Academic literature on the topic 'Cryptographie post-quantique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cryptographie post-quantique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cryptographie post-quantique"

1

Alléaume, Romain, and Tristan Nemoz. "Approches hybrides en cryptographie quantique." Photoniques, no. 130 (2025): 46–48. https://doi.org/10.1051/photon/202513046.

Full text
Abstract:
La cryptographie quantique s’est largement définie comme visant une sécurité inconditionnelle, en alternative à la cryptographie dite classique reposant sur la difficulté calculatoire conjecturée de certains problèmes mathématiques. Plutôt que d’opposer cryptographie quantique et classique, hybrider approches calculatoires post-quantiques (PQC) et cryptographie quantique (QC) ouvre des perspectives nouvelles, pour une cryptographie pratique, plus sûre et offrant plus de fonctionnalités.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Cryptographie post-quantique"

1

Deneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.

Full text
Abstract:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’erreurs sont deux outils mathématiques permettant de construire des problèmes d’algèbre linéaire, pour lesquels il n’existe aujourd’hui pas d’algorithme quantique permettant d’accélérer significativement leur résolution. Dans cette thèse, nous proposons quatre primitives cryptographiques de ce type
APA, Harvard, Vancouver, ISO, and other styles
2

Ryckeghem, Jocelyn. "Cryptographie post-quantique : conception et analyse en cryptographie multivariée." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS577.

Full text
Abstract:
Dans cette thèse, nous étudions la conception de cryptosystèmes multivariés qui sont résistants contre les ordinateurs classiques et quantiques. En particulier, nous proposons deux schémas de signature digitale que j'ai soumis au processus de standardisation de cryptographie post-quantique du NIST : GeMSS et DualModeMS. Ces schémas sont basés sur la famille HFE. Nous proposons des paramètres de sécurité basés sur un état de l'art de vingt ans de cryptanalyse intensive. Puis, nous sélectionnons des paramètres qui maximisent l'efficacité. Nous la mesurons avec une nouvelle bibliothèque : MQsoft.
APA, Harvard, Vancouver, ISO, and other styles
3

Zijlstra, Timo. "Accélérateurs matériels sécurisés pour la cryptographie post-quantique." Thesis, Lorient, 2020. http://www.theses.fr/2020LORIS564.

Full text
Abstract:
L'algorithme quantique de Shor peut être utilisé pour résoudre le problème de factorisation de grands entiers et le logarithme discret dans certains groupes. La sécurité des protocols cryptographiques à clé publique les plus répandus dépend de l'hypothèse que ces problèmes mathématiques soient difficiles à résoudre. Un ordinateur quantique suffisamment puissant pourrait donc constituer une menace pour la confidentialité et l'authenticité de la communication numérique sécurisée. La cryptographie post-quantique est basée sur des problèmes mathématiques qui sont difficile à résoudre même pour les
APA, Harvard, Vancouver, ISO, and other styles
4

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Full text
Abstract:
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant s
APA, Harvard, Vancouver, ISO, and other styles
5

Felderhoff, Joël. "Difficultés de Problèmes de Réseaux Structurés pour la Cryptographie Post-Quantique." Electronic Thesis or Diss., Lyon, École normale supérieure, 2024. http://www.theses.fr/2024ENSL0059.

Full text
Abstract:
La sécurité des protocoles cryptographiques repose sur la difficulté présumée de problèmes algorithmiques. Parmi ceux qui ont été identifiés jusque-là, les meilleurs problèmes pouvant servir de fondation à une cryptographie résistante aux ordinateurs quantiques sont issus des réseaux euclidiens. Les réseaux euclidiens sont une structure mathématique définie comme un ensemble de vecteurs de l’espace générés par les combinaisons entières d’un nombre fini de vecteurs réels linéairement indépendants (sa base). Un exemple typique de problème de sécurité relié est le Shortest Vector Problem (SVP). É
APA, Harvard, Vancouver, ISO, and other styles
6

Koussa, Eliane. "Analysis and design of post-quantum cryptographic algorithms : PKP-based signature scheme and ultra-short multivariate signatures." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG027.

Full text
Abstract:
La construction d’un ordinateur quantique remettrait en cause la plupart des schémas à clef publique utilisés aujourd’hui. Par conséquent, il existe actuellement un effort de recherche important pour développer de nouveauxschémas cryptographiques post-quantique. En particulier, nous nous intéressons aux schémas post-quantiques dont la sécurité repose sur la dureté de la résolution de certains problèmes mathématiques tels que le problème PKP et leproblème HFE. Ce travail étudie d’abord la complexité de PKP. Et après une analyse approfondie des attaques connus sur PKP, nous avons pu mettre à jou
APA, Harvard, Vancouver, ISO, and other styles
7

Chartouny, Maya. "Quantum and side-channel attacks." Electronic Thesis or Diss., université Paris-Saclay, 2025. http://www.theses.fr/2025UPASG018.

Full text
Abstract:
Cette thèse se focalise sur deux domaines principaux de recherche en cryptographie. La première partie examine les algorithmes cryptographiques à clé publique post-quantiques (PQC) basés sur les réseaux, en particulier ML-DSA et ML-KEM du concours du NIST (National Institute of Standards and Technology). En particulier, nous analysons leur résistance aux attaques par canaux cachés et nous proposons des contre-mesures. La deuxième partie étudie l'impact de l'informatique quantique sur la cryptographie symétrique. Nous étudions d'abord les attaques quantiques existantes, telles que celles utilis
APA, Harvard, Vancouver, ISO, and other styles
8

Hauteville, Adrien. "Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0088/document.

Full text
Abstract:
La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théorie des nombres de moins en moins efficaces. De plus, l'arrivée de l'ordinateur quantique rendrait ces cryptosystèmes inutilisables. La cryptographie basée sur les codes en métrique rang est une alternative crédible pour concevoir des cryptosystèmes post-quantiques en raison de sa rapidité et de la
APA, Harvard, Vancouver, ISO, and other styles
9

Masson, Simon. "Algorithmique des courbes destinées au contexte de la cryptographie bilinéaire et post-quantique." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0151.

Full text
Abstract:
Cette thèse étudie l'algorithmie de plusieurs applications cryptographiques liées aux courbes elliptiques et aux isogénies de courbes elliptiques. D'une part, nous étudions le compromis entre efficacité et sécurité concernant les courbes à couplages pour un niveau de sécurité de "128" bits. La menace des récentes avancées sur le calcul de logarithme discret dans certains corps finis nous oriente vers l'étude de nouvelles courbes à couplage. Nous effectuons une comparaison de l'efficacité de ces nouvelles courbes avec celles utilisées actuellement en estimant le temps de calcul pratique. D'autr
APA, Harvard, Vancouver, ISO, and other styles
10

Gerard, François. "Some Practical Aspects of Lattice-based Cryptography." Doctoral thesis, Universite Libre de Bruxelles, 2020. https://dipot.ulb.ac.be/dspace/bitstream/2013/312514/4/TOC.pdf.

Full text
Abstract:
Cette thèse a pour but d'illustrer et de faire avancer l'état des connaissances sur certaines problématiques liées à l'utilisation de la cryptographie résistante à un adversaire muni d'un ordinateur quantique. L'intérêt suscité par le développement d'algorithmes dit "post-quantiques" a pris une ampleur majeure dans les dernières années suite aux progrès techniques de l'informatique quantique et la décision du NIST (National Institute of Standards and Technology) d'organiser un projet de standardisation. En particulier, nous nous intéressons aux algorithmes basant leur sécurité sur la difficult
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!