Explore les principes de distribution des clés quantiques indépendantes de l'appareil (DIQKD), les preuves de sécurité et les démonstrations expérimentales contre les menaces quantiques de l'ordinateur.
Nicolas Sangouard explore la distribution de clés quantiques, ses vulnérabilités aux ordinateurs quantiques et l’importance des protocoles de distribution de clés sécurisés.
Explore l'algorithme CSIDH, un schéma cryptographique post-quantique basé sur des isogénies, discutant de son histoire, de son fonctionnement interne et de sa sécurité.
Explore les fondamentaux du calcul quantique, la transformation quantique de Fourier, le chiffrement RSA, l'algorithme de Shor et les implémentations expérimentales.
Déplacez-vous dans le voyage des débats d'Einstein et de Bell vers les applications pratiques de l'enchevêtrement quantique, y compris la téléportation quantique et la distribution clé.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Explore les bases de la cryptographie asymétrique, y compris le chiffrement, les signatures, et Diffie-Hellman, ainsi que des sujets avancés comme RSA et les implications quantiques de calcul.
Explore la génération de nombres quantiques aléatoires, en discutant des défis et des implémentations de générer une bonne randomité à l'aide de dispositifs quantiques.