Siga este link para ver outros tipos de publicações sobre o tema: Protocoles de cryptographie quantique.

Teses / dissertações sobre o tema "Protocoles de cryptographie quantique"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 50 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Protocoles de cryptographie quantique".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Javelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.

Texto completo da fonte
Resumo:
Je souhaite réaliser un modèle théorique optimal pour les protocoles de partage de secret quantique basé sur l'utilisation des états graphes. Le paramètre représentatif d'un partage de secret à seuil est, entre autres la taille du plus grand ensemble de joueurs qui ne peut pas accéder au secret. Je souhaite donc trouver un famille de protocoles pour laquelle ce paramètre est le plus petit possible. J'étudie également les liens entre les protocoles de partage de secret quantique et des familles de courbes en géométrie algébrique<br>I want to realize an optimal theoretical model for quantum secr
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Mayers, Dominic. "La sécurité des protocoles de la cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1996. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/nq21490.pdf.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Hauteville, Adrien. "Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0088/document.

Texto completo da fonte
Resumo:
La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théorie des nombres de moins en moins efficaces. De plus, l'arrivée de l'ordinateur quantique rendrait ces cryptosystèmes inutilisables. La cryptographie basée sur les codes en métrique rang est une alternative crédible pour concevoir des cryptosystèmes post-quantiques en raison de sa rapidité et de la
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Tale, kalachi Herve. "Sécurité des protocoles cryptographiques fondés sur la théorie des codes correcteurs d'erreurs." Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR045/document.

Texto completo da fonte
Resumo:
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chiffrement basés sur les codes correcteurs d’erreurs semblent résister à l’émergence des ordinateurs quantiques. Un autre avantage de ces systèmes est que le chiffrement et le déchiffrement sont très rapides, environ cinq fois plus rapide pour le chiffrement, et 10 à 100 fois plus rapide pour le déchiffrement par rapport à RSA. De nos jours, l’intérêt de la communauté scientifique pour la cryptographie basée sur les codes est fortement motivé par la dernière annonce de la “National Institute of St
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Pappa, Anna. "Protocoles de chiffrement quantiques de plusieurs parties en environnements réalistes." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0045.

Texto completo da fonte
Resumo:
Cette thèse se situe à l’interface entre la théorie quantique et les expériences, en mettant l’accent sur les protocoles pratiques qui peuvent être mises en place en utilisant la technologie présente. Notre objectif est de contribuer à la construction d’un cadre général pour la conception et la mise en oeuvre de schémas de chiffrement quantiques qui permettront d’améliorer la sécurité des futurs réseaux de télécommunication. En outre, cette thèse veut avancer la recherche pertinente sur la physique quantique et l’informatique, en améliorant notre compréhension du phénomène d’intrication. Les c
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Music, Luka. "Multi-Party Quantum Cryptography : from Folklore to Real-World." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Texto completo da fonte
Resumo:
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantique
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Colisson, Léo. "Study of Protocols Between Classical Clients and a Quantum Server." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS105.

Texto completo da fonte
Resumo:
Les ordinateurs quantiques promettent de surprenantes puissances de calcul en exploitant les étonnantes propriétés de particules infiniment petites. Je m'applique à prouver la sécurité de protocoles permettant à un client purement classique d'utiliser les ressources calculatoires d'un serveur quantique, de manière à ce que le calcul effectué ne soit jamais révélé au serveur. À cette fin, je développe un outil modulaire permettant de générer sur un serveur distant un état quantique que seul le client est en capacité de décrire, et je montre comment on peut générer plus efficacement des états qu
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Mamann, Hadriel. "Cold-atomic ensemble implemented as an efficient optical quantum memory layer in a cryptographic protocol." Electronic Thesis or Diss., Sorbonne université, 2024. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2024SORUS120.pdf.

Texto completo da fonte
Resumo:
Une étape importante pour le développement des réseaux quantiques est de combiner les protocoles de cryptographie avec les mémoires quantiques afin d'établir des communications sécurisées où les informations peuvent être stockées et récupérées sur demande. Un cas d'utilisation possible de ces réseaux est d'effectuer des transactions authentifiées synchronisées par l'utilisation de mémoires. Cependant, les pertes et le bruit ajoutés par les dispositifs de stockage peuvent être exploités par des agents malveillants pour dissimuler leurs tentatives de fraude. Les contraintes pour opérer dans un r
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Pappa, Anna. "Protocoles de chiffrement quantiques de plusieurs parties en environnements réalistes." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0045/document.

Texto completo da fonte
Resumo:
Cette thèse se situe à l’interface entre la théorie quantique et les expériences, en mettant l’accent sur les protocoles pratiques qui peuvent être mises en place en utilisant la technologie présente. Notre objectif est de contribuer à la construction d’un cadre général pour la conception et la mise en oeuvre de schémas de chiffrement quantiques qui permettront d’améliorer la sécurité des futurs réseaux de télécommunication. En outre, cette thèse veut avancer la recherche pertinente sur la physique quantique et l’informatique, en améliorant notre compréhension du phénomène d’intrication. Les c
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Richmond, Tania. "Implantation sécurisée de protocoles cryptographiques basés sur les codes correcteurs d'erreurs." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSES048/document.

Texto completo da fonte
Resumo:
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 par Robert McEliece. La cryptographie basée sur les codes est dite post-quantique car il n'existe pas à l'heure actuelle d'algorithme capable d'attaquer ce type de protocoles en temps polynomial, même en utilisant un ordinateur quantique, contrairement aux protocoles basés sur des problèmes de théorie des nombres. Toutefois, la sécurité du cryptosystème de McEliece ne repose pas uniquement sur des problèmes mathématiques. L'implantation, logicielle ou matérielle, a également un rôle très importa
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Ghorai, Shouvik. "Continuous-variable quantum cryptographic protocols." Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS007.pdf.

Texto completo da fonte
Resumo:
Cette thèse porte sur l'étude et l'analyse de deux protocoles de cryptographie quantiques: la distribution de clés quantiques (Quantum Key Distribution, QKD) et la monnaie quantique infalsifiable en variables continues (Continuous Variables, CV). Le principal avantage des protocoles CV est que leur mise en œuvre ne nécessite que des composants télécoms standards. La QKD permet à deux parties distantes d'établir une clé sécurisée même en présence d'une espionne. Une propriété remarquable de la QKD est que sa sécurité peut être établie dans le cadre de la théorie de l'information. Prouver la séc
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Neves, Simon. "Photonic Resources for the Implementation of Quantum Network Protocols." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS364.

Texto completo da fonte
Resumo:
La sécurité des réseaux modernes de communication peut être renforcée grâce aux lois de la mécanique quantique. Dans cette thèse, nous développons une source de paires de photons que nous utilisons pour implémenter de nouvelles primitives cryptographiques. Les paires sont utilisées comme des photons uniques annoncés ou des paires intriquées. Nous proposons une méthode afin d'adapter cette source à la génération d'états intriqués multipartites. Nous démontrons la première implémentation d’un tirage à pile-ou-face faible quantique. Il permet à deux joueurs distants de décider d'un gagnant aléato
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Frixons, Paul. "Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.

Texto completo da fonte
Resumo:
Pour la cryptographie moderne, la sécurité d'un système est définie comme la somme des ressources nécessaires pour le briser. Avec la venue d'ordinateurs quantiques efficaces et les nouvelles possibilités algorithmiques que cela ouvre, ce montant de ressources est voué à changer. Dans cette thèse, nous effectuons un pas en direction d'une meilleure compréhension de cette menace quantique. Après une introduction au calcul quantique et à la cryptographie, nous montrons des attaques quantiques contre la fonction pseudo-aléatoire de Legendre sans requête en superposition et en mémoire quantique ré
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Chailloux, Andre. "Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security." Phd thesis, Université Paris Sud - Paris XI, 2011. http://tel.archives-ouvertes.fr/tel-00607890.

Texto completo da fonte
Resumo:
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'
Estilos ABNT, Harvard, Vancouver, APA, etc.
15

Chailloux, André. "Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security." Thesis, Paris 11, 2011. http://www.theses.fr/2011PA112121/document.

Texto completo da fonte
Resumo:
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Agnolini, Sébastien. "Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://pastel.archives-ouvertes.fr/pastel-00003416.

Texto completo da fonte
Resumo:
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatible
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Toulemonde, Ambre. "Study of consensus protocols for blockchain technologies and quantum cryptanalysis of Misty schemes." Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG041.

Texto completo da fonte
Resumo:
Ces dernières années, deux domaines de recherche en cryptologie ont reçu une attention considérable : les protocoles de consensus pour les technologies blockchain dus à l'émergence des cryptomonnaies, et la cryptanalyse quantique due à la menace des ordinateurs quantiques. Naturellement, nos sujets de recherche se sont orientés vers ces deux domaines que nous avons étudiés séparément dans cette thèse.Dans la première partie, nous analysons la sécurité de certains protocoles de consensus pour les technologies blockchain qui sont un des principaux défis dans ces technologies. En particulier, nou
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Texto completo da fonte
Resumo:
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Agnolini, Sébastien. "Contributions à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase." Paris 6, 2007. https://pastel.archives-ouvertes.fr/pastel-00003416.

Texto completo da fonte
Resumo:
Cette thèse propose une étude et une réalisation expérimentale d’un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique, aux longueurs d’onde des télécommunications optiques ( = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées afin qu’elles ne contiennent pas plus d’un photon (en moyenne 0,1 photon par bit). La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l’utilisation de modulateurs Mach-Zehnder à doubles
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Lamoureux, Louis-Philippe. "Theoretical and experimental aspects of quantum cryptographic protocols." Doctoral thesis, Universite Libre de Bruxelles, 2006. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210776.

Texto completo da fonte
Resumo:
La mécanique quantique est sans aucun doute la théorie la mieux vérifiée qui n’a jamais existée. En se retournant vers le passé, nous constatons qu’un siècle de théorie quantique a non seulement changé la perception que nous avons de l’univers dans lequel nous vivons mais aussi est responsable de plusieurs concepts technologiques qui ont le potentiel de révolutionner notre monde.<p> <p>La présente dissertation a pour but de mettre en avance ces potentiels, tant dans le domaine théorique qu’expérimental. Plus précisément, dans un premier temps, nous étudierons des protocoles de communication qu
Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Izabachène, Malika. "L' anonymat dans les protocoles cryptographiques." Paris 7, 2009. http://www.theses.fr/2009PA077182.

Texto completo da fonte
Resumo:
L'anonymat est au cœur des questions de société : la révolution des technologies a énormément renforcé son importance. De grands acteurs de l'internet centralisent des données du domaine privé de tout un chacun, faisant aussi prendre conscience du risque pour les utilisateurs. Le but de cette thèse est de collecter des mécanismes permettant de garantir la confidentialité de données sensibles, en tentant de trouver un juste équilibre entre la prévention de la fuite de l'information, l'efficacité et le niveau de sécurité désiré. Nous commençons par un état de l'art illustrant les techniques de c
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Ryckeghem, Jocelyn. "Cryptographie post-quantique : conception et analyse en cryptographie multivariée." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS577.

Texto completo da fonte
Resumo:
Dans cette thèse, nous étudions la conception de cryptosystèmes multivariés qui sont résistants contre les ordinateurs classiques et quantiques. En particulier, nous proposons deux schémas de signature digitale que j'ai soumis au processus de standardisation de cryptographie post-quantique du NIST : GeMSS et DualModeMS. Ces schémas sont basés sur la famille HFE. Nous proposons des paramètres de sécurité basés sur un état de l'art de vingt ans de cryptanalyse intensive. Puis, nous sélectionnons des paramètres qui maximisent l'efficacité. Nous la mesurons avec une nouvelle bibliothèque : MQsoft.
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Tualle-Brouri, Rosa. "Dispositifs pour la cryptographie quantique." Habilitation à diriger des recherches, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00369277.

Texto completo da fonte
Resumo:
Ce mémoire couvre l'ensemble de mes activités de recherche au laboratoire Charles Fabry, dans le groupe d'optique quantique dirigé par Philippe Grangier. Ces activités entrent dans le cadre de l'information quantique, discipline au carrefour de la théorie de l'information et de la mécanique quantique. Nous nous sommes ainsi attachés à synthétiser et à étudier différents états quantiques de la lumière, avec pour objectif la mise au point de protocoles de cryptographie quantique.
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Dumais, Paul. "Hypothèses calculatoires en cryptographie quantique." [Montréal] : Université de Montréal, 2002. http://wwwlib.umi.com/cr/umontreal/fullcit?pNQ75912.

Texto completo da fonte
Resumo:
Thèse (Ph. D.)--Université de Montréal, 2002.<br>"NQ-75912." "Thèse présentée à la faculté des études supérieures en vue de l'obtention du grade de philosophiae doctor (Ph. D.) en informatique." Version électronique également disponible sur Internet.
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Amblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Texto completo da fonte
Resumo:
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimensi
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

Le, Duc-Phong. "Protocoles cryptographiques : multisignature et horodatage." Pau, 2009. http://www.theses.fr/2009PAUU3011.

Texto completo da fonte
Resumo:
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces spécifiques. Cette thèse se propose de définir des schémas cryptographiques prouvés sûrs. La signature électronique, qui prend de plus en plus d'importance avec le développement du document électronique, est une méthode d'authentification des données. La multisignature permettant à plusieurs parties de signer un document commun est utile dans plusieurs applications comme la réalisation d'un bon de commande, d'un contrat de travail. . . Nous effectuons une première étude sur les protocoles de mu
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Raynal, Frédéric. "Etudes d'outils pour la dissimulation d'information : approches fractales, protocoles d'évaluation et protocoles cryptographiques." Paris 11, 2002. http://www.theses.fr/2002PA112020.

Texto completo da fonte
Resumo:
La dissimulation d'information est une discipline qui repose à la fois sur le traitement du signal et la cryptographie. Certaines solutions de tatouage reposent sur un algorithme de compression fractale, dont le point central est la résolution du problème inverse pour les systèmes de fonctions itérées. Pour le résoudre, nous développons une méthode d'optimisation stochastique de type évolutionnaire, en l'adaptant à des situations qui autorisent la reconstruction de la solution à partir d'un sous-ensemble de la population. Cependant, cet algorithme reste calculatoirement trop coûteux, bien que
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Deneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.

Texto completo da fonte
Resumo:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’erreurs sont deux outils mathématiques permettant de construire des problèmes d’algèbre linéaire, pour lesquels il n’existe aujourd’hui pas d’algorithme quantique permettant d’accélérer significativement leur résolution. Dans cette thèse, nous proposons quatre primitives cryptographiques de ce type
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

Grosshans, Frédéric. "Communication et cryptographie quantiques avec des variables continues." Phd thesis, Université Paris Sud - Paris XI, 2002. http://tel.archives-ouvertes.fr/tel-00002343.

Texto completo da fonte
Resumo:
Ces dernières années, les variables continues ont émergées en tant qu alternative aux variables discrètes dans les communications quantiques. Cette thèse s'inscrit dans ce cadre des communications quantiques avec des variables continues. Les variables continues utilisées ici sont les quadratures d'un mode du champ électromagnétique. Pour les mesurer, nous avons construit une détection homodyne équilibrée, limitée au bruit de photons, impulsionnelle et résolue en temps. Celle-ci peut effectuer 800 000 mesures par seconde. En se fondant sur la limite de la duplication quantique, nous montrons qu
Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Salvail, Louis. "Variations sur la transmission inconsciente en cryptographie quantique." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp02/NQ33082.pdf.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Zijlstra, Timo. "Accélérateurs matériels sécurisés pour la cryptographie post-quantique." Thesis, Lorient, 2020. http://www.theses.fr/2020LORIS564.

Texto completo da fonte
Resumo:
L'algorithme quantique de Shor peut être utilisé pour résoudre le problème de factorisation de grands entiers et le logarithme discret dans certains groupes. La sécurité des protocols cryptographiques à clé publique les plus répandus dépend de l'hypothèse que ces problèmes mathématiques soient difficiles à résoudre. Un ordinateur quantique suffisamment puissant pourrait donc constituer une menace pour la confidentialité et l'authenticité de la communication numérique sécurisée. La cryptographie post-quantique est basée sur des problèmes mathématiques qui sont difficile à résoudre même pour les
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Aktas, Djeylan. "Photonique quantique expérimentale : cohérence, non localité et cryptographie." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4142.

Texto completo da fonte
Resumo:
Cette thèse s'articule autour de l'étude de la cohérence de la lumière produite à partir de sources de paires de photons intriqués et de micro-lasers. Nous avons produit et manipulé des états photoniques intriqués, et conduit des investigations à la fois fondamentales et appliquées. Les deux études menées sur les aspects fondamentaux de la non localité avaient pour but de relaxer partiellement deux contraintes sur lesquelles s'appuie l'inégalité de Bell standard en vue d'applications à la cryptographie quantique. Ainsi, en collaboration avec l'Université de Genève, nous avons redéfini la notio
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Xu, Qing. "Détection optique homodyne : application à la cryptographie quantique." Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00005580.

Texto completo da fonte
Resumo:
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentat
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

Xu, Qing. "Détection Optique Homodyne: application à la cryptographie quantique." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005580.

Texto completo da fonte
Resumo:
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentat
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Chevalier, Céline. "Etude de protocoles cryptographiques à base de mots de passe." Paris 7, 2009. http://www.theses.fr/2009PA077183.

Texto completo da fonte
Resumo:
Une propriété fondamentale procurée par la cryptographie est la création de canaux de communication sûrs, c'est-à-dire garantissant l'authentification, l'intégrité et la confidentialité des données transférées. L'authentification, qui permet à plusieurs utilisateurs de se convaincre de l'identité de leurs interlocuteurs, est généralement une étape préalable à la communication proprement dite, et ce procédé est souvent couplé à la génération d'une clef de session secrète qui permet ensuite de chiffrer toute les messages échangés. Nous nous concentrons ici sur un type d'authentification particul
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Cadé, David. "Implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire." Paris 7, 2013. http://www.theses.fr/2013PA077202.

Texto completo da fonte
Resumo:
Le but de ce travail est d'obtenir des implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire. Nous avons implémenté un compilateur qui prend une spécification d'un protocole dans le langage d'entrée du vérificateur de protocoles CryptoVerif et compile celle-ci en une implémentation en OCaml. Nous avons prouvé le secret des clés échangées et l'authentification du serveur de l'échange de clés du protocole SSH (Secure SHell), puis nous avons utilisé notre compilateur sur celui-ci. Nous avons prouvé que ce compilateur préserve bien les propriétés de sécurité : si un a
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Ayadi, Marc Mehdi. "Vérification de protocoles cryptographiques : logiques et méthodes formelles dans l'environnement de preuves coq." Paris 9, 1998. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1998PA090040.

Texto completo da fonte
Resumo:
Ce travail s'inscrit dans le cadre des recherches touchant au domaine de la sécurite informatique. Plus spécifiquement, il poursuit les travaux menés sur la vérification formelle de protocoles cryptographiques au moyen de logiques modales ou bien de méthodes formelles à usage général. Le but d'une vérification formelle est d'analyser un protocole cryptographique dans le but de : @ vérifier que le protocole remplit bien sa mission de distribution de secrets et garantit la confidentialité et l'integrité de ces secrets, @ déceler toute omission dans la conception du protocole qui rendrait ce dern
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Benaïssa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10034/document.

Texto completo da fonte
Resumo:
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons n
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Texto completo da fonte
Resumo:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptogr
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Texto completo da fonte
Resumo:
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Sorniotti, Alessandro. "Protocoles pour Poignées de Main Secrètes." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006276.

Texto completo da fonte
Resumo:
Les utilisateurs qui coopèrent sur des réseaux non fiables ont souvent besoin d'établir une confiance initiale; cette étape peut etre très délicate si elle implique l'échange d'informations sensibles, telles l'affiliation à une société secrète ou à des services de renseignement. Le mécanisme de la poignée de main secrète fournit une solution à ce problème. La poignée de main secrète est un protocole qui permet à deux utilisateurs de vérifier mutuellement des propriétés et, en cas de correspondance simultanée, de partager une clé pour sécuriser les communications. Le protocole assure qu'aucune
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Texto completo da fonte
Resumo:
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant s
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Baudet, Mathieu. "Sécurité des protocoles cryptographiques : aspects logiques et calculatoires." Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2007. http://tel.archives-ouvertes.fr/tel-00140916.

Texto completo da fonte
Resumo:
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques d'un point de vue logique et calculatoire.<br />Dans une première partie, nous abordons la sécurité des protocoles dans le cadre logique (formel). Nous montrons comment spécifier différentes propriétés de sécurité des protocoles (secret, authentification, <br />résistance aux attaques par dictionnaire) au moyen d'un langage de processus et comment les analyser de manière automatique pour un nombre borné de sessions.<br />La seconde partie traite de la justification cryptographique des modèles l
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Roger, Muriel. "Raffinements de la résolution et vérification de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. http://www.theses.fr/2003DENS0030.

Texto completo da fonte
Resumo:
Les protocoles cryptographiques sont un domaine en pleine extension, notamment avec le développement d'internet et autres supports de règlements à distance. La formalisation de tels protocoles sous forme de clauses présente l'intérêt non négligeable que beaucoup de résultats de décidabilité et de stratégies de preuves sont d'hors et déjà connus. Nous présentons l'architecture de l'outil modulaire de résolution qui a été développé au cours de la thèse, basée sur la résolution ordonnée avec fonction de sélection. Nous montrons comment traiter ce raffinement de la résolution sur un langage de ter
Estilos ABNT, Harvard, Vancouver, APA, etc.
45

Fortier-Dubois, Louis. "De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique." Master's thesis, Université Laval, 2019. http://hdl.handle.net/20.500.11794/34907.

Texto completo da fonte
Resumo:
On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alte
Estilos ABNT, Harvard, Vancouver, APA, etc.
46

Mazzoncini, Francesco. "Multimode Quantum Communications and Hybrid Cryptography." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT018.

Texto completo da fonte
Resumo:
La cryptographie quantique a été largement définie comme une forme novatrice de cryptographie ne reposant sur aucune hypothèse de difficulté computationnelle. Cependant, avec l'évolution du domaine, et en particulier alors que la distribution quantique de clé (QKD) atteint des niveaux élevés de préparation technologique, il semble qu'il faille trouver un équilibre critique. D'une part, il y a la quête du niveau de sécurité théorique le plus élevé. D'autre part, une seconde direction consiste à optimiser la sécurité et la performance pour une utilisation réelle, tout en offrant un avantage par
Estilos ABNT, Harvard, Vancouver, APA, etc.
47

Vanackère, Vincent. "Trust : un système de vérification automatique de protocoles cryptographiques." Aix-Marseille 1, 2004. http://www.theses.fr/2004AIX11063.

Texto completo da fonte
Resumo:
La vérification automatique des protocoles cryptographiques est un problème difficile et aux répercussions économiques importantes. On sait par ailleurs qu'il n'admet pas de solution générale car il est indécidable pour un nombre non borné de sessions. Nous nous intéressons dans cette thèse à l'étude des protocoles comportant un nombre borné de sessions en parallèle. Nous introduisons un système de réduction symbolique qui permet dans ce cadre d'effectuer une vérification exacte de ces protocoles. Afin de rendre cette méthode utilisable en pratique sur des protocoles comportant plusieurs sessi
Estilos ABNT, Harvard, Vancouver, APA, etc.
48

Levieil, Eric. "Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète." Paris 7, 2008. http://www.theses.fr/2008PA077077.

Texto completo da fonte
Resumo:
Cette thèse présente quatre avancées dans de nouveaux domaines cryptologiques. La première partie décrit deux extensions de la cryptographie classique, l’authentification à bas coût grâce aux protocoles de la famille HB, et les familles de permutations pseudo-aléatoires sur un groupe abélien. Pour l'authentification à bas coût, nous proposons un nouvel algorithme pour résoudre le problème LPN (Learning from Parity with Noise). En ce qui concerne les familles de permutations pseudo-aléatoires, nous généralisons des notions définies pour la caractéristique 2 au cas d'un groupe abélien quelconque
Estilos ABNT, Harvard, Vancouver, APA, etc.
49

Cavaillès, Adrien. "Tests de non-localité et protocoles de communication quantique utilisant l'intrication hybride optique." Thesis, Sorbonne université, 2019. http://www.theses.fr/2019SORUS055.

Texto completo da fonte
Resumo:
Cette thèse est centrée sur la réalisation de protocoles d'information quantique utilisant conjointement les approches à variables discrètes et à variables continues de l'information quantique optique. Nous détaillons tout d'abord les protocoles utilisés pour la génération d'états hautement non classiques tels que les photons uniques, les chats de Schrödinger optiques et enfin l'intrication hybride entre variables discrètes et continues. Nous évaluons le potentiel de cette ressource innovante en détaillant son utilisation dans un certain nombre de protocoles. Nous commençons par envisager la r
Estilos ABNT, Harvard, Vancouver, APA, etc.
50

Merolla, Jean-Marc. "Cryptographie quantique par codage en phase de bandes laterales de modulation." Besançon, 1999. http://www.theses.fr/1999BESA2007.

Texto completo da fonte
Resumo:
La cryptographie quantique ou distribution quantique de cles exploite les proprietes fondamentales des systemes quantiques afin d'assurer le partage de cles secretes composees d'une suite aleatoire de bits. La technique nouvelle de transmission proposee s'appuie sur une modulation de phase de la lumiere generee par deux modulateurs de phase representant l'emetteur et le recepteur. La modulation cree une bande laterale (en frequence) comportant statistiquement 0. 1 photon. La cle de cryptage est transmise en appliquant une variation de phase aleatoire entre les signaux de modulation electriques
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!