Littérature scientifique sur le sujet « Distribution des clés quantiques »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Distribution des clés quantiques ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Distribution des clés quantiques"

1

Diamanti, Eleni. « Progrés et défis pour la cryptographie quantique ». Photoniques, no 91 (mai 2018) : 33–37. http://dx.doi.org/10.1051/photon/20189133.

Texte intégral
Résumé :
La cryptographie quantique, et plus particulièrement la distribution quantique de clés, promet la communication des données avec une sécurité absolue, indépendante des capacités d’un espion éventuel. Malgré des progrès significatifs, pour son utilisation dans une large gamme d’applications, des défis liés à la performance, le coût et la sécurité pratique des systèmes devront être abordés les prochaines années.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Boucher, W., et T. Debuisschert. « Démonstration expérimentale d'une distribution quantique de clé par codage temporel ». Journal de Physique IV (Proceedings) 135, no 1 (octobre 2006) : 147–48. http://dx.doi.org/10.1051/jp4:2006135034.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Cao, Lanlan, et Marc Dupuis. « L’avantage concurrentiel des distributeurs internationaux en chine une approche par les compétences-clés ». Décisions Marketing N° 58, no 2 (1 avril 2010) : 63–76. http://dx.doi.org/10.3917/dm.058.0063.

Texte intégral
Résumé :
Cet article montre l’importance de l’identification des compétences-clés d’une enseigne internationale de distribution dans la détermination et le renforcement d’un avantage concurrentiel durable dans un pays d’accueil. L’interview en profondeur de 21 dirigeants des principales enseignes internationales opérant sur le territoire chinois identifie deux types de compétences-clés : les compétences de base et les compétences architecturales. S’agissant des implications pour les praticiens, nous proposons un outil de diagnostic des compétences de l’enseigne et des pistes de réflexion pour contrer l’érosion de son avantage concurrentiel dans le pays d’accueil.
Styles APA, Harvard, Vancouver, ISO, etc.
4

Perraud, Éric, et Jean-Marc Xuereb. « Innovation et partenariat : Facteurs clés de succès ». Décisions Marketing N° 8, no 2 (1 juin 1996) : 41–51. http://dx.doi.org/10.3917/dm.08.0041.

Texte intégral
Résumé :
Les partenariats sont un des moyens les plus utilisés pour répondre au rythme croissant d’obsolescence technologique (4) (5). Néanmoins bien que leur nombre augmente, les partenariats entre entreprises sont notoirement instables, connaissent peu de succès et sont difficiles à gérer (6). Cet article montre qu’un partenariat entre une PME et une grande entreprise présente de fortes chances de succès. Dans un tel cas, la grande entreprise apporte ses différentes ressources, et des facilités d’accès tant à des sites de production qu’à des réseaux de distribution. La PME apporte des connaissances spécifiques, une proximité avec le marché et les consommateurs potentiels et une volonté d’atteindre les objectifs du partenariat. Dans un partenariat entre grandes entreprises, l’existence de différences stratégiques, organisationnelles, managériales et culturelles entre les firmes partenaires réduit fortement les avantages attendus d’un développement commun.
Styles APA, Harvard, Vancouver, ISO, etc.
5

Michel, Géraldine, et Jean-François Vergne. « Un outil de communication pour la distribution : le magazine de consommateurs ». Décisions Marketing N° 19, no 1 (1 janvier 2000) : 53–60. http://dx.doi.org/10.3917/dm.019.0053.

Texte intégral
Résumé :
Le magazine de consommateurs est de plus en plus utilisé comme un outil de communication dans le secteur de la distribution. Quels sont ses objectifs et comment s’inscrit-il dans la politique de communication des enseignes ? Quels sont les facteurs clés de succès en termes de communication et de mise en œuvre ? Cet article se propose de répondre à ces questions en formulant des préconisations pour les praticiens de la distribution .
Styles APA, Harvard, Vancouver, ISO, etc.
6

Babali, Brahim, Abdelkader Babali, Boumediene Medjahdi et Mohammed Bouazza. « La découverte d’Asplenium ruta-muraria L. subsp. ruta-muraria dans la région de Tlemcen (Algérie occidentale) ». Acta Botanica Malacitana 43 (6 novembre 2018) : 157–59. http://dx.doi.org/10.24310/abm.v43i0.4840.

