sont

indépendants, les bits du résultat le sont aussi.

Etape 3 : Calcul itératif

La boucle principale a 4 rondes qui utilise chaque fois une fonction non linéaire différente (d'où

le fait qu'il y en ait 4...). Chaque ronde consiste donc en 16 exécutions d'une opération.

Chaque opération calcule une fonction non linéaire de trois des variables A, B, C et D, y ajoute

un sous bloc M[i] du texte à chiffrer, une constante s prédéfinie (codée sur 32 bits) et effectue

un décalage circulaire vers la gauche, d'un nombre variable n de bits. Voici l'exemple pour A:

- A = B + A + F(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

- A = B + A + G(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

- A = B + A + H(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

- A = B + A + I(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

Cette nouvelle valeur de A est ensuite sommée avec l'ancienne.

Etape 4 : Ecriture du résumé

Le résumé sur 128 bits est obtenu en mettant bout à bout les 4 variables de chaînage A, B, C, D

de 32 bits obtenues à la fin de l'itération.

Le MD5 n'état pas sûre et pas unique (deux entrées différentes peuvent donner la même

signature: nous parlons alors de collision). Cependant, la fonction MD5 reste encore largement

utilisée comme outil de vérification lors des téléchargements et l'utilisateur peut valider

l'intégrité de la version téléchargée grâce à l'empreinte. Ceci peut se faire avec un programme

comme md5sum pour MD5 et sha1sum pour SHA-1. (cf. chapitre de Codes Correcteurs).

Voici l'empreinte (appelée abusivement "signature") obtenue sur une phrase :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

En modifiant un caractère, cette empreinte change radicalement :

MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976

Très concrètement, la vérification de l'empreinte ou somme de contrôle MD5 peut-être réalisée

de la façon suivante: lors du téléchargement d'un programme, nous notons la série de

caractères indiquée sur la page de téléchargement. Quand ce téléchargement est terminé, nous

lançons un des utilitaires susmentionné.

FONCTION DE CONDENSATION SECURE

HASH ALGORITHM SHA-1 Le SHA-1 est (était) utilisé en concurrence du MD5 pour les signatures numériques (Digital

Signature Algorithm) comme spécifié par le Digital Signature Standard (DSS). Pour un message

de longueur inférieure à 264, le SHA-1 génère un condensé de 160 bits du message appelé

"hash". A nouveau, à l'identique du MD5, une modification infime du message d'origine doit

avoir une grosse répercussion sur le message condensé et il ne doit pas exister de Message

Digest identiques pour deux message d'origine différents.

Comme pour le MD5, on travaille sur des message dont la longueur est un multiple de 512 bits.

Etape 1 : Complétion

Si le message n'a pas une longueur de 512 bits, on rajoute autant de 1 que nécessaire à la fin

de ce dernier. Les derniers 64 bits du bloc de 512 bits sont utilisés pour définir la longueur

d'origine du message. On transforme ensuite le bloc de 512 bits en sous-blocs M[ i ] de 32 bits

chacun exprimés en hexadecimal ( ).

Etape 2 : Initialisation

Comme pour le MD5, on définit cette fois 80 variables de chaînage de 32 bits K[i] initialisées

ainsi (les chiffres sont hexadécimaux):

K[t] =01234567 |

K[t] =89ABCDEF |

K[t] =FEDCBA98 |

K[t] =76543210 |

On définit aussi 80 fonctions non linéaires F[1] , F[2], ..., F[79] qui prennent des arguments

codés sur 32 bits, et renvoie une valeur sur 32 bits, les opérations se faisant bit à bit.

F[t](X,Y,Z) = (X AND Y) OR (NOT(X) AND Z) |

F[t] (X,Y,Z) = (X XOR Y) XOR D |

F[t] (X,Y,Z) = (X AND Y) OR (X AND Z) OR (Y AND Z) |

F[t] (X,Y,Z) = X XOR Y XOR Z |

Ce qu'il y a d'important avec ces 80 fonctions est que si les bits de leurs arguments X,Y et Z

sont indépendants, les bits du résultat le sont aussi.

