Literatura académica sobre el tema "Distribution des clés quantiques"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Distribution des clés quantiques".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Distribution des clés quantiques"
Diamanti, Eleni. "Progrés et défis pour la cryptographie quantique". Photoniques, n.º 91 (mayo de 2018): 33–37. http://dx.doi.org/10.1051/photon/20189133.
Texto completoBoucher, W. y T. Debuisschert. "Démonstration expérimentale d'une distribution quantique de clé par codage temporel". Journal de Physique IV (Proceedings) 135, n.º 1 (octubre de 2006): 147–48. http://dx.doi.org/10.1051/jp4:2006135034.
Texto completoCao, Lanlan y Marc Dupuis. "L’avantage concurrentiel des distributeurs internationaux en chine une approche par les compétences-clés". Décisions Marketing N° 58, n.º 2 (1 de abril de 2010): 63–76. http://dx.doi.org/10.3917/dm.058.0063.
Texto completoPerraud, Éric y Jean-Marc Xuereb. "Innovation et partenariat: Facteurs clés de succès". Décisions Marketing N° 8, n.º 2 (1 de junio de 1996): 41–51. http://dx.doi.org/10.3917/dm.08.0041.
Texto completoMichel, Géraldine y Jean-François Vergne. "Un outil de communication pour la distribution : le magazine de consommateurs". Décisions Marketing N° 19, n.º 1 (1 de enero de 2000): 53–60. http://dx.doi.org/10.3917/dm.019.0053.
Texto completoBabali, Brahim, Abdelkader Babali, Boumediene Medjahdi y Mohammed Bouazza. "La découverte d’Asplenium ruta-muraria L. subsp. ruta-muraria dans la région de Tlemcen (Algérie occidentale)". Acta Botanica Malacitana 43 (6 de noviembre de 2018): 157–59. http://dx.doi.org/10.24310/abm.v43i0.4840.
Texto completoSabri, Ouidade, Béatrice Parguel y Pauline de Pechpeyrou. "Portées et limites du lot virtuel : une étude exploratoire". Décisions Marketing N° 50, n.º 2 (1 de abril de 2008): 49–57. http://dx.doi.org/10.3917/dm.050.0049.
Texto completoKARIMAH, AKHLAKUL, Balduin Pakpahan y Nurilam Harianja. "LA COMPÉTENCE DES ÉTUDIANTS D’UTILISER L’INFINITIF DANS LA PHRASE". HEXAGONE Jurnal Pendidikan, Linguistik, Budaya dan Sastra Perancis 5, n.º 2 (26 de enero de 2017): 151. http://dx.doi.org/10.24114/hxg.v5i2.4620.
Texto completoFlacandji, Michaël y Mariana Vlad. "L’influence des utilisations du téléphone portable sur l’expérience de magasinage". Décisions Marketing 100 (7 de diciembre de 2020): 79–96. http://dx.doi.org/10.7193/dm.100.79.96.
Texto completoRapin, Anne, Marion Rabiet, Malgorzata Grybos, Brice Mourier, Alexis Fay, Tim Kestens y Véronique Deluchat. "Distribution spatiale et mobilité du phosphore sédimentaire dans une retenue hydroélectrique". Revue des sciences de l’eau 30, n.º 1 (8 de junio de 2017): 71–76. http://dx.doi.org/10.7202/1040066ar.
Texto completoTesis sobre el tema "Distribution des clés quantiques"
Leverrier, Anthony. "Etude théorique de la distribution quantique de clés à variables continues". Phd thesis, Télécom ParisTech, 2009. http://tel.archives-ouvertes.fr/tel-00451021.
Texto completoLeverrier, Anthony. "Etude théorique de la distribution quantique de clés à variables continues". Phd thesis, Paris, Télécom ParisTech, 2009. https://theses.hal.science/tel-00451021.
Texto completoThis thesis is concerned with quantum key distribution (QKD), a cryptographic primitive allowing two distant parties, Alice and Bob, to establish a secret key, in spite of the presence of a potential eavesdropper, Eve. Here, we focus on continuous-variable protocols, for which the information is coded in phase-space. The main advantage of these protocols is that their implementation only requires standard telecom components. The security of QKD lies on the laws of quantum physics: an eavesdropper will necessary induce some noise on the communication, therefore revealing her presence. A particularly difficult step of continuous-variable QKD protocols is the ``reconciliation'' where Alice and Bob use their classical measurement results to agree on a common bit string. We first develop an optimal reconciliation algorithm for the initial protocol, then introduce a new protocol for which the reconciliation problem is automatically taken care of thanks to a discrete modulation. Proving the security of continuous-variable QKD protocols is a challenging problem because these protocols are formally described in an infinite dimensional Hilbert space. A solution is to use all available symmetries of the protocols. In particular, we introduce and study a class of symmetries in phase space, which is particularly relevant for continuous-variable QKD. Finally, we consider finite size effects for these protocols. We especially analyse the influence of parameter estimation on the performance of continuous-variable QDK protocols
Bocquet, Aurélien. "Modèles de sécurité réalistes pour la distribution quantique de clés". Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00784705.
Texto completoBocquet, Aurélien. "Modèles de sécurité réalistes pour la distribution quantique de clés". Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00784705.
Texto completoSince its invention in 1984 by C. H. Bennett and G. Brassard, the BB84 protocol has been proven secure against the most general attacks allowed by quantum mechanics, the coherent attacks. In order to conduct such an attack, an eavesdropper needs a quantum memory. It is however technologically very hard to create a quantum memory with adequate properties at the moment. It is therefore useful to study the evolution of the power of the eavesdropper when he doesn’t have access to a perfect quantum memory but instead to a noisy quantum memory. New security models where the power of the eavesdropper is limited by the quality of its quantum memory have already been developed specifically for the study of two-party protocols like bit commitment or oblivious transfer. We therefore used these models and adapted them to the particular case of quantum key distribution. With these newly developed tools, we have studied the security of quantum key distribution protocols when the adversary doesn’t have a quantum memory and when he has access to a limited amount of noisy memory. This research improves our knowledge on the interaction between the quality of the quantum memory and the power of the attacks. It leads to a better understanding of the tradeoff between performance (measured in term of key rate or maximum distance) and security
Jouguet, Paul. "Performance et sécurité de dispositifs de distribution quantique de clés à variables continues". Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0048/document.
Texto completoThis thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Jouguet, Paul. "Performance et sécurité de dispositifs de distribution quantique de clés à variables continues". Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0048.
Texto completoThis thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Bloch, M. "Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel". Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00373723.
Texto completoBloch, Matthieu. "Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel". Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00203634.
Texto completoNous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en oeuvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local.
Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Roumestan, François. "Techniques avancées de traitement du signal pour les systèmes de distribution quantique de clés sur fibre optique basés sur des variables continues". Electronic Thesis or Diss., Sorbonne université, 2022. https://theses.hal.science/tel-03880444.
Texto completoQuantum key distribution offers the possibility of cryptography whose security is demonstrated by the laws of quantum physics. The first commercial systems of this technology are now available. This thesis focuses on continuous variable protocols, whose practical implementation is close to modern digital transmission techniques over optical fibers. By exploiting these techniques, we realize an experimental system for high speed continuous variable quantum key distribution
Van, Assche Gilles. "Information-Theoretic aspects of quantum key distribution". Doctoral thesis, Universite Libre de Bruxelles, 2005. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211050.
Texto completoLa distribution quantique de clés est une technique cryptographique permettant l'échange de clés secrètes dont la confidentialité est garantie par les lois de la mécanique quantique. Le comportement particulier des particules élémentaires est exploité. En effet, en mécanique quantique, toute mesure sur l'état d'une particule modifie irrémédiablement cet état. En jouant sur cette propriété, deux parties, souvent appelées Alice et Bob, peuvent encoder une clé secrète dans des porteurs quantiques tels que des photons uniques. Toute tentative d'espionnage demande à l'espion, Eve, une mesure de l'état du photon qui transmet un bit de clé et donc se traduit par une perturbation de l'état. Alice et Bob peuvent alors se rendre compte de la présence d'Eve par un nombre inhabituel d'erreurs de transmission.
L'information échangée par la distribution quantique n'est pas directement utilisable mais doit être d'abord traitée. Les erreurs de transmissions, qu'elles soient dues à un espion ou simplement à du bruit dans le canal de communication, doivent être corrigées grâce à une technique appelée réconciliation. Ensuite, la connaissance partielle d'un espion qui n'aurait perturbé qu'une partie des porteurs doit être supprimée de la clé finale grâce à une technique dite d'amplification de confidentialité.
Cette thèse s'inscrit dans le contexte de la distribution quantique de clé où les porteurs sont des états continus de la lumière. En particulier, une partie importante de ce travail est consacrée au traitement de l'information continue échangée par un protocole particulier de distribution quantique de clés, où les porteurs sont des états cohérents de la lumière. La nature continue de cette information implique des aménagements particuliers des techniques de réconciliation, qui ont surtout été développées pour traiter l'information binaire. Nous proposons une technique dite de réconciliation en tranches qui permet de traiter efficacement l'information continue. L'ensemble des techniques développées a été utilisé en collaboration avec l'Institut d'Optique à Orsay, France, pour produire la première expérience de distribution quantique de clés au moyen d'états cohérents de la lumière modulés continuement.
D'autres aspects importants sont également traités dans cette thèse, tels que la mise en perspective de la distribution quantique de clés dans un contexte cryptographique, la spécification d'un protocole complet, la création de nouvelles techniques d'amplification de confidentialité plus rapides à mettre en œuvre ou l'étude théorique et pratique d'algorithmes alternatifs de réconciliation.
Enfin, nous étudions la sécurité du protocole à états cohérents en établissant son équivalence à un protocole de purification d'intrication. Sans entrer dans les détails, cette équivalence, formelle, permet de valider la robustesse du protocole contre tout type d'espionnage, même le plus compliqué possible, permis par les lois de la mécanique quantique. En particulier, nous généralisons l'algorithme de réconciliation en tranches pour le transformer en un protocole de purification et nous établissons ainsi un protocole de distribution quantique sûr contre toute stratégie d'espionnage.
Quantum key distribution is a cryptographic technique, which allows to exchange secret keys whose confidentiality is guaranteed by the laws of quantum mechanics. The strange behavior of elementary particles is exploited. In quantum mechnics, any measurement of the state of a particle irreversibly modifies this state. By taking advantage of this property, two parties, often called Alice and bob, can encode a secret key into quatum information carriers such as single photons. Any attempt at eavesdropping requires the spy, Eve, to measure the state of the photon and thus to perturb this state. Alice and Bob can then be aware of Eve's presence by a unusually high number of transmission errors.
The information exchanged by quantum key distribution is not directly usable but must first be processed. Transmission errors, whether they are caused by an eavesdropper or simply by noise in the transmission channel, must be corrected with a technique called reconciliation. Then, the partial knowledge of an eavesdropper, who would perturb only a fraction of the carriers, must be wiped out from the final key thanks to a technique called privacy amplification.
The context of this thesis is the quantum key distribution with continuous states of light as carriers. An important part of this work deals with the processing of continuous information exchanged by a particular protocol, where the carriers are coherent states of light. The continuous nature of information in this case implies peculiar changes to the reconciliation techniques, which have mostly been developed to process binary information. We propose a technique called sliced error correction, which allows to efficiently process continuous information. The set of the developed techniques was used in collaboration with the Institut d'Optique, Orsay, France, to set up the first experiment of quantum key distribution with continuously-modulated coherent states of light.
Other important aspects are also treated in this thesis, such as placing quantum key distribution in the context of a cryptosystem, the specification of a complete protocol, the creation of new techniques for faster privacy amplification or the theoretical and practical study of alternate reconciliation algorithms.
Finally, we study the security of the coherent state protocol by analyzing its equivalence with an entanglement purification protocol. Without going into the details, this formal equivalence allows to validate the robustness of the protocol against any kind of eavesdropping, even the most intricate one allowed by the laws of quantum mechanics. In particular, we generalize the sliced error correction algorithm so as to transform it into a purification protocol and we thus establish a quantum key distribution protocol secure against any eavesdropping strategy.
Doctorat en sciences appliquées
info:eu-repo/semantics/nonPublished
Libros sobre el tema "Distribution des clés quantiques"
Hopkins, William D., Cheryl D. Stimpson y Chet C. Sherwood. Social cognition and brain organization in chimpanzees (Pan troglodytes) and bonobos (Pan paniscus). Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780198728511.003.0014.
Texto completoCapítulos de libros sobre el tema "Distribution des clés quantiques"
"Complément BXV Gaz parfait en équilibre thermique ; fonctions de distribution quantiques". En Mécanique quantique - Tome III, 37–56. EDP Sciences, 2017. http://dx.doi.org/10.1051/978-2-7598-2151-8.c005.
Texto completoCHÈNÉ, Christine. "Les additifs comme dangers chimiques dans les aliments". En Les dangers dans la chaîne de transformation et de distribution des denrées alimentaires, 189–227. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9093.ch5.
Texto completoInformes sobre el tema "Distribution des clés quantiques"
Rohwerder, Brigitte. Soutien équitable pour les moyens de subsistance et la nourriture. Institute of Development Studies, noviembre de 2023. http://dx.doi.org/10.19088/core.2023.010.
Texto completo