Segui questo link per vedere altri tipi di pubblicazioni sul tema: Protocoles de cryptographie quantique.

Tesi sul tema "Protocoles de cryptographie quantique"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Protocoles de cryptographie quantique".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Javelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.

Testo completo
Abstract (sommario):
Je souhaite réaliser un modèle théorique optimal pour les protocoles de partage de secret quantique basé sur l'utilisation des états graphes. Le paramètre représentatif d'un partage de secret à seuil est, entre autres la taille du plus grand ensemble de joueurs qui ne peut pas accéder au secret. Je souhaite donc trouver un famille de protocoles pour laquelle ce paramètre est le plus petit possible. J'étudie également les liens entre les protocoles de partage de secret quantique et des familles de courbes en géométrie algébrique<br>I want to realize an optimal theoretical model for quantum secr
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Mayers, Dominic. "La sécurité des protocoles de la cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1996. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/nq21490.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Hauteville, Adrien. "Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0088/document.

Testo completo
Abstract (sommario):
La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théorie des nombres de moins en moins efficaces. De plus, l'arrivée de l'ordinateur quantique rendrait ces cryptosystèmes inutilisables. La cryptographie basée sur les codes en métrique rang est une alternative crédible pour concevoir des cryptosystèmes post-quantiques en raison de sa rapidité et de la
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Tale, kalachi Herve. "Sécurité des protocoles cryptographiques fondés sur la théorie des codes correcteurs d'erreurs." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR045/document.

Testo completo
Abstract (sommario):
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chiffrement basés sur les codes correcteurs d’erreurs semblent résister à l’émergence des ordinateurs quantiques. Un autre avantage de ces systèmes est que le chiffrement et le déchiffrement sont très rapides, environ cinq fois plus rapide pour le chiffrement, et 10 à 100 fois plus rapide pour le déchiffrement par rapport à RSA. De nos jours, l’intérêt de la communauté scientifique pour la cryptographie basée sur les codes est fortement motivé par la dernière annonce de la “National Institute of St
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Pappa, Anna. "Protocoles de chiffrement quantiques de plusieurs parties en environnements réalistes." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0045.

Testo completo
Abstract (sommario):
Cette thèse se situe à l’interface entre la théorie quantique et les expériences, en mettant l’accent sur les protocoles pratiques qui peuvent être mises en place en utilisant la technologie présente. Notre objectif est de contribuer à la construction d’un cadre général pour la conception et la mise en oeuvre de schémas de chiffrement quantiques qui permettront d’améliorer la sécurité des futurs réseaux de télécommunication. En outre, cette thèse veut avancer la recherche pertinente sur la physique quantique et l’informatique, en améliorant notre compréhension du phénomène d’intrication. Les c
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Music, Luka. "Multi-Party Quantum Cryptography : from Folklore to Real-World." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Testo completo
Abstract (sommario):
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantique
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Colisson, Léo. "Study of Protocols Between Classical Clients and a Quantum Server." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS105.

Testo completo
Abstract (sommario):
Les ordinateurs quantiques promettent de surprenantes puissances de calcul en exploitant les étonnantes propriétés de particules infiniment petites. Je m'applique à prouver la sécurité de protocoles permettant à un client purement classique d'utiliser les ressources calculatoires d'un serveur quantique, de manière à ce que le calcul effectué ne soit jamais révélé au serveur. À cette fin, je développe un outil modulaire permettant de générer sur un serveur distant un état quantique que seul le client est en capacité de décrire, et je montre comment on peut générer plus efficacement des états qu
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Mamann, Hadriel. "Cold-atomic ensemble implemented as an efficient optical quantum memory layer in a cryptographic protocol." Electronic Thesis or Diss., Sorbonne université, 2024. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2024SORUS120.pdf.

Testo completo
Abstract (sommario):
Une étape importante pour le développement des réseaux quantiques est de combiner les protocoles de cryptographie avec les mémoires quantiques afin d'établir des communications sécurisées où les informations peuvent être stockées et récupérées sur demande. Un cas d'utilisation possible de ces réseaux est d'effectuer des transactions authentifiées synchronisées par l'utilisation de mémoires. Cependant, les pertes et le bruit ajoutés par les dispositifs de stockage peuvent être exploités par des agents malveillants pour dissimuler leurs tentatives de fraude. Les contraintes pour opérer dans un r
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Pappa, Anna. "Protocoles de chiffrement quantiques de plusieurs parties en environnements réalistes." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0045/document.

Testo completo
Abstract (sommario):
Cette thèse se situe à l’interface entre la théorie quantique et les expériences, en mettant l’accent sur les protocoles pratiques qui peuvent être mises en place en utilisant la technologie présente. Notre objectif est de contribuer à la construction d’un cadre général pour la conception et la mise en oeuvre de schémas de chiffrement quantiques qui permettront d’améliorer la sécurité des futurs réseaux de télécommunication. En outre, cette thèse veut avancer la recherche pertinente sur la physique quantique et l’informatique, en améliorant notre compréhension du phénomène d’intrication. Les c
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Richmond, Tania. "Implantation sécurisée de protocoles cryptographiques basés sur les codes correcteurs d'erreurs." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSES048/document.

Testo completo
Abstract (sommario):
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 par Robert McEliece. La cryptographie basée sur les codes est dite post-quantique car il n'existe pas à l'heure actuelle d'algorithme capable d'attaquer ce type de protocoles en temps polynomial, même en utilisant un ordinateur quantique, contrairement aux protocoles basés sur des problèmes de théorie des nombres. Toutefois, la sécurité du cryptosystème de McEliece ne repose pas uniquement sur des problèmes mathématiques. L'implantation, logicielle ou matérielle, a également un rôle très importa
Gli stili APA, Harvard, Vancouver, ISO e altri
11

Ghorai, Shouvik. "Continuous-variable quantum cryptographic protocols." Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS007.pdf.

Testo completo
Abstract (sommario):
Cette thèse porte sur l'étude et l'analyse de deux protocoles de cryptographie quantiques: la distribution de clés quantiques (Quantum Key Distribution, QKD) et la monnaie quantique infalsifiable en variables continues (Continuous Variables, CV). Le principal avantage des protocoles CV est que leur mise en œuvre ne nécessite que des composants télécoms standards. La QKD permet à deux parties distantes d'établir une clé sécurisée même en présence d'une espionne. Une propriété remarquable de la QKD est que sa sécurité peut être établie dans le cadre de la théorie de l'information. Prouver la séc
Gli stili APA, Harvard, Vancouver, ISO e altri
12

Neves, Simon. "Photonic Resources for the Implementation of Quantum Network Protocols." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS364.

Testo completo
Abstract (sommario):
La sécurité des réseaux modernes de communication peut être renforcée grâce aux lois de la mécanique quantique. Dans cette thèse, nous développons une source de paires de photons que nous utilisons pour implémenter de nouvelles primitives cryptographiques. Les paires sont utilisées comme des photons uniques annoncés ou des paires intriquées. Nous proposons une méthode afin d'adapter cette source à la génération d'états intriqués multipartites. Nous démontrons la première implémentation d’un tirage à pile-ou-face faible quantique. Il permet à deux joueurs distants de décider d'un gagnant aléato
Gli stili APA, Harvard, Vancouver, ISO e altri
13

Frixons, Paul. "Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.

Testo completo
Abstract (sommario):
Pour la cryptographie moderne, la sécurité d'un système est définie comme la somme des ressources nécessaires pour le briser. Avec la venue d'ordinateurs quantiques efficaces et les nouvelles possibilités algorithmiques que cela ouvre, ce montant de ressources est voué à changer. Dans cette thèse, nous effectuons un pas en direction d'une meilleure compréhension de cette menace quantique. Après une introduction au calcul quantique et à la cryptographie, nous montrons des attaques quantiques contre la fonction pseudo-aléatoire de Legendre sans requête en superposition et en mémoire quantique ré
Gli stili APA, Harvard, Vancouver, ISO e altri
14

Chailloux, Andre. "Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security." Phd thesis, Université Paris Sud - Paris XI, 2011. http://tel.archives-ouvertes.fr/tel-00607890.