Texte intégral
Résumé :
Dans ce travail les auteurs décrivent deux nouvelles stations d’Asplenium ruta-muraria L. Cette ptéridophyte, assez rare en Algérie et en Afrique du Nord, est découverte pour la première fois dans la région de Tlemcen. En effet, la rue des murailles n’a jamais été signalée dans cette région ni dans les anciennes flores algérienne (Battandier et Trabut, 1902 ; Maire, 1952 ; Quézel et Santa, 1962) ni dans les récent travaux sur les ptéridophytes en algérienne (Meddour, 2007, Medjahdi et al. 2013,...). Mots clés: Asplenium, chorologie, Région de Tlemcen, Algérie.Key words: Asplenium, distribution, rare species, Tlemcen, Algeria.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Sabri, Ouidade, Béatrice Parguel et Pauline de Pechpeyrou. « Portées et limites du lot virtuel : une étude exploratoire ». Décisions Marketing N° 50, no 2 (1 avril 2008) : 49–57. http://dx.doi.org/10.3917/dm.050.0049.

Texte intégral
Résumé :
Le coût élevé de mise en œuvre des techniques promotionnelles traditionnelles amène les distributeurs et les industriels à rechercher de nouveaux formats de promotion, parmi lesquels le lot dit « virtuel ». Après avoir présenté cette technique et ses enjeux, l’article analyse les principaux avantages qu’en retirent les acteurs de la distribution, ainsi que ses contraintes. Il s’interroge dans un second temps sur les réactions des consommateurs face au lot virtuel à l’aide d’une approche exploratoire. Les facteurs clés de succès de l’implantation du lot virtuel en magasin sont proposés à la suite de ce double éclairage managers et consommateurs.
Styles APA, Harvard, Vancouver, ISO, etc.
8

KARIMAH, AKHLAKUL, Balduin Pakpahan et Nurilam Harianja. « LA COMPÉTENCE DES ÉTUDIANTS D’UTILISER L’INFINITIF DANS LA PHRASE ». HEXAGONE Jurnal Pendidikan, Linguistik, Budaya dan Sastra Perancis 5, no 2 (26 janvier 2017) : 151. http://dx.doi.org/10.24114/hxg.v5i2.4620.

Texte intégral
Résumé :
RÉSUMÉLe but de cette recherche est savoir la compétence des étudiants de la section française d’utiliser l’infinitif présent et de connaître la fonction de l’infinitif dans la phrase. Dans cette recherche, la méthode utilisée est la méthode descriptive qualitative. L’échantillon de cette recherche est les étudiants du quatrième semestre qui se comprennent de 30 personnes. Les donnés obtenues analysées en formant la distribution relative de pourcentage : Pi= (Gulö, 2002 : 19) Le résultat de la recherche de la compétence des étudiants du quatrième semestre de l’année scolaire 2015/2016 d’utiliser l’infinitif présent dans la phrase est 62,3% avec la catégorie Incompétent (E) et de connaître la fonction de l’infinitif dans la phrase est 40,62 % avec la catégorie Incompétent (E). Mots clés : compétence, infinitif, phrase.
Styles APA, Harvard, Vancouver, ISO, etc.
9

Flacandji, Michaël, et Mariana Vlad. « L’influence des utilisations du téléphone portable sur l’expérience de magasinage ». Décisions Marketing 100 (7 décembre 2020) : 79–96. http://dx.doi.org/10.7193/dm.100.79.96.

