Forums

Central-COPS :: Forums :: COPS : le jeu :: Le monde, la Californie, le LAPD, etc. en 2030
 
<< Sujet précédent | Sujet suivant >>
Cryptographie quantique
Aller à la page  1 [2]
Modérateurs: Jack Fast, Dude, O'Lyvers, SKRIPNICK, Pretre, Teomme
Auteur Message
Kyle Morgan
lun. 01 déc. 2008, 10:07

Membre enregistré #438
Inscrit(e) le: mer. 26 nov. 2008, 12:13
Messages: 19
Les russes, a l'époque de la guerre froide ont travaillé sur des projets d'ordinateurs "ternaires" ou l'unité de base disposerai de trois états stables au lieu de deux. (une sorte de oui / non / peutetre)


Il n'existe qu'une seule maniere d'eviter de se faire prendre par les enqueteurs du LAPD... Se rendre apres avoir commis un crime.
Retour en haut
Khaali
jeu. 04 déc. 2008, 00:11
Membre enregistré #143
Inscrit(e) le: jeu. 24 janv. 2008, 15:53
Messages: 90
Je confirme que la cryptographie quantique et l'informatique quantique sont deux choses très différentes et pas du tout interdépendantes. Leur seul point commun est de travailler au niveau atomique.

A noter que la force de la cryptographie moderne est la robustesse des principes mathématiques utilisés (quoique... il y a régulièrement des petits génies des maths pour briser ce qu'on croyait inviolable) mais surtout, que son gros talon d'Achille est sa mise en pratique dans le vrai monde. En gros, même si un algorithme de chiffrement était mathématiquement prouvé inviolable, sa mise en place dans une machine pour chiffrer des données du vrai monde apporte plein de faiblesses et de moyens potentiels de casser l'ensemble du système.

Pour en revenir a la crypto quantique, même en acceptant que l'on ne peut interagir avec les photons, il y a tout un tas d'autres failles potentielles: comment est-on sur que l'on parle avec la bonne personne (problème qui existe déjà avec le https, voir [ lien ]), comment avoir une clef vraiment aléatoire, ect...

Pour ma part, dans mes séances de jeu, j'utilise des jolis mots comme quantique ou semi-conducteur pour faire ambiance futur proche, et je garde les failles de toutes nos technologies actuelles ( comme des serrures électroniques au portes, mais en face les cambrioleurs bien équipés peuvent les ouvrir plus ou moins vite...)
Retour en haut
Icarasht
jeu. 04 déc. 2008, 09:15

Membre enregistré #75
Inscrit(e) le: mer. 17 oct. 2007, 15:17
Messages: 88
Concernant la sécurité informatique, elle répond à trois principes :
- la confidentialité : les données ne doivent être lues que par les personnes concernées. C'est ici que la crypto intervient.
- l'authentification : s'assurer que l'échange de données s'effectue bien entre les personnes concernées. Ici l'outil le plus connu est le login - mdp. Il y a aussi le certificat d'authenticité.
- l'intégrité : les données transférées ne sont pas altérées ou modifiées. Pour vérifier cela on a le protocol TCP par exemple.

La sécurité d'un échange doit donc répondre à ces trois principes au niveau de chaque couche de l'application. Exemple de couche pour un site web : le serveur, la base de données, les pages web, une page web en particulier. Mais bon, le découpage en couche d'une application est un truc beaucoup plus abstrait en fait et l'expliquer en un post est dangereux pour le cerveau héhé. L'exemple ci-dessus est celui qui se rapproche le plus de cette méthode je dirais.
Retour en haut
Aller à la page  1 [2]  

Allez à :     Retour en haut

Temps d’exécution: 0.0910s, dont 0.0231 pour les requêtes.