Testo completo
Abstract (sommario):
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'
Gli stili APA, Harvard, Vancouver, ISO e altri
15

Chailloux, André. "Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security." Thesis, Paris 11, 2011. http://www.theses.fr/2011PA112121/document.

Testo completo
Abstract (sommario):
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'
Gli stili APA, Harvard, Vancouver, ISO e altri
16

Agnolini, Sébastien. "Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://pastel.archives-ouvertes.fr/pastel-00003416.

Testo completo
Abstract (sommario):
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatible
Gli stili APA, Harvard, Vancouver, ISO e altri
17

Toulemonde, Ambre. "Study of consensus protocols for blockchain technologies and quantum cryptanalysis of Misty schemes." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG041.

Testo completo
Abstract (sommario):
Ces dernières années, deux domaines de recherche en cryptologie ont reçu une attention considérable : les protocoles de consensus pour les technologies blockchain dus à l'émergence des cryptomonnaies, et la cryptanalyse quantique due à la menace des ordinateurs quantiques. Naturellement, nos sujets de recherche se sont orientés vers ces deux domaines que nous avons étudiés séparément dans cette thèse.Dans la première partie, nous analysons la sécurité de certains protocoles de consensus pour les technologies blockchain qui sont un des principaux défis dans ces technologies. En particulier, nou
Gli stili APA, Harvard, Vancouver, ISO e altri
18

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Testo completo
Abstract (sommario):
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors
Gli stili APA, Harvard, Vancouver, ISO e altri
19

Agnolini, Sébastien. "Contributions à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase." Paris 6, 2007. https://pastel.archives-ouvertes.fr/pastel-00003416.

Testo completo
Abstract (sommario):
Cette thèse propose une étude et une réalisation expérimentale d’un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique, aux longueurs d’onde des télécommunications optiques ( = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées afin qu’elles ne contiennent pas plus d’un photon (en moyenne 0,1 photon par bit). La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l’utilisation de modulateurs Mach-Zehnder à doubles
Gli stili APA, Harvard, Vancouver, ISO e altri
20

Lamoureux, Louis-Philippe. "Theoretical and experimental aspects of quantum cryptographic protocols." Doctoral thesis, Universite Libre de Bruxelles, 2006. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210776.

Testo completo
Abstract (sommario):
La mécanique quantique est sans aucun doute la théorie la mieux vérifiée qui n’a jamais existée. En se retournant vers le passé, nous constatons qu’un siècle de théorie quantique a non seulement changé la perception que nous avons de l’univers dans lequel nous vivons mais aussi est responsable de plusieurs concepts technologiques qui ont le potentiel de révolutionner notre monde.<p> <p>La présente dissertation a pour but de mettre en avance ces potentiels, tant dans le domaine théorique qu’expérimental. Plus précisément, dans un premier temps, nous étudierons des protocoles de communication qu
Gli stili APA, Harvard, Vancouver, ISO e altri
21

Izabachène, Malika. "L' anonymat dans les protocoles cryptographiques." Paris 7, 2009. http://www.theses.fr/2009PA077182.

Testo completo
Abstract (sommario):
L'anonymat est au cœur des questions de société : la révolution des technologies a énormément renforcé son importance. De grands acteurs de l'internet centralisent des données du domaine privé de tout un chacun, faisant aussi prendre conscience du risque pour les utilisateurs. Le but de cette thèse est de collecter des mécanismes permettant de garantir la confidentialité de données sensibles, en tentant de trouver un juste équilibre entre la prévention de la fuite de l'information, l'efficacité et le niveau de sécurité désiré. Nous commençons par un état de l'art illustrant les techniques de c
Gli stili APA, Harvard, Vancouver, ISO e altri
22

Ryckeghem, Jocelyn. "Cryptographie post-quantique : conception et analyse en cryptographie multivariée." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS577.

Testo completo
Abstract (sommario):
Dans cette thèse, nous étudions la conception de cryptosystèmes multivariés qui sont résistants contre les ordinateurs classiques et quantiques. En particulier, nous proposons deux schémas de signature digitale que j'ai soumis au processus de standardisation de cryptographie post-quantique du NIST : GeMSS et DualModeMS. Ces schémas sont basés sur la famille HFE. Nous proposons des paramètres de sécurité basés sur un état de l'art de vingt ans de cryptanalyse intensive. Puis, nous sélectionnons des paramètres qui maximisent l'efficacité. Nous la mesurons avec une nouvelle bibliothèque : MQsoft.
Gli stili APA, Harvard, Vancouver, ISO e altri
23

Tualle-Brouri, Rosa. "Dispositifs pour la cryptographie quantique." Habilitation à diriger des recherches, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00369277.

Testo completo
Abstract (sommario):
Ce mémoire couvre l'ensemble de mes activités de recherche au laboratoire Charles Fabry, dans le groupe d'optique quantique dirigé par Philippe Grangier. Ces activités entrent dans le cadre de l'information quantique, discipline au carrefour de la théorie de l'information et de la mécanique quantique. Nous nous sommes ainsi attachés à synthétiser et à étudier différents états quantiques de la lumière, avec pour objectif la mise au point de protocoles de cryptographie quantique.
Gli stili APA, Harvard, Vancouver, ISO e altri
24

Dumais, Paul. "Hypothèses calculatoires en cryptographie quantique." [Montréal] : Université de Montréal, 2002. http://wwwlib.umi.com/cr/umontreal/fullcit?pNQ75912.

Testo completo
Abstract (sommario):
Thèse (Ph. D.)--Université de Montréal, 2002.<br>"NQ-75912." "Thèse présentée à la faculté des études supérieures en vue de l'obtention du grade de philosophiae doctor (Ph. D.) en informatique." Version électronique également disponible sur Internet.
Gli stili APA, Harvard, Vancouver, ISO e altri
25

Amblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Testo completo
Abstract (sommario):
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimensi
Gli stili APA, Harvard, Vancouver, ISO e altri
26

Le, Duc-Phong. "Protocoles cryptographiques : multisignature et horodatage." Pau, 2009. http://www.theses.fr/2009PAUU3011.

Testo completo
Abstract (sommario):
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces spécifiques. Cette thèse se propose de définir des schémas cryptographiques prouvés sûrs. La signature électronique, qui prend de plus en plus d'importance avec le développement du document électronique, est une méthode d'authentification des données. La multisignature permettant à plusieurs parties de signer un document commun est utile dans plusieurs applications comme la réalisation d'un bon de commande, d'un contrat de travail. . . Nous effectuons une première étude sur les protocoles de mu
Gli stili APA, Harvard, Vancouver, ISO e altri
27

Raynal, Frédéric. "Etudes d'outils pour la dissimulation d'information : approches fractales, protocoles d'évaluation et protocoles cryptographiques." Paris 11, 2002. http://www.theses.fr/2002PA112020.

Testo completo
Abstract (sommario):
La dissimulation d'information est une discipline qui repose à la fois sur le traitement du signal et la cryptographie. Certaines solutions de tatouage reposent sur un algorithme de compression fractale, dont le point central est la résolution du problème inverse pour les systèmes de fonctions itérées. Pour le résoudre, nous développons une méthode d'optimisation stochastique de type évolutionnaire, en l'adaptant à des situations qui autorisent la reconstruction de la solution à partir d'un sous-ensemble de la population. Cependant, cet algorithme reste calculatoirement trop coûteux, bien que
Gli stili APA, Harvard, Vancouver, ISO e altri
28

Deneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.

Testo completo
Abstract (sommario):
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’erreurs sont deux outils mathématiques permettant de construire des problèmes d’algèbre linéaire, pour lesquels il n’existe aujourd’hui pas d’algorithme quantique permettant d’accélérer significativement leur résolution. Dans cette thèse, nous proposons quatre primitives cryptographiques de ce type
Gli stili APA, Harvard, Vancouver, ISO e altri
29

Grosshans, Frédéric. "Communication et cryptographie quantiques avec des variables continues." Phd thesis, Université Paris Sud - Paris XI, 2002. http://tel.archives-ouvertes.fr/tel-00002343.

Testo completo
Abstract (sommario):
Ces dernières années, les variables continues ont émergées en tant qu alternative aux variables discrètes dans les communications quantiques. Cette thèse s'inscrit dans ce cadre des communications quantiques avec des variables continues. Les variables continues utilisées ici sont les quadratures d'un mode du champ électromagnétique. Pour les mesurer, nous avons construit une détection homodyne équilibrée, limitée au bruit de photons, impulsionnelle et résolue en temps. Celle-ci peut effectuer 800 000 mesures par seconde. En se fondant sur la limite de la duplication quantique, nous montrons qu
Gli stili APA, Harvard, Vancouver, ISO e altri
30

Salvail, Louis. "Variations sur la transmission inconsciente en cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp02/NQ33082.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
31

Zijlstra, Timo. "Accélérateurs matériels sécurisés pour la cryptographie post-quantique." Thesis, Lorient, 2020. http://www.theses.fr/2020LORIS564.

Testo completo
Abstract (sommario):
L'algorithme quantique de Shor peut être utilisé pour résoudre le problème de factorisation de grands entiers et le logarithme discret dans certains groupes. La sécurité des protocols cryptographiques à clé publique les plus répandus dépend de l'hypothèse que ces problèmes mathématiques soient difficiles à résoudre. Un ordinateur quantique suffisamment puissant pourrait donc constituer une menace pour la confidentialité et l'authenticité de la communication numérique sécurisée. La cryptographie post-quantique est basée sur des problèmes mathématiques qui sont difficile à résoudre même pour les
Gli stili APA, Harvard, Vancouver, ISO e altri
32

Aktas, Djeylan. "Photonique quantique expérimentale : cohérence, non localité et cryptographie." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4142.

Testo completo
Abstract (sommario):
Cette thèse s'articule autour de l'étude de la cohérence de la lumière produite à partir de sources de paires de photons intriqués et de micro-lasers. Nous avons produit et manipulé des états photoniques intriqués, et conduit des investigations à la fois fondamentales et appliquées. Les deux études menées sur les aspects fondamentaux de la non localité avaient pour but de relaxer partiellement deux contraintes sur lesquelles s'appuie l'inégalité de Bell standard en vue d'applications à la cryptographie quantique. Ainsi, en collaboration avec l'Université de Genève, nous avons redéfini la notio
Gli stili APA, Harvard, Vancouver, ISO e altri
33

Xu, Qing. "Détection optique homodyne : application à la cryptographie quantique." Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00005580.

Testo completo
Abstract (sommario):
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentat
Gli stili APA, Harvard, Vancouver, ISO e altri
34

Xu, Qing. "Détection Optique Homodyne: application à la cryptographie quantique." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005580.

Testo completo
Abstract (sommario):
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentat
Gli stili APA, Harvard, Vancouver, ISO e altri
35

Chevalier, Céline. "Etude de protocoles cryptographiques à base de mots de passe." Paris 7, 2009. http://www.theses.fr/2009PA077183.

Testo completo
Abstract (sommario):
Une propriété fondamentale procurée par la cryptographie est la création de canaux de communication sûrs, c'est-à-dire garantissant l'authentification, l'intégrité et la confidentialité des données transférées. L'authentification, qui permet à plusieurs utilisateurs de se convaincre de l'identité de leurs interlocuteurs, est généralement une étape préalable à la communication proprement dite, et ce procédé est souvent couplé à la génération d'une clef de session secrète qui permet ensuite de chiffrer toute les messages échangés. Nous nous concentrons ici sur un type d'authentification particul
Gli stili APA, Harvard, Vancouver, ISO e altri
36

Cadé, David. "Implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire." Paris 7, 2013. http://www.theses.fr/2013PA077202.

Testo completo
Abstract (sommario):
Le but de ce travail est d'obtenir des implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire. Nous avons implémenté un compilateur qui prend une spécification d'un protocole dans le langage d'entrée du vérificateur de protocoles CryptoVerif et compile celle-ci en une implémentation en OCaml. Nous avons prouvé le secret des clés échangées et l'authentification du serveur de l'échange de clés du protocole SSH (Secure SHell), puis nous avons utilisé notre compilateur sur celui-ci. Nous avons prouvé que ce compilateur préserve bien les propriétés de sécurité : si un a
Gli stili APA, Harvard, Vancouver, ISO e altri
37

Ayadi, Marc Mehdi. "Vérification de protocoles cryptographiques : logiques et méthodes formelles dans l'environnement de preuves coq." Paris 9, 1998. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1998PA090040.

Testo completo
Abstract (sommario):
Ce travail s'inscrit dans le cadre des recherches touchant au domaine de la sécurite informatique. Plus spécifiquement, il poursuit les travaux menés sur la vérification formelle de protocoles cryptographiques au moyen de logiques modales ou bien de méthodes formelles à usage général. Le but d'une vérification formelle est d'analyser un protocole cryptographique dans le but de : @ vérifier que le protocole remplit bien sa mission de distribution de secrets et garantit la confidentialité et l'integrité de ces secrets, @ déceler toute omission dans la conception du protocole qui rendrait ce dern
Gli stili APA, Harvard, Vancouver, ISO e altri
38

Benaïssa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10034/document.

Testo completo
Abstract (sommario):
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons n
Gli stili APA, Harvard, Vancouver, ISO e altri
39

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Testo completo
Abstract (sommario):
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptogr
Gli stili APA, Harvard, Vancouver, ISO e altri
40

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Testo completo
Abstract (sommario):
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir
Gli stili APA, Harvard, Vancouver, ISO e altri
41

Sorniotti, Alessandro. "Protocoles pour Poignées de Main Secrètes." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006276.

Testo completo
Abstract (sommario):
Les utilisateurs qui coopèrent sur des réseaux non fiables ont souvent besoin d'établir une confiance initiale; cette étape peut etre très délicate si elle implique l'échange d'informations sensibles, telles l'affiliation à une société secrète ou à des services de renseignement. Le mécanisme de la poignée de main secrète fournit une solution à ce problème. La poignée de main secrète est un protocole qui permet à deux utilisateurs de vérifier mutuellement des propriétés et, en cas de correspondance simultanée, de partager une clé pour sécuriser les communications. Le protocole assure qu'aucune
Gli stili APA, Harvard, Vancouver, ISO e altri
42

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Testo completo
Abstract (sommario):
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant s
Gli stili APA, Harvard, Vancouver, ISO e altri
43

Baudet, Mathieu. "Sécurité des protocoles cryptographiques : aspects logiques et calculatoires." Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2007. http://tel.archives-ouvertes.fr/tel-00140916.

Testo completo
Abstract (sommario):
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques d'un point de vue logique et calculatoire.<br />Dans une première partie, nous abordons la sécurité des protocoles dans le cadre logique (formel). Nous montrons comment spécifier différentes propriétés de sécurité des protocoles (secret, authentification, <br />résistance aux attaques par dictionnaire) au moyen d'un langage de processus et comment les analyser de manière automatique pour un nombre borné de sessions.<br />La seconde partie traite de la justification cryptographique des modèles l
Gli stili APA, Harvard, Vancouver, ISO e altri
44

Roger, Muriel. "Raffinements de la résolution et vérification de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. http://www.theses.fr/2003DENS0030.

Testo completo
Abstract (sommario):
Les protocoles cryptographiques sont un domaine en pleine extension, notamment avec le développement d'internet et autres supports de règlements à distance. La formalisation de tels protocoles sous forme de clauses présente l'intérêt non négligeable que beaucoup de résultats de décidabilité et de stratégies de preuves sont d'hors et déjà connus. Nous présentons l'architecture de l'outil modulaire de résolution qui a été développé au cours de la thèse, basée sur la résolution ordonnée avec fonction de sélection. Nous montrons comment traiter ce raffinement de la résolution sur un langage de ter
Gli stili APA, Harvard, Vancouver, ISO e altri
45

Fortier-Dubois, Louis. "De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique." Master's thesis, Université Laval, 2019. http://hdl.handle.net/20.500.11794/34907.

Testo completo
Abstract (sommario):
On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alte
Gli stili APA, Harvard, Vancouver, ISO e altri
46

Mazzoncini, Francesco. "Multimode Quantum Communications and Hybrid Cryptography." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT018.

Testo completo
Abstract (sommario):
La cryptographie quantique a été largement définie comme une forme novatrice de cryptographie ne reposant sur aucune hypothèse de difficulté computationnelle. Cependant, avec l'évolution du domaine, et en particulier alors que la distribution quantique de clé (QKD) atteint des niveaux élevés de préparation technologique, il semble qu'il faille trouver un équilibre critique. D'une part, il y a la quête du niveau de sécurité théorique le plus élevé. D'autre part, une seconde direction consiste à optimiser la sécurité et la performance pour une utilisation réelle, tout en offrant un avantage par
Gli stili APA, Harvard, Vancouver, ISO e altri
47

Vanackère, Vincent. "Trust : un système de vérification automatique de protocoles cryptographiques." Aix-Marseille 1, 2004. http://www.theses.fr/2004AIX11063.

Testo completo
Abstract (sommario):
La vérification automatique des protocoles cryptographiques est un problème difficile et aux répercussions économiques importantes. On sait par ailleurs qu'il n'admet pas de solution générale car il est indécidable pour un nombre non borné de sessions. Nous nous intéressons dans cette thèse à l'étude des protocoles comportant un nombre borné de sessions en parallèle. Nous introduisons un système de réduction symbolique qui permet dans ce cadre d'effectuer une vérification exacte de ces protocoles. Afin de rendre cette méthode utilisable en pratique sur des protocoles comportant plusieurs sessi
Gli stili APA, Harvard, Vancouver, ISO e altri
48

Levieil, Eric. "Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète." Paris 7, 2008. http://www.theses.fr/2008PA077077.

Testo completo
Abstract (sommario):
Cette thèse présente quatre avancées dans de nouveaux domaines cryptologiques. La première partie décrit deux extensions de la cryptographie classique, l’authentification à bas coût grâce aux protocoles de la famille HB, et les familles de permutations pseudo-aléatoires sur un groupe abélien. Pour l'authentification à bas coût, nous proposons un nouvel algorithme pour résoudre le problème LPN (Learning from Parity with Noise). En ce qui concerne les familles de permutations pseudo-aléatoires, nous généralisons des notions définies pour la caractéristique 2 au cas d'un groupe abélien quelconque
Gli stili APA, Harvard, Vancouver, ISO e altri
49

Cavaillès, Adrien. "Tests de non-localité et protocoles de communication quantique utilisant l'intrication hybride optique." Thesis, Sorbonne université, 2019. http://www.theses.fr/2019SORUS055.

Testo completo
Abstract (sommario):
Cette thèse est centrée sur la réalisation de protocoles d'information quantique utilisant conjointement les approches à variables discrètes et à variables continues de l'information quantique optique. Nous détaillons tout d'abord les protocoles utilisés pour la génération d'états hautement non classiques tels que les photons uniques, les chats de Schrödinger optiques et enfin l'intrication hybride entre variables discrètes et continues. Nous évaluons le potentiel de cette ressource innovante en détaillant son utilisation dans un certain nombre de protocoles. Nous commençons par envisager la r
Gli stili APA, Harvard, Vancouver, ISO e altri
50

Merolla, Jean-Marc. "Cryptographie quantique par codage en phase de bandes laterales de modulation." Besançon, 1999. http://www.theses.fr/1999BESA2007.

Testo completo
Abstract (sommario):
La cryptographie quantique ou distribution quantique de cles exploite les proprietes fondamentales des systemes quantiques afin d'assurer le partage de cles secretes composees d'une suite aleatoire de bits. La technique nouvelle de transmission proposee s'appuie sur une modulation de phase de la lumiere generee par deux modulateurs de phase representant l'emetteur et le recepteur. La modulation cree une bande laterale (en frequence) comportant statistiquement 0. 1 photon. La cle de cryptage est transmise en appliquant une variation de phase aleatoire entre les signaux de modulation electriques
Gli stili APA, Harvard, Vancouver, ISO e altri
Offriamo sconti su tutti i piani premium per gli autori le cui opere sono incluse in raccolte letterarie tematiche. Contattaci per ottenere un codice promozionale unico!