Texte intégral
Résumé :
L’objectif de cette étude exploratoire est double : 1) cerner dans quelle mesure l’utilisation du téléphone portable en magasin, quelle qu’elle soit, peut venir enrichir ou, au contraire, altérer l’expérience de magasinage dans le cas des courses ordinaires ; et 2) déterminer si clients et professionnels de la grande distribution alimentaire partagent les mêmes représentations en la matière. Pour ce faire, des entretiens semi-directifs auprès de 34 clients utilisateurs du téléphone portable en magasin et auprès de 15 professionnels ont été effectués. L’analyse dyadique effectuée souligne que les usages du téléphone portable, qu’ils soient à finalité marchande ou non, impactent différemment les dimensions de l’expérience. Elle permet, en outre, d’apporter un éclairage sur les interrelations opérant entre elles. Mots-clés : expérience de magasinage, expérience omnicanal, téléphone portable, ambivalence, courses ordinaires.
Styles APA, Harvard, Vancouver, ISO, etc.
10

Rapin, Anne, Marion Rabiet, Malgorzata Grybos, Brice Mourier, Alexis Fay, Tim Kestens et Véronique Deluchat. « Distribution spatiale et mobilité du phosphore sédimentaire dans une retenue hydroélectrique ». Revue des sciences de l’eau 30, no 1 (8 juin 2017) : 71–76. http://dx.doi.org/10.7202/1040066ar.

Texte intégral
Résumé :
Malgré la réduction des rejets de phosphore (P) dans l’environnement, les efflorescences phytoplanctoniques sont toujours observées dans un grand nombre de masses d’eau. C’est notamment le cas dans les retenues de barrage où la perturbation de la continuité sédimentaire peut conduire à une accumulation importante de phosphore au sein du compartiment sédimentaire. Ainsi, pour lutter contre l’eutrophisation, une meilleure connaissance de la distribution, de la réactivité et de la mobilité du P sédimentaire s’avère indispensable. Dans ce contexte, les sédiments de surface de la retenue de Champsanglard (Creuse, France) ont été prélevés en différents points selon un gradient amont/aval. Une caractérisation physico-chimique (granulométrie; teneurs en P, Fe, Al, matière organique; fractionnement chimique du P suivant le protocole de RYDIN et WELCH [1998]) a été effectuée afin d’évaluer le potentiel de relargage de P de ces sédiments. Les résultats montrent une évolution de la concentration et de la distribution du P dans les sédiments de surface dans la retenue de l’amont vers l’aval (de 1,5 à 2,3 mg P∙gsec‑1), qui semble corrélée avec l’évolution de la granulométrie. L’analyse du fractionnement chimique a montré que le P était majoritairement lié aux oxyhydroxydes de Fe et Mn amorphes (66 %), ces concentrations augmentant également à l’approche du barrage. Ces résultats indiquent que les conditions d’oxydoréduction sont l’un des paramètres clés du contrôle de la remobilisation du P sédimentaire vers la colonne d’eau. À l’opposé, le P associé aux fractions de la matière organique et de l’aluminium ne semble quant à lui ne pas évoluer spatialement de façon significative.
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Distribution des clés quantiques"

1

Leverrier, Anthony. « Etude théorique de la distribution quantique de clés à variables continues ». Phd thesis, Télécom ParisTech, 2009. http://tel.archives-ouvertes.fr/tel-00451021.

Texte intégral
Résumé :
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique permettant à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles " à variables continues " où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la " réconciliation " durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Leverrier, Anthony. « Etude théorique de la distribution quantique de clés à variables continues ». Phd thesis, Paris, Télécom ParisTech, 2009. https://theses.hal.science/tel-00451021.

