ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Chaîne de blocs

10 meilleurs livres de cryptographie quantique de tous les temps

Voici les 10 meilleurs livres de cryptographie quantique de tous les temps

La cryptographie quantique est une branche de la recherche qui utilise les principes de la mécanique quantique pour crypter et transmettre des données, ce qui rend impossible pour les pirates, même ceux qui ont des capacités informatiques quantiques, d'y accéder. Le développement et l'exécution de différentes tâches cryptographiques utilisant les compétences avancées et la puissance des ordinateurs quantiques sont également inclus dans l'utilisation plus large de la cryptographie quantique. Les ordinateurs quantiques ont le potentiel d'aider à la création de nouvelles, plus forte, et des méthodes de cryptage plus précises qu'il serait difficile de créer avec les infrastructures informatiques et de communication actuelles.

Voici les 10 meilleurs livres de cryptographie quantique que vous pouvez lire pour en savoir plus sur le concept.

#1. Génération de nombres aléatoires quantiques

Ce livre donne un aperçu des solutions actuelles de générateur de nombres aléatoires quantiques (QRNG), en mettant l'accent sur leur relation avec les concepts classiques d'aléatoire statistique et les méthodes numériques de calcul des nombres aléatoires. Le lecteur, qui doit de préférence avoir une formation en probabilités et statistiques, programmation informatique, ou cryptographie - sera guidé pas à pas dans le domaine des bits quantiques, avec des relations claires entre les QRNG et leurs équivalents classiques établis le long de la ligne.

#2. Les perspectives mondiales 2020-2025 de la cryptographie quantique

Ce rapport examine les perspectives mondiales de la cryptographie quantique dans plus de 190 pays. Chiffres du marché latent, ou les gains potentiels de l'industrie (P.I.E.), pour la nation en question (en millions de dollars US), ainsi que la part du pays en % de la superficie et du monde, sont donnés pour chaque année présentée. Ces repères de comparaison permettent au lecteur d'évaluer rapidement la position d'un pays par rapport aux autres. Les estimations de la demande implicite sont calculées à l'aide de modèles économétriques qui projettent les processus économiques de base au sein et entre les pays.

Cette étude n'entre pas dans les détails sur les acteurs individuels du marché qui servent la demande latente, il n'entre pas non plus dans les spécificités du produit.

#3. Cryptographie quantique

L'armée de l'air des États-Unis devrait en savoir plus sur la physique quantique et son application au cryptage, selon cette recherche. Le cryptage quantique est inévitable, selon une étude de scientifiques et d'organisations universitaires entreprenant des recherches pour mieux comprendre et utiliser la cryptographie quantique. La tentative d'apprendre et d'utiliser ces informations doit être faite avec la pleine compréhension que la cryptographie quantique n'est pas une scission sur la route qui nécessite un choix, mais plutôt une nécessité technique.

#4. Cryptographie quantique appliquée

Il s'agit d'une toute nouvelle technologie consistant à utiliser les caractéristiques quantiques des photons uniques pour transférer des clés binaires entre deux parties pour le cryptage futur des données secrètes. Il y a quelques années, cryptographie quantique, ou plus précisément, la distribution des clés quantiques était le domaine des installations de recherche fondamentale universitaires. Pourtant, les choses ont changé au cours des dernières années. Distribution de clés quantiques, ou QKD, a quitté le laboratoire et a été recruté par des équipes plus pragmatiques qui ont travaillé dur pour créer une technologie viable à partir des découvertes étonnantes de la recherche fondamentale.

#5. L'informatique quantique pour les lycéens

Peter Shor a conçu un algorithme quantique en 1994 qui, une fois les ordinateurs quantiques à grande échelle construits, briserait une grande partie de la cryptographie utilisée dans les communications numériques. Les ordinateurs quantiques sont des appareils qui utilisent des systèmes quantiques comme processeurs et fonctionnent sur les principes de la mécanique quantique. Ce livre utilise uniquement l'algèbre et la trigonométrie du collège pour explorer le sujet fascinant de l'informatique quantique. La base de la théorie de l'informatique quantique est construite sur des concepts de la physique quantique, mathématiques, l'informatique, et cryptographie. L'un des objectifs de ce livre est de comprendre l'algorithme de Shor.

#6. Cryptographie post-quantique

Ce livre contient les résultats arbitrés du 8e Atelier international sur la cryptographie post-quantique, PQCrypto 2017, qui a eu lieu en juin 2017 à Utrecht, les Pays-Bas. Sur un total de 67 soumissions, les 23 articles complets révisés livrés ont été soigneusement évalués et sélectionnés. Cryptographie basée sur le code, algorithmes quantiques, cryptographie à base de treillis, cryptographie basée sur l'isogénie, cryptographie multivariée, et les modèles de sécurité font partie des sujets abordés dans les articles.

#sept. Introduction à la science de l'information quantique

Les fondements de la théorie quantique, intrication quantique, algorithmes quantiques, entropies quantiques, correction d'erreur quantique, codage quantique, et la cryptographie quantique sont tous couverts dans ce livre. Les seuls prérequis sont une compréhension de base du calcul et de l'algèbre linéaire. Les étudiants de premier cycle seront en mesure de comprendre le texte de cette façon. Pour comprendre l'information quantique, il faut d'abord apprendre les bases de la théorie quantique. Ce livre le présente sous un angle plus opérationnel, ce qui est approprié pour l'information quantique, mais pas les manuels de théorie quantique standard.

#8. Un nouveau mécanisme pour renforcer la sécurité dans la cryptographie quantique

Aujourd'hui, le principal problème est la sécurité. La cryptographie quantique est une technologie de transfert de données qui utilise la polarisation. L'étude décrite ici propose une technique qui améliore la sécurité des données lors de leur envoi. Le protocole BB84 sert de base à ce mécanisme. De l'émetteur au destinataire et du destinataire à l'émetteur, ce protocole est utilisé. La clé que vous obtenez après avoir utilisé la méthode est assez sûre.

#9. Sécurité de la couche physique et distribution de clés quantiques

Pour répondre aux contrôles de sécurité supérieurs, ce manuel intègre les sujets les plus avancés de la sécurité de la couche physique, communications secrètes/furtives, cryptographie, distribution de clé quantique (QKD), et la cybersécurité. Après avoir présenté plusieurs concepts et pratiques au lecteur, l'auteur explique comment ils peuvent être utilisés ensemble pour résoudre des problèmes plutôt que d'être traités comme des disciplines distinctes.

#dix. Dynamique laser non linéaire

Les observations dynamiques non linéaires des lasers à semi-conducteurs sont discutées d'une manière unique. Le livre intègre les découvertes actuelles de la modélisation du laser à points quantiques avec des détails mathématiques et des connaissances analytiques des processus non linéaires dans les lasers à semi-conducteurs, ainsi que des applications laser potentielles dans le cryptage et la gestion du chaos. Cette approche multidisciplinaire le distingue comme une source d'information unique et précieuse pour toute personne intéressée à contribuer à ce domaine d'études.

Conclusion

Les ordinateurs quantiques se développent rapidement, promettant de fournir de solides compétences en informatique qui peuvent gérer un large éventail de questions cruciales, même sauver des vies, problèmes informatiques que les ordinateurs ordinaires ne peuvent pas. Malheureusement, les ordinateurs quantiques peuvent potentiellement générer de nouveaux dangers à une vitesse et à une échelle sans précédent. Calculs mathématiques complexes, par example, qui prennent des mois ou des années à des ordinateurs ordinaires à résoudre peuvent être résolus en quelques secondes par des ordinateurs quantiques utilisant des algorithmes quantiques tels que l'algorithme de Shor. Pourtant, les systèmes capables de déchiffrer les méthodes de cryptage classiques basées sur les mathématiques devraient apparaître dans les 5 à 10 prochaines années.