Cryptographes, ordinateurs quantiques et la guerre de l'information
-
0:01 - 0:04Je travaille dans
la protection des secrets -
0:04 - 0:06et cela inclut vos secrets aussi.
-
0:07 - 0:10Le chiffrement est la première ligne
de défense -
0:10 - 0:13dans une guerre qui fait rage
depuis des siècles : -
0:13 - 0:15celle entre les développeurs
-
0:15 - 0:17et les hackers.
-
0:17 - 0:19C'est une guerre de l'information.
-
0:20 - 0:24Le champ de bataille de l'information
est numérique. -
0:24 - 0:26On parle de vos téléphones,
-
0:26 - 0:27de vos ordinateurs
-
0:27 - 0:28et de l'Internet.
-
0:29 - 0:31Mon travail consiste à créer des systèmes
-
0:31 - 0:34qui brouillent vos courriels,
vos numéros de cartes de crédit, -
0:34 - 0:37vos appels téléphoniques et vos textos -
-
0:37 - 0:39y compris vos selfies provocants -
-
0:39 - 0:40(Rires)
-
0:40 - 0:43afin que cette information
ne puisse être déchiffrée -
0:43 - 0:45que par le destinataire
auquel elle est destinée. -
0:46 - 0:48Jusqu'il y a peu,
-
0:48 - 0:52nous pensions avoir gagné
cette guerre une fois pour toutes. -
0:52 - 0:55Actuellement, vos smartphones
utilisent un chiffrement -
0:55 - 0:59que nous pensions inviolable - et
nous pensions que ça allait rester ainsi. -
1:00 - 1:02Nous nous trompions
-
1:02 - 1:04car l'avènement des ordinateurs quantiques
-
1:04 - 1:07va changer entièrement la donne.
-
1:08 - 1:11Depuis leurs débuts,
chiffrement et décryptage -
1:11 - 1:13se sont apparentés
au jeu du chat et de la souris. -
1:14 - 1:15Au 16e siècle,
-
1:15 - 1:18Marie Stuart pensait envoyer
des lettres chiffrées -
1:18 - 1:21que seuls ses soldats
pouvaient déchiffrer. -
1:21 - 1:23Mais la reine Elizabeth d'Angleterre
-
1:23 - 1:26avait des équipes
qui s'efforçaient de les décrypter. -
1:26 - 1:28Ils ont décrypté les lettres
de Marie Stuart -
1:28 - 1:31et lu qu'elle complotait
l'assassinat d'Elisabeth, -
1:31 - 1:34ce qui mena à sa décapitation.
-
1:36 - 1:38Quelques siècles plus tard,
la Deuxième Guerre mondiale. -
1:39 - 1:42Les nazis communiquaient
en utilisant le code Enigma, -
1:42 - 1:46un chiffrement bien plus complexe
que les Nazis croyaient inviolable. -
1:46 - 1:48Mais ce bon vieil Alan Turing,
-
1:48 - 1:51le même type qui a inventé
ce qui est devenu l'ordinateur moderne, -
1:51 - 1:54construisit une machine
pour décrypter Enigma. -
1:55 - 1:56Il décrypta les messages allemands
-
1:56 - 1:59et contribua à mettre fin
au Troisième Reich et à Hitler. -
2:00 - 2:02C'est la même histoire
à travers les siècles. -
2:03 - 2:05Les cryptographes améliorent
le chiffrement. -
2:05 - 2:09Les hackers s'acharnent
à trouver un moyen de décrypter. -
2:09 - 2:12Et la bataille se poursuit,
c'est vraiment du coude à coude. -
2:14 - 2:16Jusqu'aux années 70,
-
2:16 - 2:19quand des cryptographes ont fait
une découverte importante, -
2:20 - 2:24un moyen extrêmement puissant
de chiffrer appelé : -
2:24 - 2:25chiffrement à clef publique.
-
2:26 - 2:30Contrairement aux méthodes précédentes,
cette méthode ne requiert pas -
2:30 - 2:34que les deux parties qui s'échangent
des informations confidentielles -
2:34 - 2:36aient échangé la clé secrète au préalable.