Texte intégral
Résumé :
Cette thèse porte sur la distribution quantique de clés, qui est une primitive cryptographique qui permet à deux correspondants éloignés, Alice et Bob, d'établir une clé secrète commune malgré la présence potentielle d'un espion. On s'intéresse notamment aux protocoles « à variables continues »' où Alice et Bob encodent l'information dans l'espace des phases. L'intérêt majeur de ces protocoles est qu'ils sont faciles à mettre en œuvre car ils ne requièrent que des composants télécom standards. La sécurité de ces protocoles repose sur les lois de la physique quantique : acquérir de l'information sur les données échangées par Alice et Bob induit nécessairement un bruit qui révèle la présence de l'espion. Une étape particulièrement délicate pour les protocoles à variables continues est la « réconciliation » durant laquelle Alice et Bob utilisent leurs résultats de mesure classiques pour se mettre d'accord sur une chaîne de bits identiques. Nous proposons d'abord un algorithme de réconciliation optimal pour le protocole initial, puis introduisons un nouveau protocole qui résout automatiquement le problème de la réconciliation grâce à l'emploi d'une modulation discrète. Parce que les protocoles à variables continues sont formellement décrits dans un espace de Hilbert de dimension infinie, prouver leur sécurité pose des problèmes mathématiques originaux. Nous nous intéressons d'abord à des symétries spécifiques de ces protocoles dans l'espace des phases. Ces symétries permettent de simplifier considérablement l'analyse de sécurité. Enfin, nous étudions l'influence des effets de tailles finies, tels que l'estimation du canal quantique, sur les performances des protocoles
This thesis is concerned with quantum key distribution (QKD), a cryptographic primitive allowing two distant parties, Alice and Bob, to establish a secret key, in spite of the presence of a potential eavesdropper, Eve. Here, we focus on continuous-variable protocols, for which the information is coded in phase-space. The main advantage of these protocols is that their implementation only requires standard telecom components. The security of QKD lies on the laws of quantum physics: an eavesdropper will necessary induce some noise on the communication, therefore revealing her presence. A particularly difficult step of continuous-variable QKD protocols is the ``reconciliation'' where Alice and Bob use their classical measurement results to agree on a common bit string. We first develop an optimal reconciliation algorithm for the initial protocol, then introduce a new protocol for which the reconciliation problem is automatically taken care of thanks to a discrete modulation. Proving the security of continuous-variable QKD protocols is a challenging problem because these protocols are formally described in an infinite dimensional Hilbert space. A solution is to use all available symmetries of the protocols. In particular, we introduce and study a class of symmetries in phase space, which is particularly relevant for continuous-variable QKD. Finally, we consider finite size effects for these protocols. We especially analyse the influence of parameter estimation on the performance of continuous-variable QDK protocols
Styles APA, Harvard, Vancouver, ISO, etc.
3

Bocquet, Aurélien. « Modèles de sécurité réalistes pour la distribution quantique de clés ». Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00784705.

Texte intégral
Résumé :
Depuis son invention en 1984 par C.H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n'existe pas à l'heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l'adversaire lorsque celui-ci n'a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l'adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L'objectif de cette thèse a été d'adapter ces modèles de sécurité à l'étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l'adversaire n'a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l'influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d'un protocole (en terme de taux de clé ou de distance atteignable) et la sécurité désirée.
Styles APA, Harvard, Vancouver, ISO, etc.
4

Bocquet, Aurélien. « Modèles de sécurité réalistes pour la distribution quantique de clés ». Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00784705.

Texte intégral
Résumé :
Depuis son invention en 1984 par C. H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n’existe pas à l’heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l’adversaire lorsque celui-ci n’a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l’adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L’objectif de cette thèse a été d’adapter ces modèles de sécurité à l’étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l’adversaire n’a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l’influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d’un protocole (en terme de taux de clé ou de distance atteignable) et la se��curité désirée
Since its invention in 1984 by C. H. Bennett and G. Brassard, the BB84 protocol has been proven secure against the most general attacks allowed by quantum mechanics, the coherent attacks. In order to conduct such an attack, an eavesdropper needs a quantum memory. It is however technologically very hard to create a quantum memory with adequate properties at the moment. It is therefore useful to study the evolution of the power of the eavesdropper when he doesn’t have access to a perfect quantum memory but instead to a noisy quantum memory. New security models where the power of the eavesdropper is limited by the quality of its quantum memory have already been developed specifically for the study of two-party protocols like bit commitment or oblivious transfer. We therefore used these models and adapted them to the particular case of quantum key distribution. With these newly developed tools, we have studied the security of quantum key distribution protocols when the adversary doesn’t have a quantum memory and when he has access to a limited amount of noisy memory. This research improves our knowledge on the interaction between the quality of the quantum memory and the power of the attacks. It leads to a better understanding of the tradeoff between performance (measured in term of key rate or maximum distance) and security
Styles APA, Harvard, Vancouver, ISO, etc.
5

Jouguet, Paul. « Performance et sécurité de dispositifs de distribution quantique de clés à variables continues ». Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0048/document.

Texte intégral
Résumé :
L’objet de cette thèse est l’étude de la distribution quantique de clés, une primitive cryptographique qui permet à deux utilisateurs distants de générer une quantité arbitraire de clé secrète et cela y compris en présence d’un espion, sous réserve qu’ils partagent un secret initial. Nous restreignons notre étude aux protocoles employant des variables continues et démontrons expérimentalement une implémentation entièrement fibrée fonctionnant à 80 km sur une fibre dédiée en prenant en compte toutes les imperfections expérimentales connues. Pour atteindre une telle distance de fonctionnement, nous avons mis au point des codes correcteurs d’erreurs spécifiques fonctionnant près de la limite théorique de Shannon dans des régimes de faible rapport signal à bruit. Nous envisageons également la possibilité d’attaques par canaux cachés qui ne sont donc pas prises en compte dans la preuve de sécurité du système et proposons des contre-mesures. Enfin, nous étudions la compatibilité de notre système avec des canaux de communication intenses qui se propagent sur la même fibre optique
This thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Styles APA, Harvard, Vancouver, ISO, etc.
6

Jouguet, Paul. « Performance et sécurité de dispositifs de distribution quantique de clés à variables continues ». Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0048.

Texte intégral
Résumé :
L’objet de cette thèse est l’étude de la distribution quantique de clés, une primitive cryptographique qui permet à deux utilisateurs distants de générer une quantité arbitraire de clé secrète et cela y compris en présence d’un espion, sous réserve qu’ils partagent un secret initial. Nous restreignons notre étude aux protocoles employant des variables continues et démontrons expérimentalement une implémentation entièrement fibrée fonctionnant à 80 km sur une fibre dédiée en prenant en compte toutes les imperfections expérimentales connues. Pour atteindre une telle distance de fonctionnement, nous avons mis au point des codes correcteurs d’erreurs spécifiques fonctionnant près de la limite théorique de Shannon dans des régimes de faible rapport signal à bruit. Nous envisageons également la possibilité d’attaques par canaux cachés qui ne sont donc pas prises en compte dans la preuve de sécurité du système et proposons des contre-mesures. Enfin, nous étudions la compatibilité de notre système avec des canaux de communication intenses qui se propagent sur la même fibre optique
This thesis focuses on a cryptographic primitive that allows two distant parties to generate an arbitrary amount of secret key even in the presence of an eavesdropper, provided that they share a short initial secret message. We focus our study on continuous-variable protocols and demonstrate experimentally an all-fiber system that performs distribution of secret keys at 80 km on a dedicated fiber link while taking into account all known imperfections. We could extract secret keys at such a distance bydesigning specific error correcting codes that perform very close to Shannon’s bound for low signal to noise ratios. We also consider side-channel attacks that are not taken into account into the system security proof and propose some countermeasures. Finally, we study our system compability with intense communication channels that propagate on the same optical fiber
Styles APA, Harvard, Vancouver, ISO, etc.
7

Bloch, M. « Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel ». Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00373723.

Texte intégral
Résumé :
Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées. Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en ?uvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local. Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Bloch, Matthieu. « Algorithme de réconciliation et méthodes de distribution quantique de clés adaptées au domaine fréquentiel ». Phd thesis, Université de Franche-Comté, 2006. http://tel.archives-ouvertes.fr/tel-00203634.

Texte intégral
Résumé :
Longtemps considérée comme une curiosité de laboratoire, la distribution quantique de clés s'est aujourd'hui imposée comme une solution viable de sécurisation des données. Les lois fondamentales de la physique quantique permettent en effet de garantir la sécurité inconditionnelle des clés secrètes distribuées.

Nous avons proposé un système de distribution quantique de clés par photons uniques exploitant un véritable codage en fréquence de l'information. Cette nouvelle méthode de codage permet de s'affranchir de dispositifs interférométriques et offre donc une grande robustesse. Un démonstrateur basé sur des composants optiques intégrés standard a été réalisé et a permis de valider expérimentalement le principe de codage. Nous avons ensuite étudié un système mettant en oeuvre un protocole de cryptographie quantique par « variables continues », codant l'information sur l'amplitude et la phase d'états cohérents. Le dispositif proposé est basé sur un multiplexage fréquentiel du signal porteur d'information et d'un oscillateur local.

Les débits atteints par les systèmes de distribution de clés ne sont pas uniquement limités par des contraintes technologiques, mais aussi par l'efficacité des protocoles de réconciliation utilisés. Nous avons proposé un algorithme de réconciliation de variables continues efficace, basé sur des codes LDPC et permettant d'envisager de réelles distributions de clés à haut débit avec les protocoles à variables continues.
Styles APA, Harvard, Vancouver, ISO, etc.
9

Roumestan, François. « Techniques avancées de traitement du signal pour les systèmes de distribution quantique de clés sur fibre optique basés sur des variables continues ». Electronic Thesis or Diss., Sorbonne université, 2022. https://theses.hal.science/tel-03880444.

Texte intégral
Résumé :
La distribution quantique de clés offre la possibilité d’une cryptographie dont la sécurité est démontrée par les lois de la physique quantique. De premiers systèmes commerciaux de cette technologie sont aujourd’hui disponibles. Cette thèse s’intéresse plus particulièrement aux protocoles à variables continues, dont l’implémentation pratique s’approche des techniques modernes de transmissions numériques sur fibre optique. En exploitant ces techniques, on réalise un système expérimental de distribution quantique de clés à variables continues à haut débit
Quantum key distribution offers the possibility of cryptography whose security is demonstrated by the laws of quantum physics. The first commercial systems of this technology are now available. This thesis focuses on continuous variable protocols, whose practical implementation is close to modern digital transmission techniques over optical fibers. By exploiting these techniques, we realize an experimental system for high speed continuous variable quantum key distribution
Styles APA, Harvard, Vancouver, ISO, etc.
10

Van, Assche Gilles. « Information-Theoretic aspects of quantum key distribution ». Doctoral thesis, Universite Libre de Bruxelles, 2005. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/211050.

Texte intégral
Résumé :

La distribution quantique de clés est une technique cryptographique permettant l'échange de clés secrètes dont la confidentialité est garantie par les lois de la mécanique quantique. Le comportement particulier des particules élémentaires est exploité. En effet, en mécanique quantique, toute mesure sur l'état d'une particule modifie irrémédiablement cet état. En jouant sur cette propriété, deux parties, souvent appelées Alice et Bob, peuvent encoder une clé secrète dans des porteurs quantiques tels que des photons uniques. Toute tentative d'espionnage demande à l'espion, Eve, une mesure de l'état du photon qui transmet un bit de clé et donc se traduit par une perturbation de l'état. Alice et Bob peuvent alors se rendre compte de la présence d'Eve par un nombre inhabituel d'erreurs de transmission.

L'information échangée par la distribution quantique n'est pas directement utilisable mais doit être d'abord traitée. Les erreurs de transmissions, qu'elles soient dues à un espion ou simplement à du bruit dans le canal de communication, doivent être corrigées grâce à une technique appelée réconciliation. Ensuite, la connaissance partielle d'un espion qui n'aurait perturbé qu'une partie des porteurs doit être supprimée de la clé finale grâce à une technique dite d'amplification de confidentialité.

Cette thèse s'inscrit dans le contexte de la distribution quantique de clé où les porteurs sont des états continus de la lumière. En particulier, une partie importante de ce travail est consacrée au traitement de l'information continue échangée par un protocole particulier de distribution quantique de clés, où les porteurs sont des états cohérents de la lumière. La nature continue de cette information implique des aménagements particuliers des techniques de réconciliation, qui ont surtout été développées pour traiter l'information binaire. Nous proposons une technique dite de réconciliation en tranches qui permet de traiter efficacement l'information continue. L'ensemble des techniques développées a été utilisé en collaboration avec l'Institut d'Optique à Orsay, France, pour produire la première expérience de distribution quantique de clés au moyen d'états cohérents de la lumière modulés continuement.

D'autres aspects importants sont également traités dans cette thèse, tels que la mise en perspective de la distribution quantique de clés dans un contexte cryptographique, la spécification d'un protocole complet, la création de nouvelles techniques d'amplification de confidentialité plus rapides à mettre en œuvre ou l'étude théorique et pratique d'algorithmes alternatifs de réconciliation.

Enfin, nous étudions la sécurité du protocole à états cohérents en établissant son équivalence à un protocole de purification d'intrication. Sans entrer dans les détails, cette équivalence, formelle, permet de valider la robustesse du protocole contre tout type d'espionnage, même le plus compliqué possible, permis par les lois de la mécanique quantique. En particulier, nous généralisons l'algorithme de réconciliation en tranches pour le transformer en un protocole de purification et nous établissons ainsi un protocole de distribution quantique sûr contre toute stratégie d'espionnage.

Quantum key distribution is a cryptographic technique, which allows to exchange secret keys whose confidentiality is guaranteed by the laws of quantum mechanics. The strange behavior of elementary particles is exploited. In quantum mechnics, any measurement of the state of a particle irreversibly modifies this state. By taking advantage of this property, two parties, often called Alice and bob, can encode a secret key into quatum information carriers such as single photons. Any attempt at eavesdropping requires the spy, Eve, to measure the state of the photon and thus to perturb this state. Alice and Bob can then be aware of Eve's presence by a unusually high number of transmission errors.

The information exchanged by quantum key distribution is not directly usable but must first be processed. Transmission errors, whether they are caused by an eavesdropper or simply by noise in the transmission channel, must be corrected with a technique called reconciliation. Then, the partial knowledge of an eavesdropper, who would perturb only a fraction of the carriers, must be wiped out from the final key thanks to a technique called privacy amplification.

The context of this thesis is the quantum key distribution with continuous states of light as carriers. An important part of this work deals with the processing of continuous information exchanged by a particular protocol, where the carriers are coherent states of light. The continuous nature of information in this case implies peculiar changes to the reconciliation techniques, which have mostly been developed to process binary information. We propose a technique called sliced error correction, which allows to efficiently process continuous information. The set of the developed techniques was used in collaboration with the Institut d'Optique, Orsay, France, to set up the first experiment of quantum key distribution with continuously-modulated coherent states of light.

Other important aspects are also treated in this thesis, such as placing quantum key distribution in the context of a cryptosystem, the specification of a complete protocol, the creation of new techniques for faster privacy amplification or the theoretical and practical study of alternate reconciliation algorithms.

Finally, we study the security of the coherent state protocol by analyzing its equivalence with an entanglement purification protocol. Without going into the details, this formal equivalence allows to validate the robustness of the protocol against any kind of eavesdropping, even the most intricate one allowed by the laws of quantum mechanics. In particular, we generalize the sliced error correction algorithm so as to transform it into a purification protocol and we thus establish a quantum key distribution protocol secure against any eavesdropping strategy.


Doctorat en sciences appliquées
info:eu-repo/semantics/nonPublished
Styles APA, Harvard, Vancouver, ISO, etc.

Livres sur le sujet "Distribution des clés quantiques"

1

Hopkins, William D., Cheryl D. Stimpson et Chet C. Sherwood. Social cognition and brain organization in chimpanzees (Pan troglodytes) and bonobos (Pan paniscus). Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780198728511.003.0014.

Texte intégral
Résumé :
Bonobos and chimpanzees are two closely relates species of the genus Pan, yet they exhibit marked differences in anatomy, behaviour and cognition. For this reason, comparative studies on social behaviour, cognition and brain organization between these two species provide important insights into evolutionary models of human origins. This chapter summarizes studies on socio-communicative competencies and social cognition in chimpanzees and bonobos from the authors’ laboratory in comparison to previous reports. Additionally, recent data on species differences and similarities in brain organization in grey matter volume and distribution is presented. Some preliminary findings on microstructural brain organization such as neuropil space and cellular distribution in key neurotransmitters and neuropeptides involved in social behaviour and cognition is presented. Though these studies are in their infancy, the findings point to potentially important differences in brain organization that may underlie bonobo and chimpanzees’ differences in social behaviour, communication and cognition. Les bonobos et les chimpanzés sont deux espèces du genus Pan prochement liées, néanmoins ils montrent des différences anatomiques, comportementales et cognitives marquées. Pour cette raison, les études comparatives sur le comportement social, la cognition et l’organisation corticale entre ces deux espèces fournissent des idées sur les modèles évolutionnaires des origines humaines. Dans ce chapitre, nous résumons des études sur les compétences socio-communicatives et la cognition sociale chez les chimpanzés et les bonobos de notre laboratoire en comparaison avec des rapports précédents. En plus, nous présentons des données récentes sur les différences et similarités d’organisation corticale du volume et distribution de la matière grise entre espèces. Nous présentons plus de résultats préliminaires sur l’organisation corticale microstructurale comme l’espace neuropile et la division cellulaire dans des neurotransmetteurs clés et les neuropeptides impliqués dans le comportement social et la cognition. Bien que ces études sont dans leur enfance, les résultats montrent des différences d’organisation corticale importantes qui sont à la base des différences de comportement social, la communication et la cognition entre les bonobos et les chimpanzés.
Styles APA, Harvard, Vancouver, ISO, etc.

Chapitres de livres sur le sujet "Distribution des clés quantiques"

1

« Complément BXV Gaz parfait en équilibre thermique ; fonctions de distribution quantiques ». Dans Mécanique quantique - Tome III, 37–56. EDP Sciences, 2017. http://dx.doi.org/10.1051/978-2-7598-2151-8.c005.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

CHÈNÉ, Christine. « Les additifs comme dangers chimiques dans les aliments ». Dans Les dangers dans la chaîne de transformation et de distribution des denrées alimentaires, 189–227. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9093.ch5.

Texte intégral
Résumé :
Certains ingrédients alimentaires, dits techno-fonctionnels, ont des statuts réglementaires divers. Or, si l’évaluation du risque chimique de ces substances quand elles ont un statut type additif est bien décrite, il en va différemment pour une nouvelle offre d’ingrédients de composition moins standardisée. Ce chapitre vise à donner des clés de décision aux acteurs du secteur alimentaire pour optimiser leur formulation.
Styles APA, Harvard, Vancouver, ISO, etc.

Rapports d'organisations sur le sujet "Distribution des clés quantiques"

1

Rohwerder, Brigitte. Soutien équitable pour les moyens de subsistance et la nourriture. Institute of Development Studies, novembre 2023. http://dx.doi.org/10.19088/core.2023.010.

Texte intégral
Résumé :
La pandémie de Covid-19 et les réponses politiques visant à contenir sa propagation ont eu de graves répercussions sur les moyens de subsistance et la sécurité alimentaire des populations. Elle a révélé les faiblesses et les inégalités des systèmes de protection sociale, de la production et de la distribution alimentaires, de la sécurité de l'emploi et des politiques économiques, les personnes déjà marginalisées et vulnérables ayant été les plus affectées. Les confinements, la fermeture des frontières et la fermeture ou la réduction des activités des entreprises et des bureaux publics ont provoqué des récessions économiques, la perte de moyens de subsistance, et ont poussé plusieurs millions de personnes au bord de la pauvreté et de la misère. La pandémie a eu un impact majeur sur la production des ménages et sur leur accès à des aliments nutritifs de qualité en raison des pertes de revenus associées à la hausse des prix des denrées alimentaires et aux restrictions de mouvement des personnes, des biens et des produits (ibid.). Les femmes et les personnes travaillant dans les économies informelles ont été les plus durement touchées à la fois dans les zones rurales et urbaines en raison de profondes inégalités. Ces effets continuent d’être observés quatre ans plus tard, le Rapport mondial sur les crises alimentaires de 2023 identifiant les impacts socioéconomiques persistants de la pandémie comme l'un des facteurs clés de la hausse de l'insécurité alimentaire aiguë. Les impacts socio-économiques de la pandémie ont eu un effet négatif sur la résilience des populations appauvries, entraînant des périodes de rétablissement plus longues et une incapacité à faire face aux chocs futurs.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie