Annonce

Réduire
Aucune annonce.

Cryptologie - Laser continu

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Cryptologie - Laser continu

    Bonsoir à tous.

    Je voudrais vous parler un peu de la cryptologie à laser continu, qui rejoint par certains côtés la crypto' quantique (photons, états, transferts...).

    Pour rappel, le laser est un faisceau de lumière cohérente (dispersion quasi nulle) et peut être généré par impulsion ou de façon continue ; sa source peut être solide (cristal, métal), fibrée (fibre optique), gazeuse (hélium, néon, xénon..) ou à diode.

    Pour obtenir un faisceau de lumière cohérente, il faut superposer plusieurs OEM (onde électro-magnétiques), ou longueurs d'onde (lambda), à des distances (ou "delta") très proches les unes des autres afin de ne pas créer de parasites locaux (perturbations magnétiques).
    C'est de là que va provenir le mécanisme cryptique: superposer de façon stochastique les OEM, générer une clé qui est en fait un arbre n-aire de valeurs de moments magnétiques, stoker cette arbre par mémoire magnétique et s'en servir comme clé de chiffrement/déchiffrement.

    Voici comment ça se passe:
    Note: la génération stochastique ne sera pas la même selon la source, un laser solide donnera une complexité inférieure à un laser gazeux.
    Lorsque l'on opère une analyse spectrale d'un laser continu, on s'aperçoit que les courbures obtenues représentent les OEM superposées à différents niveaux d'énergie. Grâce à une mesure précise, et par un rapport énergie/spin, nous sommes capables de déterminer les moments magnétiques de chacun des composants de ces OEM et donc leurs valeurs. Nous opérons ensuite un hashage aléatoire de ces valeurs afin de récupérer des valeurs au hasard et de construire une séquence en arbre (tree sequency) et de la stocker par champ magnétique.

    Comment la stockons nous ?
    Rappelons nous que cette séquence n'est autre qu'une information magnétique, c'est une séquence paramétrique liée au système physique qui l'a engendré. Cette successions de valeurs angulaires peut donc être "stockée" dans la ligne stable d'un champ magnétique jusqu'à que l'on y fasse appel.

    Nous avons donc notre clé (séquence de valeurs de moments magnétiques) et nous chiffrons nos données avec. Les données sont aussi de l'information (vitesse, direction, énergie...). Afin de déchiffrer le message, le receveur doit posséder la même source laser et émettre sur la même fréquence magnétique. Par hashage stochastique, dont la fréquence de hashage est donnée par la clé initiale, il recréé la séquence magnétique de décodage.

    Comment le décodage se passe t-il ?
    Le message chiffré est envoyé sous forme de quanta d'information. Ce paquet d'information est complexe, en plus du message à transmettre il possède des informations paramétriques qui viennent perturber sa signification ; c'est la sécurité calculatoire. Pour le déchiffrer, la séquence magnétique doit annuler ces perturbations par neutralisation de Farraday (processus physique qui cible les divergences locales des OEM). Le message n'est ainsi plus parasité par les paramètres (énergie, vitesse, trajectoire, spin, rotation..) d'information et, par reconstruction de la trame - chaque valeur des moments magnétique va être réintégrée dans la trame du laser receveur - et analyse spectrale à haute densité, le receveur peut donc lire le message.


    Si des passages ne vous semblent pas clair, n'hésitez pas à poser des questions.
    J'ai volontairement écarté la partie calculatoire (diffraction des OEM, réduction de Maxwell, neutralisation de Farraday, angularisation magnétique, transferts de seuils, énergie critique...) afin de ne pas complexifier le sujet.
    Ex-membre Hackademiciens.

  • #2
    Envoyé par Madhatter
    Afin de déchiffrer le message, le receveur doit posséder la même source laser et émettre sur la même fréquence magnétique
    Comment connait-il la fréquence ? Quel est le procédé d'envoi de cette information capitale ?

    Envoyé par Madhatter
    en plus du message à transmettre il possède des informations paramétriques qui viennent perturber sa signification ; c'est la sécurité calculatoire.
    Quels sont les procédés usités pour perturber le signal ? Ces procédés ne peuvent pas être chaotiques sinon comment le receveur pourra-t-il reconstruire le message ?
    sigpic

    Cyprium Download Link

    Plus j'étudie plus j'me rends compte que je n'sais rien.

    †|

    Commentaire


    • #3
      Comment connait-il la fréquence ? Quel est le procédé d'envoi de cette information capitale ?
      La fréquence est tacite ; elle doit être connue à l'avance par les deux protagonistes. Généralement elle est noticée dans le protocole d'échange initial dont chaque acteur possède une copie.


      Quels sont les procédés usités pour perturber le signal ? Ces procédés ne peuvent pas être chaotiques sinon comment le receveur pourra-t-il reconstruire le message ?
      Les perturbations sont auto-générées et chaotiques de par même leur nature. En fait ces perturbations ne sont autre que les informations paramétriques (énergie, direction, spin, moments, déphasage...) propres au système physique concerné (quanta d'informations). Le receveur utilise alors un opérateur d'interpolation, la neutralisation de Farraday, afin de réduire - voire d'annuler - ces informations par traitement du signal. Cet opérateur est universel, il peut annuler toutes les informations ; donc leur nature chaotique n'est pas un problème
      Ex-membre Hackademiciens.

      Commentaire


      • #4
        Merci pour ta réponse à ma seconde question.

        Par contre, pour la première... quid de la sécu lors de l'échange initial ? (On m'avait posé la même en crypto quantique, qui a justement pour but de crypter les clés de cryptage, là, c'est le même principe sans être de la quantum, mais la réponse doit être "quasi" similaire, je suppose).

        Edit : dernière question, je reprends ton premier message : "gazeuse" ? wtf ? Comment est-ce possible via cette forme physique ?!!
        sigpic

        Cyprium Download Link

        Plus j'étudie plus j'me rends compte que je n'sais rien.

        †|

        Commentaire


        • #5
          L'échange initial de la clé cryptée passe par le même procédé alinéaire que la crypto' quantique: réconciliation informationnelle et amplification. Dans les deux cas, l'information, qui est un quanta d'énergie-information, est la même, donc la crypto' laser réutilise le même procédé ; bien qu'un nouveau procédé soit à l'étude consistant en l'utilisation de champs magnétiques fluctuants.


          Pour la forme gazeuse, le gaz (CO2, He...) est enfermé dans un tube et l'on y applique un courant électrique (inférieur au seuil critique sinon on le transforme en plasma), l'excitation des molécules va entraîner l'émission de photons haute-énergie et c'est un amplificateur optique qui rend le faisceau cohérent.
          Ex-membre Hackademiciens.

          Commentaire


          • #6
            Envoyé par Madhatter
            l'excitation des molécules va entraîner l'émission de photons haute-énergie et c'est un amplificateur optique qui rend le faisceau cohérent.
            Gé-nial Merci
            sigpic

            Cyprium Download Link

            Plus j'étudie plus j'me rends compte que je n'sais rien.

            †|

            Commentaire

            Chargement...
            X