-
2:37 - 2:39La magie du chiffrement
à clef publique est -
2:39 - 2:42qu'il nous permet de communiquer en
sécurité avec n'importe qui dans le monde, -
2:43 - 2:46qu'on ait déjà communiqué
auparavant ou pas, -
2:46 - 2:50et de manière si rapide que personne
ne réalise que ce chiffrement a lieu. -
2:51 - 2:54Qu'il s'agisse d'un SMS à un ami
pour aller boire un coup -
2:54 - 2:59ou d'un transfert bancaire de milliards
de dollars vers une autre banque, -
2:59 - 3:02le chiffrement moderne garantit
la confidentialité des données -
3:02 - 3:04en quelques micro-secondes.
-
3:06 - 3:08L'idée géniale qui fait marcher la magie
-
3:08 - 3:12est fondée sur son usage
de problèmes mathématiques complexes. -
3:12 - 3:15Les cryptographes s'intéressent à ce que
les calculateurs ne savent pas faire. -
3:17 - 3:21Par exemple, la multiplication
de deux chiffres, -
3:21 - 3:22quelle que soit leur grandeur.
-
3:23 - 3:25En prenant le problème à l'envers,
-
3:25 - 3:27on prend le produit et on se demande :
-
3:27 - 3:30« Quels sont les deux facteurs
qui donnent ce produit ? » -
3:30 - 3:32C'est un problème
qui devient très compliqué. -
3:33 - 3:38Si je vous demande quels nombres à
deux chiffres multiplier pour obtenir 851, -
3:39 - 3:40même avec une calculatrice,
-
3:40 - 3:43vous éprouveriez des difficultés
pour trouver la réponse -
3:43 - 3:45avant la fin de mon intervention.
-
3:45 - 3:48Si le produit est plus grand encore,
-
3:48 - 3:52aucune calculatrice sur Terre
ne peut résoudre le problème. -
3:52 - 3:55Les super-ordinateurs
les plus rapides au monde -
3:55 - 3:57auraient besoin de davantage de temps
que l'âge de l'univers -
3:57 - 4:00pour trouver les deux nombres
à multiples pour trouver celui-ci. -
4:01 - 4:04Ce problème, appelé
factorisation entière en nombres premiers, -
4:04 - 4:08est précisément ce que vos smartphones
et ordinateurs utilisent aujourd'hui -
4:08 - 4:10pour garantir la confidentialité.
-
4:10 - 4:13C'est la base du chiffrement moderne.
-
4:14 - 4:18Du fait que toute la puissance de calcul
combinée sur Terre ne peut résoudre ça, -
4:18 - 4:21les cryptographes ont pensé
avoir trouvé un moyen -
4:21 - 4:24de rester en avance sur les hackers
une fois pour toutes. -
4:25 - 4:27Ça nous a rendus trop arrogants
-
4:28 - 4:30car nous avions pensé avoir gagné.
-
4:30 - 4:33Mais une poignée de physiciens
du 20e siècle ont débarqué -
4:33 - 4:36et ont dévoilé que les lois de l’univers,
-
4:36 - 4:39celles-là même qui gouvernent
le chiffrement moderne, -
4:39 - 4:42ne sont pas exactement
ce que nous pensions. -
4:42 - 4:46Nous pensions qu’un objet ne pouvait pas
être à deux endroits en même temps. -
4:46 - 4:48Ce n’est pas le cas.
-
4:48 - 4:50Nous pensions que rien ne pouvait
tourner simultanément -
4:50 - 4:53dans le sens des aiguilles d’une montre
et dans le sens inverse. -
4:53 - 4:55Mais c’est erroné.
-
4:55 - 4:59Nous pensions aussi que deux objets
à des endroits opposés de l’univers, -
4:59 - 5:01à des années-lumière l’un de l’autre,
-
5:01 - 5:05ne pourraient pas
s’influencer instantanément. -
5:06 - 5:08À nouveau, nous nous trompions.
-
5:08 - 5:10N’est-ce pas une belle
illustration de la vie ? -
5:10 - 5:14On croit que tout est en ordre,
que toutes les pièces s’emboîtent, -
5:14 - 5:15des physiciens arrivent
-
5:15 - 5:18et démontrent que les lois fondamentales
de l’univers sont différentes -
5:18 - 5:19de ce que nous pensions.
-
5:19 - 5:21(Rires)
-
5:21 - 5:22Et tout part en eau de boudin.
-
5:23 - 5:28Dans le monde infiniment
petit subatomique, -
5:28 - 5:31au niveau des électrons et des protons,
-
5:31 - 5:32les lois classiques de la physique,
-
5:32 - 5:34celles que nous affectionnons tous,
-
5:34 - 5:36ne sont plus valables.
-
5:36 - 5:39C’est là que les lois de la mécanique
quantique entrent en jeu. -
5:40 - 5:41En mécanique quantique,
-
5:41 - 5:45un électron peut tourner dans un sens
et dans le sens inverse en même temps, -
5:45 - 5:49et un proton peut être à deux endroits
en même temps. -
5:50 - 5:52On dirait de la science-fiction,
-
5:52 - 5:56mais c’est dû au fait que la nature
quantique bizarre de notre univers -
5:56 - 5:58se cache à nos yeux.
-
5:59 - 6:02Elle est nous restée secrète
jusqu’au 20e siècle. -
6:03 - 6:08Maintenant que nous l’avons découverte,
le monde est dans une course effrénée -
6:08 - 6:10pour construire un ordinateur quantique,
-
6:10 - 6:15une machine qui catalyse le pouvoir
de ces comportements quantiques déjantés. -
6:16 - 6:19Ces machines sont si révolutionnaires
-
6:19 - 6:21et si puissantes
-
6:21 - 6:25qu’elles vont ridiculiser
les super-ordinateurs d’aujourd’hui. -
6:26 - 6:29Pour certains problèmes
contemporains très intéressants, -
6:30 - 6:32les superordinateurs s’apparentent
plus à un boulier -
6:32 - 6:34qu’à l’ordinateur quantique.
-
6:34 - 6:38Vous avez bien entendu, cet instrument
avec des petites billes en bois. -
6:38 - 6:41Les ordinateurs quantiques
peuvent faire des simulations -
6:41 - 6:43de processus chimiques et biologiques
-
6:43 - 6:46impossibles
avec nos ordinateurs classiques. -
6:47 - 6:49Ils offrent la promesse
de nous aider à résoudre -
6:49 - 6:53les problèmes les plus épineux
de notre planète : -
6:53 - 6:56combattre la faim dans le monde,
-
6:57 - 6:59lutter contre le changement climatique,
-
6:59 - 7:03guérir des maladies et des pandémies
jusqu’à présent invaincues, -
7:04 - 7:07créer une intelligence
artificielle surhumaine, -
7:08 - 7:11et sans doute le plus important,
-
7:11 - 7:15ils nous aideront à comprendre
la véritable nature de l’univers. -
7:16 - 7:19Mais ce potentiel incroyable
-
7:20 - 7:22est accompagné d'un risque incroyable.
-
7:23 - 7:25Souvenez-vous de ces grands
nombres que j’ai évoqués. -
7:26 - 7:28Je ne parle pas de 851.
-
7:28 - 7:30D’ailleurs, si vous avez été distrait
-
7:30 - 7:32en essayant de trouver les facteurs,
-
7:32 - 7:35je vais vous sortir
de cette ornière, c’est 23 fois 37. -
7:35 - 7:36(Rires)
-
7:37 - 7:39Je parle du nombre
bien plus grand qui le suit. -
7:40 - 7:44Alors que les super-ordinateurs
ne pourront pas trouver les facteurs -
7:44 - 7:46endéans la durée de vie de l’univers,
-
7:46 - 7:51les ordinateurs quantiques pourront
factoriser des nombres encore plus grands. -
7:52 - 7:57Ils décrypteront le chiffrement actuel
qui nous protège des hackers. -
7:57 - 7:59Ce sera même très aisé.
-
8:01 - 8:02Je vais prendre une image :
-
8:02 - 8:04si l’ordinateur quantique était une lance,
-
8:05 - 8:06le chiffrement moderne,
-
8:06 - 8:10ce système invulnérable qui
nous protège depuis des décennies, -
8:10 - 8:12ne résisterait pas plus
qu’un bouclier de papier. -
8:14 - 8:18Toute personne ayant accès à un ordinateur
quantique aura un passe-partout -
8:18 - 8:21pour ouvrir n’importe quelle porte
de notre monde numérique. -
8:21 - 8:24Ils pourront voler l'argent des banques,
-
8:24 - 8:25contrôler nos économies,
-
8:25 - 8:27couper l’alimentation
électrique des hôpitaux, -
8:27 - 8:29lancer des bombes atomiques,
-
8:29 - 8:34ou s’asseoir confortablement et nous épier
à travers nos webcams à notre insu. -
8:37 - 8:41L’information de base de tous
les ordinateurs que nous utilisons, -
8:41 - 8:43comme celui-ci,
-
8:43 - 8:44est appelée le « bit ».
-
8:45 - 8:47Un bit peut avoir deux états :
-
8:47 - 8:49il peut être zéro ou un.
-
8:50 - 8:53Quand j’appelle ma mère avec FaceTime
depuis l’autre bout du monde, -
8:54 - 8:56et elle va m’en vouloir à mort
avec cette illustration, -
8:56 - 8:58(Rires)
-
8:58 - 9:01en réalité, on ne fait que s’envoyer
de longues séquences de zéros et de uns -
9:01 - 9:05qui rebondissent d’ordinateur
à ordinateur, de satellite à satellite, -
9:05 - 9:07transmettant nos données rapidement.
-
9:07 - 9:09Les bits sont très pratiques.
-
9:09 - 9:12Tout ce que nous faisons
sur base de la technologie, -
9:12 - 9:14nous le devons à l'efficacité des bits.
-
9:15 - 9:16Mais nous pressentons bien
-
9:16 - 9:20que les bits ne conviennent pas
pour simuler des molécules -
9:20 - 9:21et des particules complexes.
-
9:21 - 9:23C’est dû au fait que,
dans un certain sens, -
9:23 - 9:27des processus subatomiques peuvent
faire deux choses opposées ou davantage -
9:27 - 9:28en même temps,
-
9:28 - 9:31selon les règles bizarres
de la mécanique quantique. -
9:31 - 9:33Donc, à la fin du siècle dernier,
-
9:33 - 9:36des physiciens vraiment doués
ont eu cette idée géniale : -
9:36 - 9:41concevoir des ordinateurs basés sur
les principes de la mécanique quantique. -
9:43 - 9:46La plus petite unité d’information
d’un ordinateur quantique -
9:46 - 9:47est appelée « qubit ».
-
9:48 - 9:49L’abréviation pour « bit quantique ».
-
9:51 - 9:54Plutôt que d’avoir deux états,
comme zéro et un, -
9:54 - 9:57le qubit peut avoir
un nombre infini d’états. -
9:58 - 10:02Ça correspond à être
une combinaison de zéros et de uns -
10:02 - 10:03en même temps,
-
10:03 - 10:06un phénomène connu
sous le nom de « superposition ». -
10:07 - 10:09Quand deux qubits sont en superposition,
-
10:09 - 10:12on travaille avec quatre combinaisons
-
10:12 - 10:14de 0-0, 0-1, 1-0 et 1-1.
-
10:15 - 10:16Avec 3 qubits,
-
10:16 - 10:20on parle d’une superposition
de huit combinaisons, -
10:20 - 10:21et ainsi de suite.
-
10:21 - 10:25À chaque qubit ajouté, on double
le nombre de combinaisons -
10:25 - 10:29qui peuvent travailler en superposition
-
10:29 - 10:30simultanément.
-
10:31 - 10:34En augmentant le nombre de qubits,
-
10:34 - 10:37on peut travailler avec un nombre
exponentiel de combinaisons -
10:37 - 10:39en même temps.
-
10:39 - 10:43Ceci est une simple esquisse de la source
de la puissance de calcul quantique. -
10:45 - 10:47Or dans le chiffrement moderne,
-
10:47 - 10:51nos clés secrètes, comme les deux facteurs
d’un nombre très grand, -
10:51 - 10:54ne sont en fait que des longues
séquences de zéros et de uns. -
10:55 - 10:56Pour les trouver,
-
10:56 - 11:00un ordinateur normal doit passer
en revue chaque combinaison, -
11:00 - 11:01l’une après l’autre,
-
11:01 - 11:05jusqu’à trouver celle qui fonctionne
et qui casse notre chiffrement. -
11:06 - 11:08Mais avec un ordinateur quantique
-
11:09 - 11:12équipé de suffisamment
de qubits en superposition, -
11:13 - 11:17l’information peut être extraite
de toutes les combinaisons simultanément. -
11:19 - 11:20En très peu d’étapes,
-
11:20 - 11:24un ordinateur quantique peut
écarter les mauvaises combinaisons, -
11:24 - 11:26cibler la combinaison correcte
-
11:26 - 11:28et dévoiler nos précieux secrets.
-
11:32 - 11:35Au niveau hallucinant du quantique,
-
11:36 - 11:39il se passe une chose vraiment incroyable.
-
11:41 - 11:44La sagesse conventionnelle
de nombreux physiciens, -
11:44 - 11:47et accrochez-vous bien,
-
11:47 - 11:51est que chaque combinaison est examinée
par son propre ordinateur quantique -
11:51 - 11:54à l’intérieur de son univers
parallèle propre. -
11:55 - 11:59Ces combinaisons s’additionnent
comme des vagues dans un réservoir d’eau. -
12:00 - 12:04Les combinaisons erronées
s’annulent mutuellement. -
12:04 - 12:06Les combinaisons correctes
-
12:06 - 12:08se renforcent et s’amplifient
mutuellement. -
12:08 - 12:11À la fin du programme de calcul quantique,
-
12:11 - 12:14il ne reste plus que la solution exacte
-
12:14 - 12:16que nous pouvons observer
dans notre univers. -
12:18 - 12:21Ne vous inquiétez pas
si vous ne comprenez pas tout. -
12:21 - 12:22(Rires)
-
12:22 - 12:24Vous êtes en bonne compagnie.
-
12:24 - 12:27Niels Bohr, un des pionniers
de ce domaine, -
12:27 - 12:31a affirmé que toute personne
qui réfléchirait à la mécanique quantique -
12:31 - 12:33sans être profondément choquée
-
12:33 - 12:34n’avait simplement pas compris.
-
12:34 - 12:35(Rires)
-
12:36 - 12:38Mais ça vous donne une idée de la menace
-
12:38 - 12:42et pourquoi c'est aux cryptographes
d'affronter ce problème. -
12:43 - 12:45Nous devons agir rapidement
-
12:45 - 12:47car les ordinateurs quantiques
-
12:47 - 12:50sont une réalité d'aujourd'hui
dans les labos du monde. -
12:51 - 12:53Heureusement, pour l'instant,
-
12:53 - 12:56ils existent à une échelle
relativement petite, -
12:56 - 12:59insignifiante pour décoder
nos plus grandes clés de chiffrement. -
13:00 - 13:03Nous pourrions toutefois
être en danger très rapidement. -
13:03 - 13:06Certains pensent que des agences
secrètes gouvernementales -
13:06 - 13:08ont déjà conçu une machine
suffisamment puissante -
13:08 - 13:10mais qu'elles gardent cela secret.
-
13:10 - 13:12Certains observateurs pensent
qu'il nous reste 10 ans. -
13:12 - 13:14D'autres parlent de 30 ans.
-
13:15 - 13:18On pourrait croire que 10 ans
-
13:18 - 13:21constituent suffisamment de temps
pour trouver la parade -
13:21 - 13:23et sécuriser Internet à temps.
-
13:23 - 13:25Hélas, ce n'est pas si aisé.
-
13:26 - 13:28Même si nous ignorons
le nombre d'années nécessaires -
13:28 - 13:31pour standardiser, déployer une nouvelle
technologie de chiffrement, -
13:31 - 13:34il pourrait déjà être trop tard,
dans un certain sens. -
13:35 - 13:39Des criminels et des agences
gouvernementales rusées -
13:39 - 13:43pourraient très bien déjà stocker
nos données les plus sensibles -
13:43 - 13:45par anticipation de l'avenir quantique.
-
13:47 - 13:49Les messages de dirigeants
de pays étrangers, -
13:50 - 13:51de généraux,
-
13:53 - 13:55ou d'individus qui remettent
le pouvoir en question, -
13:56 - 13:58tout cela est chiffré pour le moment.
-
13:58 - 14:00Mais quand adviendra le jour où
-
14:00 - 14:03quelqu'un mettra la main
sur un ordinateur quantique, -
14:03 - 14:07cette personne pourra décrypter
les données du passé rétroactivement. -
14:07 - 14:09Dans certains secteurs - public, financier
-
14:09 - 14:11ou militaire -
-
14:11 - 14:14les données sensibles doivent rester
confidentielles pendant 25 ans. -
14:14 - 14:17Si les ordinateurs quantiques
deviennent une réalité dans 10 ans, -
14:17 - 14:20ces institutions ont déjà 15 ans de retard
-
14:20 - 14:22sur l'invulnérabilité quantique
de leur chiffrement. -
14:23 - 14:25Alors que de nombreux scientifiques
dans le monde -
14:25 - 14:28s'efforcent de concevoir
un ordinateur quantique, -
14:28 - 14:31nous, les cryptographes, tentons de
réinventer le chiffrement en urgence -
14:31 - 14:34pour nous protéger
avant la réalisation de ce risque. -
14:35 - 14:38Nous étudions de nouveaux problèmes
mathématiques complexes. -
14:38 - 14:41Des problèmes qui, comme la factorisation,
-
14:41 - 14:45peuvent être utilisés aujourd'hui
par nos smartphones et nos ordinateurs. -
14:46 - 14:50Mais contrairement à la factorisation,
ces problèmes doivent être si compliqués -
14:50 - 14:53qu'un ordinateur quantique
ne pourra pas les résoudre. -
14:54 - 14:58Nous explorons un domaine
mathématique de plus un plus vaste -
14:58 - 15:00pour y trouver de tels problèmes.
-
15:00 - 15:02Nous explorons des nombres et des objets
-
15:02 - 15:04bien plus exotiques et abstraits
-
15:04 - 15:06que ceux auxquels nous sommes habitués,
-
15:06 - 15:08comme ceux de nos calculatrices.
-
15:08 - 15:10Nous pensons avoir trouvé
des problèmes en géométrie -
15:10 - 15:12qui pourraient être efficaces.
-
15:12 - 15:15Contrairement aux problèmes de géométrie
bi et tridimensionnelle, -
15:15 - 15:19ceux que nous avons appris à résoudre
avec un crayon et du papier en classe, -
15:19 - 15:23la plupart de ces problèmes sont définis
sur plus de 500 dimensions. -
15:24 - 15:28Ils sont non seulement trop compliqués
à dessiner et résoudre sur un papier -
15:28 - 15:32mais nous pensons aussi qu'ils
mystifieront un ordinateur quantique. -
15:33 - 15:35Il est trop tôt pour crier victoire
-
15:35 - 15:40mais nous croyons qu'ainsi, nous pourrons
sécuriser notre monde numérique -
15:40 - 15:42en transition vers un avenir quantique.
-
15:43 - 15:45Comme tous les autres scientifiques,
-
15:45 - 15:48les cryptographes sont
aussi profondément enthousiastes -
15:48 - 15:52devant le potentiel que nous offre la vie
avec des ordinateurs quantiques. -
15:53 - 15:56Ils pourraient être une telle force
pour faire le bien. -
15:58 - 16:02Quelle que soit la forme que prendra
notre avenir technologique, -
16:05 - 16:10nos secrets feront toujours partie
de notre humanité. -
16:11 - 16:13Ils méritent d'être protégés.
-
16:14 - 16:15Merci.
-
16:15 - 16:18(Applaudissements)
- Title:
- Cryptographes, ordinateurs quantiques et la guerre de l'information
- Speaker:
- Craig Costello
- Description:
-
Le cryptographe Craig Costello esquisse un aperçu de notre avenir technologique et il nous interpelle sur le potentiel des ordinateurs quantiques susceptibles de transformer notre monde, capable de réduire en miettes les limites des machines actuelles et qui s'avèrent aussi être un passe-partout pour entrer dans le monde digital quand on est un hacker. Costello et ses collègues sont engagés dans une course pour réinventer la cryptographie et sécuriser Internet.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 16:31
eric vautier approved French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
eric vautier edited French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
eric vautier edited French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Anne-Sophie accepted French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Anne-Sophie edited French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Anne-Sophie edited French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Claire Ghyselen edited French subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Claire Ghyselen edited French subtitles for In the war for information, will quantum computers defeat cryptographers? |