{"id":852,"date":"2024-10-15T12:24:33","date_gmt":"2024-10-15T12:24:33","guid":{"rendered":"https:\/\/www.mtr.lu\/fr\/?p=852"},"modified":"2024-10-15T14:07:15","modified_gmt":"2024-10-15T14:07:15","slug":"des-scientifiques-chinois-auraient-reussi-a-realiser-une-attaque-quantique","status":"publish","type":"post","link":"https:\/\/www.mtr.lu\/fr\/2024\/10\/15\/des-scientifiques-chinois-auraient-reussi-a-realiser-une-attaque-quantique\/","title":{"rendered":"Des scientifiques chinois auraient r\u00e9ussi \u00e0 r\u00e9aliser une attaque quantique."},"content":{"rendered":"\n<br><br>\n\n\n\n<p class=\"has-medium-font-size\">Selon le South China Morning Post, des chercheurs chinois ont r\u00e9ussi \u00e0 r\u00e9aliser partiellement une attaque pour d\u00e9chiffrer les algorithmes utilis\u00e9s dans les secteurs militaire et financier, gr\u00e2ce \u00e0 un ordinateur quantique D-Wave.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Gr\u00e2ce \u00e0 l&rsquo;utilisation de \u00ab D-Wave Systems Advantage \u00bb, ils ont pu cibler les algorithmes Present, Gift-64 et Rectangle, qui illustrent tous la structure SPN (Substitution-Permutation Network). Cette structure est essentielle \u00e0 \u00ab\u00a0Advanced encryption standard\u00a0\u00bb (AES, norme de cryptage avanc\u00e9e ), largement employ\u00e9e dans les secteurs militaire et financier.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Par exemple, l&rsquo;AES-256 est per\u00e7u comme le syst\u00e8me de chiffrement le plus performant et est fr\u00e9quemment d\u00e9sign\u00e9 comme un chiffrement de qualit\u00e9 militaire.<\/p>\n\n\n\n<br><br><br>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:26px\">N\u00e9anmoins, que signifie r\u00e9ellement un ordinateur quantique ?<\/h2>\n\n\n\n<br>\n\n\n\n<p class=\"has-medium-font-size\">Un ordinateur quantique constitue un appareil dont la rapidit\u00e9 de calcul d\u00e9passe celle d&rsquo;un ordinateur standard, en op\u00e9rant \u00e0 un niveau quantique. Au lieu d&rsquo;utiliser des bits pour stocker des donn\u00e9es sous forme de 0 ou de 1, comme le font les ordinateurs num\u00e9riques classiques, les ordinateurs quantiques emploient des qubits, qui peuvent repr\u00e9senter 0, 1 ou les deux simultan\u00e9ment.<br>Cette superposition d&rsquo;\u00e9tats, ainsi que d&rsquo;autres ph\u00e9nom\u00e8nes de la m\u00e9canique quantique tels que l&rsquo;intrication et l&rsquo;effet tunnel, conf\u00e8re aux ordinateurs quantiques la capacit\u00e9 de manipuler un grand nombre de combinaisons d&rsquo;\u00e9tats en m\u00eame temps.<\/p>\n\n\n\n<a style=\"font-size:22px; \"href=\"https:\/\/www.dwavesys.com\/learn\/quantum-computing\/\">Cliquez ici pour en savoir plus<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Selon le South China Morning Post, des chercheurs chinois ont r\u00e9ussi \u00e0 r\u00e9aliser partiellement une attaque pour d\u00e9chiffrer les algorithmes utilis\u00e9s dans les secteurs militaire et financier, gr\u00e2ce \u00e0 un ordinateur quantique D-Wave. Gr\u00e2ce \u00e0 l&rsquo;utilisation de \u00ab D-Wave Systems Advantage \u00bb, ils ont pu cibler les algorithmes Present, Gift-64 et Rectangle, qui illustrent tous [&#8230;]\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-852","post","type-post","status-publish","format-standard","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts\/852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/comments?post=852"}],"version-history":[{"count":23,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts\/852\/revisions"}],"predecessor-version":[{"id":876,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts\/852\/revisions\/876"}],"wp:attachment":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/media?parent=852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/categories?post=852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/tags?post=852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}