Etape 3 : Calcul Itératif

L'itération, utilise deux buffers, chacun consistant en l'utilisation de 5 variable de chaînage. Les

variables de chaînage du premier buffer sont notées A, B, C, D, E. Le second paquet de 5

contient les variable de chaînage notées H[0], H[1], H[2], H[3], H[4].

Par ailleurs, notons Sn le décalage circulaire de n bits vers la gauche

Voici l'algorithme SHA-1:

Pour t = 16 à 79 faire

M[t] = S1(M[t-16] XOR M[t-15] XOR M [t-14] XOR M [t-13])

Fin Pour

A = H[0]; B = H[1]; C = H[2]; D = H[3]; E = H[4]

Pour t = 0 à 79 faire

TEMP = S5(A) + F[t](B,C,D) + E + M[t] + K[t]

E = D; D = C; C = S30(B); B = A; A = TEMP

Fin Pour

H[0] = H[0] + A; H[1] = H[1] + B; H[2] = H[2] + C, H[3] = H[3] + D, H[4] = H[4] + E

Après l'exécution de cet algorithme, on obtient un message 160 bits (5x32) représentés par les

5 variables de chaînage H[0], H[1], H[2], H[3], H[4].

CERTIFICATS D'AUTHENTIFICATION

Nous avons vu lors de la cryptographie à clé publique et à clé secrète, qu'il subsistait une faille

dans le système de transmission des clés au début de la communication.

Ainsi dans les deux systèmes, la faille réside dans le fait que quelqu'un de malveillant puisse se

substituer à l'interlocuteur réel et envoyer ainsi soit une fausse clé secrète, soit une fausse clé

publique (en fonction des cas).

Ainsi, un certificat d'authenticité permet d'associer une clé à une entité (une personne, une

machine, ...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de

la clé ou la "signature numérique", délivré par un organisme appelé "autorité de certification".

La technologie faisant usage des signatures numériques fait partie d'un ensemble plus vaste

connu sous l'acronyme "PKI" (Public Key Infrastructure). L'ensemble se déroule moyennant des

certificats que vous pouvez obtenir auprès d'une Autorité de certification (voir exemple plus

bas). Lorsque vous demandez votre certificat, votre ordinateur crée la paire de clefs composées

d'une clé privée (la jaune sur le schéma) et une clé publique (la noire). Votre clé privée est

secrète et c'est seulement vous qui y avez accès alors que la clé publique est librement

disponible pour tout le monde. Votre clef publique sera attachée à votre certificat que vous

obtiendrez de la part de l'autorité de certification à qui vous avez remis votre demande de

certificat.

Le PKI vise essentiellement 4 points importants:

1. l'authentification (le destinataire de votre e-mail doit pouvoir vérifier que c'est bien vous qui

avez envoyé l'objet et pas un autre). Une personne peut intercepter votre mail, extraire votre

mot de passe etc..).

2. l'intégrité (s'assurer que le contenu n'a pas été changé en chemin.

3. la confidentialité (s'assurer que le contenu n'est lisible que par le destinataire).

4. la non-répudiation (découlant des 3 premiers points)

L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de

validité (1 jour), ainsi que de révoquer éventuellement des certificats avant cette date en cas de

compromission de la clé.

Les certificats sont des petits fichiers divisés en deux parties :

- La partie contenant les informations

- La partie contenant la signature de l'autorité de certification (voir Internet Explorer)

La structure des certificats est normalisée par le standard X.509 de l'UIT, qui définit les

informations contenues dans le certificat :

- Le nom de l'autorité de certification (VeriSign)

- Le nom du propriétaire du certificat (UBS)

- La date de validité du certificat (1 jour à partir de la date courante)

- L'algorithme de chiffrement utilisé (MD5RSA)

- La clé publique du propriétaire

Voici un très bon exemple venant d'un confrère (T. Taglicht - www.taglicht.com):

