Explore les principes de distribution des clés quantiques indépendantes de l'appareil (DIQKD), les preuves de sécurité et les démonstrations expérimentales contre les menaces quantiques de l'ordinateur.
Nicolas Sangouard explore la distribution de clés quantiques, ses vulnérabilités aux ordinateurs quantiques et l’importance des protocoles de distribution de clés sécurisés.
Explore l'algorithme CSIDH, un schéma cryptographique post-quantique basé sur des isogénies, discutant de son histoire, de son fonctionnement interne et de sa sécurité.
Explore les fondamentaux du calcul quantique, la transformation quantique de Fourier, le chiffrement RSA, l'algorithme de Shor et les implémentations expérimentales.
Déplacez-vous dans le voyage des débats d'Einstein et de Bell vers les applications pratiques de l'enchevêtrement quantique, y compris la téléportation quantique et la distribution clé.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Explore les bases de la cryptographie asymétrique, y compris le chiffrement, les signatures, et Diffie-Hellman, ainsi que des sujets avancés comme RSA et les implications quantiques de calcul.
Explore la génération de nombres quantiques aléatoires, en discutant des défis et des implémentations de générer une bonne randomité à l'aide de dispositifs quantiques.
Explore les principes fondamentaux et l'histoire de l'informatique quantique, y compris la réalisation de qubits et les première et deuxième révolutions quantiques.
Déplacez-vous dans la technologie Cryo-CMOS pour les ordinateurs quantiques, en mettant l'accent sur les défis et les progrès dans les circuits CMOS cryogéniques.
Explore les fondamentaux, applications et technologies de métrologie quantique comme l'imagerie quantique fantôme, l'informatique et la distribution des clés.