Un article récent « casse » le système de pseudonymat utilisé par un forum où des économistes, confiants dans la sécurité du site, se livraient parfois à des propos indignes.
La cryptographie se base entre autres sur l’utilisation de nombres aléatoires. Or, produire des nombres aléatoires n’est pas si simple que cela, et peut mener à des failles de sécurité.
La cryptographie actuelle est basée sur le fait que les ordinateurs classiques ne peuvent pas résoudre tous les problèmes. Un paradigme que l’ordinateur quantique pourrait bousculer…
Les algorithmes ont traversé l’histoire, de l’antiquité aux GAFAM. Pour mieux comprendre ces boîtes noires et les questions que posent leurs utilisations.
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Alexei Grinbaum, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Si Angela veut faire part d’un secret à Barack, comment faire pour que Edward n’intercepte pas le message ? Les protocoles quantiques de distribution de clés secrètes vont leur sauver la mise…
Professeur ordinaire à l'Université Libre de Bruxelles et Directeur du Centre for Quantum Information and Communication, Université Libre de Bruxelles (ULB)