Academic literature on the topic 'Distribution quantique de clefs'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Distribution quantique de clefs.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Distribution quantique de clefs"

1

Diamanti, Eleni. "Progrés et défis pour la cryptographie quantique." Photoniques, no. 91 (May 2018): 33–37. http://dx.doi.org/10.1051/photon/20189133.

Full text
Abstract:
La cryptographie quantique, et plus particulièrement la distribution quantique de clés, promet la communication des données avec une sécurité absolue, indépendante des capacités d’un espion éventuel. Malgré des progrès significatifs, pour son utilisation dans une large gamme d’applications, des défis liés à la performance, le coût et la sécurité pratique des systèmes devront être abordés les prochaines années.
APA, Harvard, Vancouver, ISO, and other styles
2

Boucher, W., and T. Debuisschert. "Démonstration expérimentale d'une distribution quantique de clé par codage temporel." Journal de Physique IV (Proceedings) 135, no. 1 (October 2006): 147–48. http://dx.doi.org/10.1051/jp4:2006135034.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

KLOPP, FRÉDÉRIC. "PRECISE HIGH ENERGY ASYMPTOTICS FOR THE INTEGRATED DENSITY OF STATES OF AN UNBOUNDED RANDOM JACOBI MATRIX." Reviews in Mathematical Physics 12, no. 04 (April 2000): 575–620. http://dx.doi.org/10.1142/s0129055x00000198.

Full text
Abstract:
The purpose of this paper is to study the transition from the classical to the quantum asymptotics for the integrated density of states of an unbounded random Jacobi matrix. Therefore, we give precise results on the behavior of the tail of the integrated density of states near infinity. We study the evolution of these asymptotics when the decay of the tail of the distribution of the random potential increases. Résumé. Cet article est consacré à l'étude de la transition entre le régime classique et le régime quantique pour la densité d'états intégrée d'une matrice de Jacobi aléatoire non bornée. Pour cela nous donnons des asymptotiques précises du comportement de la densité d'états intégrée au voisinage de l'infini. De plus, nous étudions le comportement de cette asymptotique lorsque la décroissance à l'infini de la distribution du potentiel aléatoire augmente.
APA, Harvard, Vancouver, ISO, and other styles
4

Fréché, Jean-Pierre. "Des probabilités négatives ?" Revue des questions scientifiques 193, no. 1-2 (January 1, 2022): 49–68. http://dx.doi.org/10.14428/qs.v193i1-2.70203.

Full text
Abstract:
Jusqu’en 1932, les probabilités, tant en mathématique qu’en physique, étaient positives. Mais cette année-là, Wigner publia un article qui introduisait en physique statistique quantique une distribution de probabilités prenant aussi bien des valeurs négatives que des valeurs positives. Le texte qui suit établit d’abord brièvement un parallèle entre l’avènement des nombres négatifs et des nombres complexes au XVIe siècle d’une part, et l’avènement des probabilités négatives au XXe siècle d’autre part. Puis il décrit un « dispositif de pensée » qui propose des probabilités positives et négatives ; il en donne une critique. Ensuite, il expose une expérience plus réelle — diffusion de particules le long d’une tige infinie — qui fait apparaître des probabilités négatives et spécifie le type d’événements auxquelles elles sont attachées dans ce cas. Une comparaison est faite avec le « dispositif de pensée ». Enfin, il explique en quoi la distribution de Wigner étend à la mécanique quantique la distribution classique de Liouville attachée à l’espace de phase de la physique statistique classique. Il conclut en décrivant les pistes sur lesquelles s’est engagée la recherche dans le domaine des probabilités négatives et revient sur le parallèle initialement établi avec les nombres négatifs et les nombres complexes. * * * Until 1932, in both mathematics and physics, probabilities were positive. In the course of that year, however, Wigner published an article that introduced a probability distribution which incorporated negative values along with positive ones into quantum statistical physics. The present article opens by drawing a succinct parallel between the emergence of negative numbers and complex numbers in the 16th century, on the one hand, and the advent of negative probabilities in the 20th century, on the other hand. It then goes on to describe a “thought model” offering positive and negative probabilities, which is evaluated. Next, a more concrete experiment is addressed — the diffusion of particles along an infinite line —, which reveals the negative probabilities and specifies to which events these are linked in this particular case. This experiment is then compared to the “thought model”. Lastly, an explanation of how the Wigner distribution extends to quantum mechanics, through the standard Liouville distribution associated with the phase space of mainstream statistical physics, is presented. The conclusion expounds upon the various paths of research within the field of negative probabilities, and revisits the initial parallel established between negative numbers and complex numbers.
APA, Harvard, Vancouver, ISO, and other styles
5

Barrientos Marín, Jorge Hugo. "Calidad de la educación pública y logro académico en Medellín, 2004-2006. Una aproximación por regresión intercuartil." Lecturas de Economía, no. 68 (November 11, 2008): 121–44. http://dx.doi.org/10.17533/udea.le.n68a267.

Full text
Abstract:
Analizamos el impacto de los atributos escolares e individuales sobre el logro académico de los estudiantes en los colegios públicos usando dos aproximaciones. Primero, utilizando regresión cuantil, analizamos el impacto de los regresores sobre diferentes segmentos de la distribución de los resultados del examen ICFES. Segundo, estimamos el efecto puro del colegio sobre el rendimiento académico promedio, para ello, utilizamos un modelo con una gran cantidad de variables dummy, equivalente a un modelo de efectos fijos. Encontramos que el efecto de las características individuales sobre el rendimiento es más fuerte para los estudiantes con mejor rendimiento. Adicionalmente, detectamos que el .efecto colegio. es inferior en los colegios públicos que en los privados. Palabras clave: logro académico, efecto colegio, examen ICFES, regresión cuantil. Clasificación JEL: C14, C21, I20. Abstract: In this paper we study the effect of family and school background on students' academic performance, who attended public schools in Medellín. Two approaches are implemented in this work. Firstly, we investigate the effect of covariates on different segments of scores' distribution by quantile regression. Secondly, we are interested in estimating the school effect on average academic performance by estimating a linear regression with a large dummy-variable set. This procedure fits a one-way fixed-effects model. We found that the effect of the individual characteristics on academic achievement is stronger for best students. Additionally, we detect that the school effect is weaker in public schools than the private ones. Keywords: academic achievement, school effect, ICFES test, quantile regression. JEL Classification: C14, C21, I20. Résumé: Nous analysons l'impact des caractéristiques individuelles sur la réussite scolaire des étudiants dans les lycées publics en utilisant deux approches. Premièrement, en utilisant la régression quantile, nous étudions l'impact des regresseurs sur les différents segments de la distribution des résultats obtenues dans l'examen ICFES (l'examen baccalauréat). Deuxièmement, nous avons estimé l'effet collège pur sur le rendement académique moyen en faisant appel à un modèle avec une grande quantité de variables dummy, ce qui résulte équivalent à un modèle à effets fixes. Nous trouvons que les caractéristiques individuelles sur le rendement académique ont un effet plus important sur les étudiants avec une meilleure performance académique. En plus, nous avons détecté que «l'effet collège» est inférieur dans les lycées publics par rapport aux lycées privés. Mots clef: réussite scolaire, effet collège, examen ICFES, régression quantile. Classification JEL: C14, C21, I20.
APA, Harvard, Vancouver, ISO, and other styles
6

Meijers, Ints. "Challenges and Solutions for Secure Key Management and Monitoring: Review of the Cerberis3 Quantum Key Distribution System." Quantum Reports 6, no. 3 (August 13, 2024): 426–35. http://dx.doi.org/10.3390/quantum6030027.

Full text
Abstract:
Quantum Key Distribution (QKD) offers a revolutionary approach to secure communication, leveraging the principles of quantum mechanics to generate and distribute cryptographic keys that are immune to eavesdropping. As QKD systems become more widely adopted, the need for robust monitoring and management solutions has become increasingly crucial. The Cerberis3 QKD system from ID Quantique addresses this challenge by providing a comprehensive monitoring and visualization platform. The system’s advanced features, including central configuration, SNMP integration, and the graphical visualization of key performance metrics, enable network administrators to ensure their QKD infrastructure’s reliable and secure operation. Monitoring critical parameters such as Quantum Bit Error Rate (QBER), secret key rate, and link visibility is essential for maintaining the integrity of the quantum channel and optimizing the system’s performance. The Cerberis3 system’s ability to interface with encryption vendors and support complex network topologies further enhances its versatility and integration capabilities. By addressing the unique challenges of quantum monitoring, the Cerberis3 system empowers organizations to leverage the power of QKD technology, ensuring the security of their data in the face of emerging quantum computing threats. This article explores the Cerberus3 system’s features and its role in overcoming the monitoring challenges inherent to QKD deployments.
APA, Harvard, Vancouver, ISO, and other styles
7

GUILLEMIN, Patrick René. "Distribution quantique de clés cryptographiques DQC." Sécurité des systèmes d'information, April 2015. http://dx.doi.org/10.51257/a-v1-h5214.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

GUILLEMIN, Patrick René. "Distribution quantique de clés cryptographiques DQC (QKD)." Sécurité des systèmes d'information, November 2023. http://dx.doi.org/10.51257/a-v2-h5214.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

BAMELA, Hyacinthe ATANGANA. "NORTHERN CAMEROONIAN ROAD EXCHANGE CORRIDORS AND STRUCTURING OF CROSSED TERRITORIES." Bulletin de la Société Géographique de Liège, 2024, 169–84. http://dx.doi.org/10.25518/0770-7576.7314.

Full text
Abstract:
La construction des corridors nords camerounais a permis de fluidifier les échanges matériels et les mobilités en Afrique Centrale. Concomitamment, ces investissements ont contribué à aménager les territoires. Cependant, ces réseaux alimentent un « effet tunnel » au détriment des économies locales. Cette recherche ambitionne de montrer que si ces corridors routiers ont contribué à la fluidité des échanges, les efforts ont surtout porté sur l’ouverture des pays enclavés tels que le Tchad et la RCA. La démarche est empirique, et porte principalement sur les calculs d’indices qualitatifs et quantitatifs du modèle de distribution du trafic généré par les routes étudiées, l’exploitation des bases de données institutionnelles et des enquêtes biographiques auprès d’acteurs clefs. Il ressort que ces corridors priorisent une mobilité transversale au détriment de la dynamique économique des régions traversées, avec comme conséquence une faible représentation de la mobilité locale.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Distribution quantique de clefs"

1

Denys, Aurélie. "Quantum key distribution and quantum error correction with bosonic systems." Electronic Thesis or Diss., Sorbonne université, 2024. http://www.theses.fr/2024SORUS152.

Full text
Abstract:
Cette thèse porte sur l'étude théorique de la distribution quantique de clef et de la correction d'erreurs quantiques, mises en œuvre avec des systèmes bosoniques. Dans le premier chapitre, une borne analytique sur le taux secret asymptotique de clé des protocoles de distribution de clef quantique à variables continues est dérivée. Ce nombre permet de quantifier la sécurité d'un protocole et donc de comparer la sécurité de différentes instances d'un protocole pour faire un choix éclairé. Le chapitre 2 de la thèse présente et étudie un nouveau code bosonique, le qutrit 2T. Ce codage a la particularité d'utiliser deux modes bosoniques, ce qui signifie que l'espace dans lequel l'information est encodée est encore plus grand que lorsqu'un seul mode est utilisé. Ces travaux ont ensuite inspiré la construction d'importantes familles de codes multimodes, dont certains des codes introduits au chapitre 3. Ce dernier présente une construction générale de codes correcteurs d'erreurs qui sont tels que l'information encodée peut ensuite être facilement manipulée pour effectuer les calculs logiques souhaités
This thesis concerns the theoretical study of quantum key distribution and quantum error correction implemented with bosonic systems. The former is referred to as continuous-variable quantum key distribution while the latter is called bosonic error correction. In the first chapter, an analytical bound on the asymptotic secret key rate of continuous-variable quantum key distribution protocols is derived. This quantity broadly quantifies the security of a protocol. This is a significant contribution as it helps to compare the security of different instances of a protocol and to make an informed choice. In Chapter 2, a new bosonic code, the 2T-qutrit, is introduced and studied. This encoding has the particularity of using two bosonic modes, which means the space in which the information is encoded is even bigger than when only a single mode is used. This work then inspired the construction of important families of multi-mode codes, including some of the codes introduced in Chapter 3. The latter presents a general construction of error correcting codes such that the encoded information can easily be manipulated to carry out the desired logical computations
APA, Harvard, Vancouver, ISO, and other styles
2

Sabban, Manuel. "Sécurité en cryptographie quantique utilisant la détection homodyne d'états cohérents à faible énergie." Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00005898.

Full text
Abstract:
Le travail proposé est une réflexion sur la sécurité de certains protocoles de distribution de clefs quantiques. Nous avons choisi d'utiliser la phase d'états cohérents à faible énergie pour porter notre information. Deux principaux axes sont mis en valeurs. Le premier est une étude sur l'apport d'un mode différentiel sur un protocole à modulation de phase utilisant des compteurs de photons, et le deuxième correspond à une réflexion sur l'apport d'un double seuil dans les mesures à détection homodyne. Dans la partie dévolue à l'étude de la sécurité en mode différentiel nous nous sommes attachés tout d'abord à comparer quantitativement la sécurité pour un système à référence de phase absolue et un système fonctionnant en mode différentiel. Nous avons montré un gain dans le système différentiel, car la sécurité se répartit à la fois individuellement et collectivement sur les qubits. Ensuite nous avons développé une étude sur l'introduction d'un double seuil dans un système de cryptographie quantique à détection homodyne. L'intérêt de cette technique est de pouvoir prendre du recul sur les mesures des qubits, et pouvoir prendre une décision au vu de la fiabilité du résultat d'une mesure. Nous avons ensuite étudié l'impact de différentes attaques courantes sur ce système à homodynage à double seuil
The proposed word is a reflexion on security of some quantum key distribution protocols. We chose the phase of weak coherent states to support our information. Two main ideas are developped in this thesis. The first is a study of the advantages that a differential phase shift keying système with photon counter can provide, and the second is a reflexion of what a double-threshold can provide to homodyne measurements. In the part devoted to security of DPSK systems, we first compared quantitatively the security with an absolute reference scheme and that with the DPSK scheme. E show that the DPSK scheme is slightly better because the security can be considered split individually and collectively on photons. We eventually studied the security of double-threshold quantum key distribution homodyne systems. This method give access to the reliability of a measure, and allow us to choose whether or not we keep a given measurement. Different attacks have been taken into account to study achievable amount of security of systems of this kind
APA, Harvard, Vancouver, ISO, and other styles
3

Sabban, Manuel. "Sécurité en cryptographie quantique utilisant la détection homodyne d'états cohérents à faible énergie." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005898.

Full text
Abstract:
Le travail proposé est une réflexion sur la sécurité de certains protocoles de distribution de clefs quantiques. Nous avons choisi d'utiliser la phase d'états cohérents à faible énergie pour porter notre information. Deux principaux axes sont mis en valeurs. Le premier est une étude sur l'apport d'un mode différentiel sur un protocole à modulation de phase utilisant des compteurs de photons, et le deuxième correspond à une réflexion sur l'apport d'un double seuil dans les mesures à détection homodyne. Dans la partie dévolue à l'étude de la sécurité en mode différentiel nous nous sommes attachés tout d'abord à comparer quantitativement la sécurité pour un système à référence de phase absolue et un système fonctionnant en mode différentiel. Nous avons montré un gain dans le système différentiel, car la sécurité se répartit à la fois individuellement et collectivement sur les qubits. Ensuite nous avons développé une étude sur l'introduction d'un double seuil dans un système de cryptographie quantique à détection homodyne. L'intérêt de cette technique est de pouvoir prendre du recul sur les mesures des qubits, et pouvoir prendre une décision au vu de la fiabilité du résultat d'une mesure. Nous avons ensuite étudié l'impact de différentes attaques courantes sur ce système à homodynage à double seuil.
APA, Harvard, Vancouver, ISO, and other styles
4

Kaiser, Florian. "Ingénierie de l'intrication photonique pour l'information quantique et l'optique quantique fondamentale." Phd thesis, Université de Nice Sophia-Antipolis, 2012. http://tel.archives-ouvertes.fr/tel-00777002.

Full text
Abstract:
Le but de cette thèse est de développer des sources d'intrication photonique pour étudier les réseaux de communication quantique et l'optique quantique fondamentale. Trois sources très performantes sont construites uniquement autour de composants standards de l'optique intégrée et des télécommunications optiques. La première source génère de l'intrication en polarisation via une séparation deterministe des paires de photons dans deux canaux adjacents des télécommunications. Cette source est donc naturellement adaptée à la cryptographie quantique dans les réseaux à multiplexage en longueurs d'ondes. La seconde source génère, pour la première fois, de l'intrication en time-bins croisés, autorisant l'implémentation de crypto-systèmes quantiques à base d'analyseurs passifs uniquement. La troisième source génère, avec une efficacité record, de l'intrication en polarisation via un convertisseur d'observable temps/polarisation. La bande spectrale des photons peut être choisie sur plus de cinq ordres de grandeur (25 MHz - 4 THz), rendant la source compatible avec toute une variété d'applications avancées, telles que la cryptographie, les relais et les mémoires quantiques. Par ailleurs, cette source est utilisée pour revisiter la notion de Bohr sur la complémentarité des photons uniques en employant un interféromètre de Mach-Zehnder dont la lame s ́eparatrice de sortie se trouve dans une superposition quantique d'être à la fois présente et absente. Enfin, pour adapter la longueur d'onde des paires des photons télécoms intriqués vers les longueurs d'ondes d'absorption des mémoires quantiques actuelles, un convertisseur cohérent de longueur d'onde est présenté et discuté.
APA, Harvard, Vancouver, ISO, and other styles
5

Agnolini, Sébastien. "Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://pastel.archives-ouvertes.fr/pastel-00003416.

Full text
Abstract:
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatibles d'un même objet quantique, comme la mesure de la phase d'un photon unique sur deux bases différentes. Un faible taux d'erreur garantit la confidentialité de la clef. Le protocole BB84 autorise l'élaboration et l'échange de clef entre Alice et Bob. Il nécessite quatre états quantiques constituant deux bases, notées A1 et A2 contenant chacune deux symboles notés 0 et 1. Les bases A1 et A2 sont dites conjuguées. Cette thèse propose une étude et une réalisation expérimentale d'un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique (l = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées. La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l'utilisation de modulateurs Mach-Zehnder à deux électrodes. Trois systèmes de détection cohérente sont proposés et comparés. Les évolutions successives de notre système nous amènent à proposer aujourd'hui un système de cryptographie quantique à une voie optique par codage DQPSK.
APA, Harvard, Vancouver, ISO, and other styles
6

Agnolini, Sébastien. "Contributions à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase." Paris 6, 2007. https://pastel.archives-ouvertes.fr/pastel-00003416.

Full text
Abstract:
Cette thèse propose une étude et une réalisation expérimentale d’un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique, aux longueurs d’onde des télécommunications optiques ( = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées afin qu’elles ne contiennent pas plus d’un photon (en moyenne 0,1 photon par bit). La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l’utilisation de modulateurs Mach-Zehnder à doubles électrodes. Différentes méthodes de détection cohérente (hétérodyne, homodyne, super-homodyne) sont proposées et comparées. Les évolutions successives de notre système nous amènent à proposer aujourd’hui un système de cryptographie quantique à une voie optique utilisant un codage DQPSK (Differential Quadrature Phase Shift Keying).
APA, Harvard, Vancouver, ISO, and other styles
7

Boucher, William. "Distribution quantique de clé par codage temporel." Paris 6, 2004. http://www.theses.fr/2004PA066014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Amblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Full text
Abstract:
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimension d qui sont décrits dans [3] et qui utilisent ces inégalités. D’autre part, nous étudions les avantages et inconvénients de la cryptographie quantique pour la protection des communications avec un satellite LEO en environnement bruité dans différents scénarios et, pour chacun de ces scénarios, nous concluons sur l’intérêt d’utiliser des protocoles de Distribution Quantique de Clés
This thesis in collaboration with Thales Alenia Space studies quantum cryptographic protocols for n parties in dimension d. We first analyze the family of Bell inequalities called homogeneous Bell inequalities introduces by François Arnault in [1] and we construct several theoretical tools for a better understanding of these inequalities. With these tools, we show how to implement the measurements required to test these inequalities by using optical devices calleds multiport beamsplitters and described by Zukowski et al. in [2]. We use these devices to construct new cryptographic protocols in dimension d called hdDEB which we describe in [3]. Then, we study advantages and drawbacks of the use of quantum cryptography to protect satellite links in a noisy environment. We consider several scenarios with LEO satellites and, for each of them, we conclude about the interest of using Quantum Key Distribution protocols
APA, Harvard, Vancouver, ISO, and other styles
9

Bocquet, Aurélien. "Modèles de sécurité réalistes pour la distribution quantique de clés." Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00784705.

Full text
Abstract:
Depuis son invention en 1984 par C. H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n’existe pas à l’heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l’adversaire lorsque celui-ci n’a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l’adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L’objectif de cette thèse a été d’adapter ces modèles de sécurité à l’étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l’adversaire n’a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l’influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d’un protocole (en terme de taux de clé ou de distance atteignable) et la se��curité désirée
Since its invention in 1984 by C. H. Bennett and G. Brassard, the BB84 protocol has been proven secure against the most general attacks allowed by quantum mechanics, the coherent attacks. In order to conduct such an attack, an eavesdropper needs a quantum memory. It is however technologically very hard to create a quantum memory with adequate properties at the moment. It is therefore useful to study the evolution of the power of the eavesdropper when he doesn’t have access to a perfect quantum memory but instead to a noisy quantum memory. New security models where the power of the eavesdropper is limited by the quality of its quantum memory have already been developed specifically for the study of two-party protocols like bit commitment or oblivious transfer. We therefore used these models and adapted them to the particular case of quantum key distribution. With these newly developed tools, we have studied the security of quantum key distribution protocols when the adversary doesn’t have a quantum memory and when he has access to a limited amount of noisy memory. This research improves our knowledge on the interaction between the quality of the quantum memory and the power of the attacks. It leads to a better understanding of the tradeoff between performance (measured in term of key rate or maximum distance) and security
APA, Harvard, Vancouver, ISO, and other styles
10

Bocquet, Aurélien. "Modèles de sécurité réalistes pour la distribution quantique de clés." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00784705.

Full text
Abstract:
Depuis son invention en 1984 par C.H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n'existe pas à l'heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l'adversaire lorsque celui-ci n'a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l'adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L'objectif de cette thèse a été d'adapter ces modèles de sécurité à l'étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l'adversaire n'a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l'influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d'un protocole (en terme de taux de clé ou de distance atteignable) et la sécurité désirée.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Distribution quantique de clefs"

1

Veselić, Ivan. Existence and regularity properties of the integrated density of states of random Schrödinger operators. Berlin: Springer-Verlag, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Existence and regularity properties of the integrated density of states of random Schrödinger operators. Berlin: Springer-Verlag, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kon, Mark A. Probability Distributions in Quantum Statistical Mechanics. Springer London, Limited, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Kon, Mark A. Probability Distributions in Quantum Statistical Mechanics. Springer Berlin / Heidelberg, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Concepts and Methods in Modern Theoretical Chemistry Vol. 1: Electronic Structure and Reactivity. Taylor & Francis Group, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Distribution quantique de clefs"

1

"Complément BXV Gaz parfait en équilibre thermique ; fonctions de distribution quantiques." In Mécanique quantique - Tome III, 37–56. EDP Sciences, 2017. http://dx.doi.org/10.1051/978-2-7598-2151-8.c005.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Distribution quantique de clefs"

1

Rousseau, Henri-Paul. Gutenberg, L’université et le défi numérique. CIRANO, December 2022. http://dx.doi.org/10.54932/wodt6646.

Full text
Abstract:
Introduction u cours des deux derniers millénaires, il y a eu plusieurs façons de conserver, transmettre et même créer la connaissance ; la tradition orale, l’écrit manuscrit, l’écrit imprimé et l’écrit numérisé. La tradition orale et le manuscrit ont dominé pendant plus de 1400 ans, et ce, jusqu’à l’apparition du livre imprimé en 1451, résultant de l’invention mécanique de Gutenberg. Il faudra attendre un peu plus de 550 ans, avant que l’invention du support électronique déloge à son tour le livre imprimé, prenant une ampleur sans précédent grâce à la révolution numérique contemporaine, résultat du maillage des technologies de l’informatique, de la robotique et de la science des données. Les premières universités qui sont nées en Occident, au Moyen Âge, ont développé cette tradition orale de la connaissance tout en multipliant l’usage du manuscrit créant ainsi de véritables communautés de maîtres et d’étudiants ; la venue de l’imprimerie permettra la multiplication des universités où l’oral et l’écrit continueront de jouer un rôle déterminant dans la création et la transmission des connaissances même si le « support » a évolué du manuscrit à l’imprimé puis vers le numérique. Au cours de toutes ces années, le modèle de l’université s’est raffiné et perfectionné sur une trajectoire somme toute assez linéaire en élargissant son rôle dans l’éducation à celui-ci de la recherche et de l’innovation, en multipliant les disciplines offertes et les clientèles desservies. L’université de chaque ville universitaire est devenue une institution florissante et indispensable à son rayonnement international, à un point tel que l’on mesure souvent sa contribution par la taille de sa clientèle étudiante, l’empreinte de ses campus, la grandeur de ses bibliothèques spécialisées ; c’est toutefois la renommée de ses chercheurs qui consacre la réputation de chaque université au cours de cette longue trajectoire pendant laquelle a pu s’établir la liberté universitaire. « Les libertés universitaires empruntèrent beaucoup aux libertés ecclésiastiques » : Étudiants et maîtres, qu'ils furent, ou non, hommes d'Église, furent assimilés à des clercs relevant de la seule justice ecclésiastique, réputée plus équitable. Mais ils échappèrent aussi largement à la justice ecclésiastique locale, n'étant justiciables que devant leur propre institution les professeurs et le recteur, chef élu de l’université - ou devant le pape ou ses délégués. Les libertés académiques marquèrent donc l’émergence d'un droit propre, qui ménageait aux maîtres et aux étudiants une place à part dans la société. Ce droit était le même, à travers l'Occident, pour tous ceux qui appartenaient à ces institutions supranationales que furent, par essence, les premières universités. À la fin du Moyen Âge, l'affirmation des États nationaux obligea les libertés académiques à s'inscrire dans ce nouveau cadre politique, comme de simples pratiques dérogatoires au droit commun et toujours sujettes à révision. Vestige vénérable de l’antique indépendance et privilège octroyé par le prince, elles eurent donc désormais un statut ambigu » . La révolution numérique viendra fragiliser ce statut. En effet, la révolution numérique vient bouleverser cette longue trajectoire linéaire de l’université en lui enlevant son quasi monopole dans la conservation et le partage du savoir parce qu’elle rend plus facile et somme toute, moins coûteux l’accès à l’information, au savoir et aux données. Le numérique est révolutionnaire comme l’était l’imprimé et son influence sur l’université, sera tout aussi considérable, car cette révolution impacte radicalement tous les secteurs de l’économie en accélérant la robotisation et la numérisation des processus de création, de fabrication et de distribution des biens et des services. Ces innovations utilisent la radio-identification (RFID) qui permet de mémoriser et de récupérer à distance des données sur les objets et l’Internet des objets qui permet aux objets d’être reliés automatiquement à des réseaux de communications .Ces innovations s’entrecroisent aux technologies de la réalité virtuelle, à celles des algorithmiques intelligentes et de l’intelligence artificielle et viennent littéralement inonder de données les institutions et les organisations qui doivent alors les analyser, les gérer et les protéger. Le monde numérique est né et avec lui, a surgi toute une série de compétences radicalement nouvelles que les étudiants, les enseignants et les chercheurs de nos universités doivent rapidement maîtriser pour évoluer dans ce Nouveau Monde, y travailler et contribuer à la rendre plus humain et plus équitable. En effet, tous les secteurs de l’activité commerciale, économique, culturelle ou sociale exigent déjà clairement des connaissances et des compétences numériques et technologiques de tous les participants au marché du travail. Dans cette nouvelle logique industrielle du monde numérique, les gagnants sont déjà bien identifiés. Ce sont les fameux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) suivis de près par les NATU (Netflix, Airbnb, Tesla et Uber) et par les géants chinois du numérique, les BATX (Baidu, Alibaba, Tenant et Xiaomi). Ces géants sont alimentés par les recherches, les innovations et les applications mobiles (APPs) créées par les partenaires de leurs écosystèmes regroupant, sur différents campus d’entreprises, plusieurs des cerveaux qui sont au cœur de cette révolution numérique. L’université voit donc remise en question sa capacité traditionnelle d’attirer, de retenir et de promouvoir les artisans du monde de demain. Son aptitude à former des esprits critiques et à contribuer à la transmission des valeurs universelles est également ébranlée par ce tsunami de changements. Il faut cependant reconnaître que les facultés de médecine, d’ingénierie et de sciences naturelles aux États-Unis qui ont développé des contacts étroits, abondants et suivis avec les hôpitaux, les grandes entreprises et l’administration publique et cela dès la fin du 19e siècle ont été plus en mesure que bien d’autres, de recruter et retenir les gens de talent. Elle ont énormément contribué à faire avancer les connaissances scientifiques et la scolarisation en sciences appliquées ..La concentration inouïe des Prix Nobel scientifiques aux États-Unis est à cet égard très convaincante . La révolution numérique contemporaine survient également au moment même où de grands bouleversements frappent la planète : l’urgence climatique, le vieillissement des populations, la « déglobalisation », les déplacements des populations, les guerres, les pandémies, la crise des inégalités, de l’éthique et des démocraties. Ces bouleversements interpellent les universitaires et c’est pourquoi leur communauté doit adopter une raison d’être et ainsi renouveler leur mission afin des mieux répondre à ces enjeux de la civilisation. Cette communauté doit non seulement se doter d’une vision et des modes de fonctionnement adaptés aux nouvelles réalités liées aux technologies numériques, mais elle doit aussi tenir compte de ces grands bouleversements. Tout ceci l’oblige à s’intégrer à des écosystèmes où les connaissances sont partagées et où de nouvelles compétences doivent être rapidement acquises. Le but de ce texte est de mieux cerner l’ampleur du défi que pose le monde numérique au milieu universitaire et de proposer quelques idées pouvant alimenter la réflexion des universitaires dans cette démarche d’adaptation au monde numérique. Or, ma conviction la plus profonde c’est que la révolution numérique aura des impacts sur nos sociétés et notre civilisation aussi grands que ceux provoqués par la découverte de l’imprimerie et son industrialisation au 15e siècle. C’est pourquoi la première section de ce document est consacrée à un rappel historique de la révolution de l’imprimerie par Gutenberg alors que la deuxième section illustrera comment les caractéristiques de la révolution numérique viennent soutenir cette conviction si profonde. Une troisième section fournira plus de détails sur le défi d’adaptation que le monde numérique pose aux universités alors que la quatrième section évoquera les contours du changement de paradigme que cette adaptation va imposer. La cinquième section servira à illustrer un scénario de rêves qui permettra de mieux illustrer l’ampleur de la gestion du changement qui guette les universitaires. La conclusion permettra de revenir sur quelques concepts et principes clefs pour guider la démarche vers l’action. L’université ne peut plus « être en haut et seule », elle doit être « au centre et avec » des écosystèmes de partenariats multiples, dans un modèle hybride physique/virtuel. C’est ainsi qu’elle pourra conserver son leadership historique de vigie du savoir et des connaissances d’un monde complexe, continuer d’établir l’authenticité des faits et imposer la nécessaire rigueur de la science et de l’objectivité.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography