FERMER X

Evaluer ce livre

Cryptographie Quantique

Les superpuissances mondiales sont engagées dans une course au développement d'armes quantiques, qui modifieraient fondamentalement la nature des conflits

Auteur: Fouad Sabry

Nombre de pages: 320

Personne n'est en train de lire ce livre | Une personne a fini ce livre

Se procurer ce livre

Vitesse de lecture (Compte inexistant):

Page n°

Description:

Qu'est-ce que la cryptographie quantique L'utilisation de caractéristiques mécaniques quantiques pour effectuer des opérations cryptographiques est le domaine d'étude connu sous le nom de cryptographie quantique. L'application la plus connue de la cryptographie quantique est la distribution de clés quantiques, qui fournit une solution sûre, du point de vue de la théorie de l'information, au problème de l'échange de clés. L'avantage de la cryptographie quantique réside dans le fait qu'elle permet de mener à bien une variété de tâches cryptographiques qui ont été démontrées ou supposées impossibles en utilisant uniquement la communication classique. Ces tâches incluent le déchiffrement des messages qui ont été chiffrés à l'aide d'une clé qui a été volée. Il n'est pas possible, par exemple, de dupliquer des données qui ont été codées dans un état quantique. Si quelqu'un fait un effort pour lire les données codées, l'état quantique sera modifié à la suite de l'effondrement de la fonction d'onde. Dans la distribution de clé quantique, cela peut être utilisé pour identifier l'écoute clandestine des conversations (QKD). Comment vous en bénéficierez (I) Insights et validations sur les sujets suivants : Chapitre 1 : Cryptographie quantique Chapitre 2 : Téléportation quantique Chapitre 3 : Intrication quantique Chapitre 4 : Distribution de clé quantique Chapitre 5 : Réseau quantique Chapitre 6 : John Rarity Chapitre 7 : BB84 Chapitre 8 : Temps -bin encoding Chapitre 9 : Clonage quantique Chapitre 10 : Non-localité quantique Chapitre 11 : Ordinateur quantique unidirectionnel Chapitre 12 : SARG04 Chapitre 13 : Modèle de stockage bruyant Chapitre 14 : État du leurre Chapitre 15 : Nicolas J. Cerf Chapitre 16 : Découplage dynamique Chapitre 17 : Cryptographie quantique indépendante de l'appareil Chapitre 18 : Protocole à six états Chapitre 19 : Informations quantiques à variation continue Chapitre 20 : Cryptographie quantique relativiste Chapitre 21 : Adrian Kent (II) Répondre aux principales questions du public sur la cryptographie quantique. (III) Exemples concrets d'utilisation de la cryptographie quantique dans de nombreux domaines. (IV) 17 annexes pour expliquer , en bref, 266 technologies émergentes dans chaque industrie pour avoir une compréhension complète à 360 degrés des technologies de cryptographie quantique. À qui ce livre est destiné Professionnels, les étudiants de premier cycle et des cycles supérieurs, les passionnés, les amateurs et ceux qui souhaitent aller au-delà des connaissances ou des informations de base pour tout type de cryptographie quantique.

Se procurer ce livre


Avis des lecteurs:

Connectez-vous pour laisser un avis.


Aucun avis pour le moment.
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. En savoir plus...