Pour signer le message que vous expédiez (point (5) sur le schéma), il suffit en effet de lui

appliquer une fonction de hachage (point (1) sur le schéma) qui produit un résumé (code haché)

du message (les algorithmes de hachage les plus connus sont MD5 (128 bits (Message Digest

5)) et SHA-1 (160 bits (Secure Hash Algorithm 1)). Le résumé obtenu est propre à chaque

message, à l'image d'une empreinte digitale. Cet algorithme assure que si un seul bit du texte

original est modifié et si l'on refaisait un nouveau hachage (empreinte), ce dernier serait

radicalement différent du premier. Le code haché peut ensuite être chiffré à l'aide de votre clé

privée et annexé à votre message (points (2) et (3) sur le schéma). C'est ce code qui constitue la

signature numérique. Le destinataire du message peut ensuite vérifier que vous en êtes bien

l'expéditeur en déchiffrant la signature numérique, au moyen de votre clé publique (que vous

lui avez transmis automatiquement avec le mail (point (4) sur le schéma), pour obtenir le code

haché (point (9) sur le schéma). Le destinataire applique ensuite la même fonction de hachage

au message reçu (point (10) sur le schéma); si les deux codes (points 11 et 12 sur le schéma)

sont identiques, vous êtes bien l'expéditeur du message (authentification) et le message n'a pas

été altéré (intégrité).

(72)

Tout cela a l'air bien compliqué, mais en pratique, vous n'avez qu'à cliquer sur une icône à

l'écran pour lancer tout le processus.

CRYPTOGRAPHIE QUANTIQUE La "cryptographie quantique" est une expression médiatique, mais quelque peu trompeuse : en

effet, il ne s'agit pas de chiffrer un message à l'aide de la physique quantique, mais d'utiliser

celle-ci pour s'assurer que la transmission de la clé n'a pas été espionnée. Comme nous l'avons

déjà expliqué en informatique quantique, la transmission d'un message, chiffré ou non, peut se

faire en utilisant les deux états de polarisation linéaire orthogonaux d'un photon, par

exemple . Nous pouvons décider d'attribuer par convention la valeur 1 à la

polarisation et la valeur 0 à la polarisation : chaque photon transporte donc un bit

d'information. Tout message chiffré ou non, peut être alors écrit en langage binaire, comme

une suite de 0 et 1, et le message 1001110 sera codé par Alice grâce à la séquence de

photons xyyxxxy, qu'elle expédiera à Bob par exemple par une fibre optique. A l'aide d'une

lame biréfringente, Bob sépare les photons de polarisation verticale et horizontale et deux

détecteurs placés derrière la lui permettent de décider si le photon était polarisé

horizontalement ou verticalement :

(73)

il peut donc reconstituer le message. S'il s'agissait d'un message ordinaire, il y aurait bien sûr

des façons bien plus simples et efficaces de le transmettre! Remarquons simplement que si Ève

s'installe sur la fibre, détecte les photons et renvoie à Bob des photons de polarisation

identique à ceux expédiés par Alice, Bob ne peut pas savoir que la ligne a été espionnée. Il en

serait de même pour tout dispositif fonctionnant de façon classique (c'est-à-dire sans utiliser la

principe de superposition) : si l'espion prend suffisamment de précautions, il est indétectable.

C'est ici que la physique quantique et le principe de superposition viennent au secours d'Alice

et de Bob, en leur permettant de s'assurer que leur message n'a pas été intercepté. Ce message

n'a pas besoin d'être long (le système de transmission par la polarisation est à ce jour très peu

performant). Il s'agira en général de transmettre une clé permettant de chiffrer un message

ultérieur, clé qui pourra être remplacée à la demande. Tout ceci satisfaisant le principe de

Kerchoffs.

Avant de passer à la partie très formelle, voyons le principe (vulgarisé) de fonctionnement de ce

système :

Dans le transport de "clé quantique", l'information est donc transportée par les photons.

Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ

électrique. La polarisation est mesurée par un angle qui varie de 0° à 180°. Dans le protocole

que nous décrivons, dû aux canadiens CH.Bennett et G.Brassard, la polarisation peut prendre 4

valeurs : 0°, 45°, 90°, 135°. Pour les photons polarisés de 0° à 90°, nous parlons de "polarisation

rectiligne", pour ceux polarisés de 45° à 135°, de "polarisation diagonale" :

(74)

Il nous faut pouvoir détecter la polarisation des photos. Pour cela, nous utilisons un filtre

polarisant suivi d'un détecteur de photons. Si un photon polarisé à 0° rencontre un filtre

polarisant orienté à 0°, il traverse ce filtre polarisant et est enregistré par le détecteur placé

juste après. Si un photon polarisé à 90° rencontre le même filtre, il est immédiatement stoppé,

et le détecteur n'enregistre rien. Maintenant, si le photon est polarisé diagonalement (45° ou

135°), une fois sur deux, il traverse le filtre (superposition de deux états polarisés de manière

rectiligne), et une fois sur deux, il est stoppé. Si nous pouvons distinguer entre une polarisation

à 0° et à 90°, il est impossible de distinguer en même temps entre une polarisation à 45° et à

135°! De la même façon, on peut utiliser un filtre polarisant orienté à 45° : il laisse passer les

photons polarisés à 45°, stoppe ceux polarisés à 135°, et se comporte aléatoirement avec ceux

à 0° et 90°!

(75)

Décrivons alors le protocole qu'Alice et Bob doivent respecter pour qu'Alice envoie à Bob une

clé secrète constituée de 0 et de 1; ils disposent de 2 canaux d'échange : un "canal quantique",

où ils peuvent s'échanger des photons polarisés, et un canal radio; non protégé, où ils peuvent

discuter. Ils conviennent avant que les photons polarisés à 0° ou 45° représentent 0, et ceux

polarisés à 90° ou 135° représentent 1. Alice émet, sur le canal quantique, une suite de photons

polarisés au hasard parmi 0°, 45°, 90° et 135°. A l'autre bout, Bob reçoit les photons et mesure

aléatoirement ou leur polarisation rectiligne (filtre placé à 0°), ou leur polarisation diagonale

(filtre placé à 45°). Si le photon traverse le filtre, Bob note 0, sinon il note 1.

Bien sûr, certaines mesures de Bob (en moyenne, une sur deux) n'ont pas d'intérêt (c'est là que

tout l'astuce réside !!!): il a pu essayer de mesurer la polarisation rectiligne d'un photon polarisé

à 45°, ce qui n'a pas de sens et donne un résultat aléatoire (par exemple, le photon a été bloqué

par le filtre, Bob note donc 1 alors qu'Alice avait envoyé 0). Pour éliminer ces bits sans sens, il

indique à Alice, par le canal radio, quelle type de mesure (rectiligne ou diagonale) il a faite pour

chaque photon. Par le même canal radio, Alice lui indique quelles sont les mesures correctes

(photon polarisé à 0° ou 90° avec filtre rectiligne, photon à 45° ou 135° avec filtre diagonal),

dans l'exemple ci-dessous la 1, la 3, la 4, et la 7. Les bits 1,3,4,7 sont désormais connus à la

fois de Bob et d'Alice, et constituent leur clé secrète commune.

(76)

Il faut encore vérifier que ce protocole est sûr. Si Caroline écoute le canal quantique, elle peut

faire la même chose que Bob : intercepter les photons en plaçant un filtre polarisant tantôt

rectiligne, tantôt diagonal. Pour que Bob ne se doute de rien, elle doit réémettre un photon

polarisé. Elle va essayer d'envoyer le même photon qu'Alice, mais comme elle a une chance sur

deux d'avoir choisi le mauvais filtre, elle a une chance sur deux de se tromper. Quand Bob

reçoit le photon, s'il est mal polarisé par Caroline, il a une chance sur deux d'avoir un résultat

différent d'avec le photon original, et finalement, pour chaque photon intercepté par Caroline, il

y a une chance sur 4 que Bob reçoive une information erronée.

Alice et Bob décident alors de "sacrifier" une partie de leur clé commune. Parmi tous les bits

qu'ils ont en commun, ils en choisissent quelques-uns au hasard, et les compare publiquement

par le canal radio : s'ils sont différents, ils ont une preuve qu'ils ont été écoutés, et ils oublient

vite cette clé. En comparant suffisamment de bits, ils ont une garantie presque absolue de ne

pas avoir écouté.

(77)

Puis... Bob : j'ai peur que nous ayons été espionné, sacrifions le premier bit de notre clé -

j'obtiens 1. Alice : je t'avais envoyé 0, nous avons été espionnés...

Remarquons que même non repérée, Caroline n'avait pas la bonne clé, puisque le troisième bit

de la clé qu'elle obtient (par rapport à la clé reconstituée d'Alice et Bob) est 0 alors qu'Alice

avait envoyé 1 !

Remarque: Le protocole décrit ci-dessus est appelé BB84, du nom de ses inventeurs Bennett et

Brassard.

Passons maintenant à la partie formelle (il faut si possible avoir parcouru le début du chapitre

d'informatique quantique au préalable).

Les états du système quantique sont les états de polarisation d'un photon : les mesures (de

l'observable) auront aussi pour valeur ses états de polarisation. Les mesures possibles seront

du type :

(78)

nous noterons les états correspondants (base orthonormée de l'espace des états (de

polarisation) : c'est la base H/V (horizontale/Verticale).

Prenons plusieurs cas :

C1. Soit un photon dans l'état alors comme nous l'avons vu en informatique

quantique, nous aurons :

(79)

C2. Soit un photon dans l'état :

(80)

Remarques:

R1. Cette (fameuse) valeur est choisie à des fins de normalisation tel que !!!

Beaucoup de gens se posent la question d'où vient la racine carrée en informatique quantique. La

réponse est simplement pour la normalisation.

R2. Notons que ce photon n'est pas polarisé dans la direction (c'est-à-dire dans la

direction oblique) mais est dans une superposition quantique de ces deux polarisation.

Alors (nous appliquons comme nous l'avons vu en informatique quantique, le test à

l'état :

(81)

et :

(82)

Remarque: Rappelons que sur ce site, nous notons en physique quantique le module d'un nombre

complexe et la norme, indistinctement par le symbole dont attention aux confusions!

CRYPTOGRAPHIE ALTERNATIVE

Les mathématiciens s'aventurent parfois hors de sentiers battus de la théorie des nombres: ils

inventent des cryptosystèmes fondés sur des tresses ou des réseaux (théorie des noeuds et des

graphes). Les physiciens ne sont pas en reste et proposent des méthodes de chiffrement qui

utilisent la théorie du chaos ou la physique quantique. Cette dernière apporterait une solution

définitive au délicat problème de l'échange de clés et mettrait en péril les cryptosystèmes

fondés sur la factorisation.

La plupart de ces méthodes sortent pour l'instant du contexte du contenu de ce site mais on

peut citer cependant:

- l'algorithme LLL basé sur la structure en maille d'ensembles de nombres et ce basant sur le

théorème de Minkowski assurant que le contenu d'un disque de rayon donné en un point

contient au moins un autre point du réseau

- la cryptographie ultravariable dans laquelle les données passent par des systèmes d'équations

quadratiques superposées.

- l'hyperchaos optique, obtenu par le passage d'un LASER dans un anneau d'IKEDA dans lequel

se présente un matériau non linéaire en longueur d'onde.

- la cryptographie quantique, basée sur le principe d'incertitude de Heisenberg et l'impliquation

de l''annulation des transferts de données. Les scientifiques cherchent aujourd'hui des moyens

de communication moins onéreux des clés quantiques en utilisant entre autres, les propriétés

du condensat de Bose-Einstein qui permettrait de contrôler l'émission de photons ainsi que la

transmission instantanée d'un message sans liaison physique...

L'avenir nous dira le reste!

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome