projet Q-Crypt

Nous vous disions il y a quelque temps qu’il était très difficile de faire de la cryptologie quantique avec des photons. Comme le montre l’article sur les corrélations EPR, c’est un exploit technique de ressortir la différence imputable au quantique et de garantir une transmission sans parasites. Or, c’est indispensable pour tenir la promesse primordiale de la détection d’écoute en temps réel.

Nous savons générer des données artificielles bien plus efficaces grâce à des barrières de potentiel. Nous les avons étudiées pour déterminer leurs caractéristiques et avons établi un protocole pour en tirer profit. Tout écart avec ce protocole rend toute interprétation impossible sur des bases mathématiques solides.

Nous partagerons une partie des résultats.

En attendant, vous trouverez ici des descriptions de simulations d’expériences EPR, accompagnées de leurs codes sources pour Linux et Windows qui invalident tout projet industriel basé sur la théorie en vogue. Vous pouver aussi essayer le calcul léger en ligne qui sera fait dans votre navigateur avec des valeurs initiales aléatoires. Cette démonstration légère et suffisante de l’invalidité du protocole utilisé dans toutes les expériences EPR reste à la portée du plus grand nombre.

L’invalidation théorique comporte des difficultés car elle implique de placer dans la rubrique « histoire » les vieilles équations de la mécanique quantique théorique et d’incorporer une limitation causale à plusieurs développements des CFT/QFT. Certaines fois, les théoriciens l’avaient déjà fait en ayant recours à des formalismes relativistes stricts. Mais c’est très difficile dans d’autres secteurs ayant des résultats validés par des expériences dont les données brutes ne sont pas disponibles.

De nombreux physiciens mathématiciens de ces 30 dernières années ont publié des articles sur des questions similaires.

Ensuite, on peut croire à la chimère « spooky at a distance » ou à l’abandon technique de la causalité, c’est une affaire de foi. Q-crypt ne lutte pas contre les croyances, d’ailleurs, il les approuve toutes sans distinction.

La démarche de Q-crypt s’incrit dans la technologie informatique appliquée à l’industrie. Les développements scientifiques appartiennent à leurs auteurs, qu’ils soient ou non membres de l’équipe de notre projet.

Igael Azoulay

Projet q-Crypt