L'Institut de recherche Raman de Bengaluru, qui est un institut autonome du Département des sciences et technologies (DST), a réalisé une expérience photonique pour démontrer une violation de ce qu'on appelle le « caractère quantique » des inégalités de Leggett Garg (LGI) dans un système dans un manière sans faille.

L'équipe a mené des recherches approfondies en collaboration avec des chercheurs de l'Institut indien des sciences (IISc), de Bangalore, de l'IISER-Thiruvananthapuram et du Bose Institute de Calcutta pour utiliser une telle violation du LGI dans un domaine totalement inexploré, protégé contre la falsification et les imperfections des appareils.

Ces chiffres sont cruciaux dans des applications telles que la génération de clés cryptographiques, la création de mots de passe sécurisés et les signatures numériques, entre autres.

Grâce à d'autres interventions techniques et innovations, les appareils adoptant cette méthode pourraient trouver de puissantes applications non seulement dans la cybersécurité et le cryptage des données, mais également dans divers domaines tels que les enquêtes économiques et la conception/test de médicaments.

"Nous avons réussi à générer des nombres aléatoires en utilisant des corrélations temporelles certifiées par la violation de l'inégalité de Leggett Garg (LGI)", a déclaré le professeur Urbasi Sinha, professeur au laboratoire QuIC de l'Institut de recherche Raman et auteur correspondant de l'article publié dans Physical. Réviser les lettres.

"Notre configuration expérimentale garantit une violation sans faille du LGI, offrant un avantage supplémentaire en générant un caractère aléatoire sans faille", a ajouté le professeur Sinha.

Selon les chercheurs, cette nouvelle méthode offre la protection renforcée « dont nous avons tous besoin dans notre vie quotidienne, en utilisant des nombres véritablement aléatoires pour générer des clés qui seront utilisées pour chiffrer les mots de passe ».

Il y a plusieurs avantages à générer des nombres aléatoires certifiés à l’aide de cette méthode.

"Celles-ci incluent la création de mots de passe fortement protégés, une sécurité renforcée des comptes en résistant aux attaques par force brute, garantissant l'unicité et l'intégrité, empêchant ainsi la falsification et la génération de jetons avec une authentification multifacteur, ajoutant une couche de sécurité cruciale dans ce cyber-monde vulnérable", a expliqué le Dr. Debashis Saha, professeur de l'IISER Thiruvananthapuram et co-auteur de l'étude.

L’expérience a généré plus de 9 00 000 bits aléatoires à une vitesse rapide de près de 4 000 bits/seconde.