Qu'est-ce que la cryptographie quantique
L'utilisation de caractéristiques mécaniques quantiques pour effectuer des opérations cryptographiques est le domaine d'étude connu sous le nom de cryptographie quantique. L'application la plus connue de la cryptographie quantique est la distribution de clés quantiques, qui fournit une solution sûre, du point de vue de la théorie de l'information, au problème de l'échange de clés. L'avantage de la cryptographie quantique réside dans le fait qu'elle permet de mener à bien une variété de tâches cryptographiques qui ont été démontrées ou supposées impossibles en utilisant uniquement la communication classique. Ces tâches incluent le déchiffrement des messages qui ont été chiffrés à l'aide d'une clé qui a été volée. Il n'est pas possible, par exemple, de dupliquer des données qui ont été codées dans un état quantique. Si quelqu'un fait un effort pour lire les données codées, l'état quantique sera modifié à la suite de l'effondrement de la fonction d'onde. Dans la distribution de clé quantique, cela peut être utilisé pour identifier l'écoute clandestine des conversations (QKD).
Comment vous en bénéficierez
(I) Insights et validations sur les sujets suivants :
Chapitre 1 : Cryptographie quantique
Chapitre 2 : Téléportation quantique
Chapitre 3 : Intrication quantique
Chapitre 4 : Distribution de clé quantique
Chapitre 5 : Réseau quantique
Chapitre 6 : John Rarity
Chapitre 7 : BB84
Chapitre 8 : Temps -bin encoding
Chapitre 9 : Clonage quantique
Chapitre 10 : Non-localité quantique
Chapitre 11 : Ordinateur quantique unidirectionnel
Chapitre 12 : SARG04
Chapitre 13 : Modèle de stockage bruyant
Chapitre 14 : État du leurre
Chapitre 15 : Nicolas J. Cerf
Chapitre 16 : Découplage dynamique
Chapitre 17 : Cryptographie quantique indépendante de l'appareil
Chapitre 18 : Protocole à six états
Chapitre 19 : Informations quantiques à variation continue
Chapitre 20 : Cryptographie quantique relativiste
Chapitre 21 : Adrian Kent
(II) Répondre aux principales questions du public sur la cryptographie quantique.
(III) Exemples concrets d'utilisation de la cryptographie quantique dans de nombreux domaines.
(IV) 17 annexes pour expliquer , en bref, 266 technologies émergentes dans chaque industrie pour avoir une compréhension complète à 360 degrés des technologies de cryptographie quantique.
À qui ce livre est destiné
Professionnels, les étudiants de premier cycle et des cycles supérieurs, les passionnés, les amateurs et ceux qui souhaitent aller au-delà des connaissances ou des informations de base pour tout type de cryptographie quantique.
Fouad Sabry est l'ancien responsable régional du développement commercial pour les applications chez HP en Europe du Sud, au Moyen-Orient et en Afrique (SEMEA). Fouad a obtenu son B.Sc. des systèmes informatiques et du contrôle automatique en 1996, double master de l'Université de Melbourne (UoM) en Australie, Master en administration des affaires (MBA) en 2008 et Master en gestion des technologies de l'information (MMIT) en 2010.
Fouad a plus de 20 ans d'expérience dans les domaines des technologies de l'information et des télécommunications, travaillant dans des entreprises locales, régionales et internationales, telles que Vodafone et IBM dans la région Moyen-Orient et Afrique (MEA). Fouad a rejoint HP Middle East (ME), basé à Dubaï, aux Ãmirats arabes unis (EAU) en 2013 et a contribué au développement de l'activité logiciels sur des dizaines de marchés dans les régions d'Europe du Sud, du Moyen-Orient et d'Afrique (SEMEA). Actuellement, Fouad est un entrepreneur, auteur, futuriste, axé sur les technologies émergentes et les solutions industrielles, et fondateur de l'initiative un milliard de connaissances (1BK).