RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Cryptographie appliquéeArticle de référence | Réf : H5214 v1
Auteur(s) : Patrick René GUILLEMIN
Date de publication : 10 avr. 2015
Article suivant
Introduction à la stéganographieCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
attaque par canal auxiliaire ; side channel attack
Attaque qui ne concerne pas la méthode théorique de sécurisation. Elle recherche et exploite des faiblesses dans les moyens pratiques de mise en œuvre : la procédure humaine, le comportement extérieur (temps de calcul) des logiciels ou des matériels (radiation électromagnétique, bruit).
chiffre de Vernam ; Vernam cipher/one-time pad
Codage symétrique basé sur l'utilisation de la fonction logique XOR (OU exclusif) utilisant des clés uniques (éphémères) faites de bits aléatoires qui sont de même taille que les messages. Ce chiffrement a été démontré inviolable (ITS), mais difficile à mettre en œuvre à cause de l'impossibilité d'échanger vraiment secrètement les clés de chiffrement utilisées (ou masques jetables) entre l'émetteur et le récepteur.
confidentilité persitante ; forward secrecy
Terme utilisé dans le livre blanc sur la QSC, propriété cryptographique garantissant que la connaissance de la valeur d'une clé cryptographique privée associée à Alice ou Bob ne compromet pas la confidentialité des sessions de communications passées basées sur cette clé. Ce terme est également utilisé dans l'annexe D.5 de la norme IEEE 1363-2000.
cryptographie ; cryptography
Permet de chiffrer des messages au moyen d'une procédure et d'une méthode réversible de codage (chiffrement, déchiffrement) de données secrètes connues seulement par l'émetteur (Alice) et le récepteur (Bob). Un espion (Eve) qui intercepterait les communications entre Alice et Bob ne devrait idéalement pas pouvoir déchiffrer en clair les messages codés sans connaître la méthode et les clés de chiffrement choisies.
cryptographie quantique ; quantum cryptography
Consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de sécurité. La cryptographie quantique inclut la DQC et aussi des protocoles quantiques comme le partage du secret quantique, la communication quantique directe sécurisée et les requêtes quantiques privées.
cryptographie résistante au calcul quantique (QSC) ; quantum- safe cryptography
Activité de veille informatique décrivant l'état de l'art de la cryptographie classique et quantique. La QSC intègre l'existence de technologies quantiques déjà...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - BENNETT (C.), BRASSARD (G.) - Quantum cryptography : public key distribution and coin tossing. - Proc. of the IEEE International conference on Computers, Systems and Signal Processing, Bangalore, India, 175 (1984).
(2) - BENNETT (C.H.), BRASSARD (G.), BREIDBART (S.), WIESNER (S.) - Eavesdrop-detecting quantum communications channel. - IBM Technical Disclosure Bulletin, 26, p. 4363 (1984).
(3) - SHANNON (C.E.) - Communication theory of secrecy systems. - Bell System Technical Journal, vol. 28, p. 656-715, oct. 1949.
(4) - BUCHMANN (J.), DAHMEN (B.), HÜLSING - XMSS – A practical forward secure signature scheme based on minimal security assumptions - (2011) https://wwweprint.iacr.org/2011/484.pdf
(5) - KORZH (B.), CI WEN LIM (C.), HOULMANN (R.), GISIN (N.) et al - Provably secure and practical quantum key distribution over 307 km of optical fibre. - New York, États-Unis, 28 juil. 2014.
...
[SECOQC] Projet de recherche SECOQC (Secure Communication based on[nbsp ]Quantum Cryptography) ayant donné naissance à l'ETSI ISG QKD en[nbsp ]octobre 2008 http://www.secoqc.net/html/standards/standardisation.html (page consultée le 3 novembre 2014)
[QuRep] Projet de recherche QuRep (Quantum Repeaters for Long Distance Fibre-Based Quantum Communication) de janvier 2010 à décembre 2012 http://quantumrepeaters.eu et http://quantumrepeaters.eu/attachments/article/22/022_QuReP_ concertation2010_4.pdf
[MIQC] FP7 project MIQC (Metrology for Industrial Quantum Communications) http://projects.npl.co.uk/MIQC/NPL
[DWAVE] « Lockheed Martin (secteur de la défense) Quantum Computation Center at University of Southern California, The Quantum Artificial Intelligence Lab (Google, NASA and Universities Space Research Association Collaboration) » (novembre 2014) http://www.dwavesys.com/our-company/customers
[D-WAVE-Google] « Where do we stand on benchmarking...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - CONNAISSANCES NÉCESSAIRES À LA COMPRÉHENSION DE LA DQC
2 - DQC ET PROBLÉMATIQUE DE LA CRYPTOGRAPHIE
4 - IMPORTANCE DE LA NORMALISATION DANS LA DQC POUR LA QSC
7 - GLOSSAIRE – DÉFINITIONS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20