Siga este link para ver outros tipos de publicações sobre o tema: Protocoles de cryptographie quantique.

Teses / dissertações sobre o tema "Protocoles de cryptographie quantique"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 50 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Protocoles de cryptographie quantique".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Javelle, Jérôme. "Cryptographie Quantique : Protocoles et Graphes". Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM093/document.

Texto completo da fonte
Resumo:
Je souhaite réaliser un modèle théorique optimal pour les protocoles de partage de secret quantique basé sur l'utilisation des états graphes. Le paramètre représentatif d'un partage de secret à seuil est, entre autres la taille du plus grand ensemble de joueurs qui ne peut pas accéder au secret. Je souhaite donc trouver un famille de protocoles pour laquelle ce paramètre est le plus petit possible. J'étudie également les liens entre les protocoles de partage de secret quantique et des familles de courbes en géométrie algébrique
I want to realize an optimal theoretical model for quantum secret sharing protocols based on graph states. The main parameter of a threshold quantum secret sharing scheme is the size of the largest set of players that can not access the secret. Thus, my goal is to find a collection of protocols for which the value of this parameter is the smallest possible. I also study the links between quantum secret sharing protocols and families of curves in algebraic geometry
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Mayers, Dominic. "La sécurité des protocoles de la cryptographie quantique". Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1996. http://www.collectionscanada.ca/obj/s4/f2/dsk3/ftp04/nq21490.pdf.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Hauteville, Adrien. "Nouveaux protocoles et nouvelles attaques pour la cryptologie basée sur les codes en métrique rang". Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0088/document.

Texto completo da fonte
Resumo:
La sécurité de la cryptographie à clés publiques repose sur des problèmes mathématiques difficiles, notamment en théorie des nombres, tels que la factorisation pour RSA ou le logarithme discret pour ElGamal. Cependant les progrès des algorithmes rendent les protocoles basés sur des problèmes de théorie des nombres de moins en moins efficaces. De plus, l'arrivée de l'ordinateur quantique rendrait ces cryptosystèmes inutilisables. La cryptographie basée sur les codes en métrique rang est une alternative crédible pour concevoir des cryptosystèmes post-quantiques en raison de sa rapidité et de la faible taille de ses clés. Le but de cette thèse est d'étudier les problèmes difficiles en métrique rang et les algorithmes permettant de les résoudre, ainsi que de chercher de nouvelles attaques et de nouvelles primitives basées sur ces problèmes
Security of public keys cryptography is based on difficult mathematic problems, especially in number field theory, such as the factorization for RSA or the discrete logarithm for ElGamal. However, algorithms are more and more efficient to solve these problems. Furthermore, quantum computers would be able to easily break these cryptosystems. Code-based cryptography in rank metric is a solid candidate to design new postquatum cryptosystems since it is fast and has low weight keysize. The goals of this thesis are to study hard problems in rank metric and algorithms which solve them, also to search for new attacks and new primitives based on these problems
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Tale, kalachi Herve. "Sécurité des protocoles cryptographiques fondés sur la théorie des codes correcteurs d'erreurs". Thesis, Normandie, 2017. http://www.theses.fr/2017NORMR045/document.

Texto completo da fonte
Resumo:
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chiffrement basés sur les codes correcteurs d’erreurs semblent résister à l’émergence des ordinateurs quantiques. Un autre avantage de ces systèmes est que le chiffrement et le déchiffrement sont très rapides, environ cinq fois plus rapide pour le chiffrement, et 10 à 100 fois plus rapide pour le déchiffrement par rapport à RSA. De nos jours, l’intérêt de la communauté scientifique pour la cryptographie basée sur les codes est fortement motivé par la dernière annonce de la “National Institute of Standards and Technology" (NIST), qui a récemment initié le projet intitulé “Post-Quantum cryptography Project". Ce projet vise à définir de nouveaux standards pour les cryptosystèmes résistants aux attaques quantiques et la date limite pour la soumission des cryptosystèmes à clé publique est fixée pour novembre 2017. Une telle annonce motive certainement à proposer de nouveaux protocoles cryptographiques basés sur les codes, mais aussi à étudier profondément la sécurité des protocoles existants afin d’écarter toute surprise en matière de sécurité. Cette thèse suit cet ordre d’idée en étudiant la sécurité de plusieurs protocoles cryptographiques fondés sur la théorie des codes correcteurs d’erreurs. Nous avons commencé par l’étude de la sécurité d’une version modifiée du cryptosystème de Sidelnikov, proposée par Gueye et Mboup [GM13] et basée sur les codes de Reed-Muller. Cette modification consiste à insérer des colonnes aléatoires dans la matrice génératrice (ou de parité) secrète. La cryptanalyse repose sur le calcul de carrés du code public. La nature particulière des codes de Reed-Muller qui sont définis au moyen de polynômes multivariés binaires, permet de prédire les valeurs des dimensions des codes carrés calculés, puis permet de récupérer complètement en temps polynomial les positions secrètes des colonnes aléatoires. Notre travail montre que l’insertion de colonnes aléatoires dans le schéma de Sidelnikov n’apporte aucune amélioration en matière de sécurité. Le résultat suivant est une cryptanalyse améliorée de plusieurs variantes du cryptosystème GPT qui est un schéma de chiffrement en métrique rang utilisant les codes de Gabidulin. Nous montrons qu’en utilisant le Frobenius de façon appropriée sur le code public, il est possible d’en extraire un code de Gabidulin ayant la même dimension que le code de Gabidulin secret mais avec une longueur inférieure. Le code obtenu corrige ainsi moins d’erreurs que le code secret, mais sa capacité de correction d’erreurs dépasse le nombre d’erreurs ajoutées par l’expéditeur et par conséquent, un attaquant est capable de déchiffrer tout texte chiffré, à l’aide de ce code de Gabidulin dégradé. Nos résultats montrent qu’en fin de compte, toutes les techniques existantes visant à cacher la structure algébrique des codes de Gabidulin ont échoué. Enfin, nous avons étudié la sécurité du système de chiffrement de Faure-Loidreau [FL05] qui est également basé sur les codes de Gabidulin. Inspiré par les travaux précédents et, bien que la structure de ce schéma diffère considérablement du cadre classique du cryptosystème GPT, nous avons pu montrer que ce schéma est également vulnérable à une attaque polynomiale qui récupère la clé privée en appliquant l’attaque d’Overbeck sur un code public approprié. Comme exemple, nous arrivons en quelques secondes à casser les paramètres qui ont été proposés comme ayant un niveau de sécurité de 80 bits
Contrary to the cryptosystems based on number theory, the security of cryptosystems based on error correcting codes appears to be resistant to the emergence of quantum computers. Another advantage of these systems is that the encryption and decryption are very fast, about five times faster for encryption, and 10 to 100 times faster for decryption compared to RSA cryptosystem. Nowadays, the interest of scientific community in code-based cryptography is highly motivated by the latest announcement of the National Institute of Standards and Technology (NIST). They initiated the Post-Quantum cryptography Project which aims to define new standards for quantum resistant cryptography and fixed the deadline for public key cryptographic algorithm submissions for November 2017. This announcement motivates to study the security of existing schemes in order to find out whether they are secure. This thesis thus presents several attacks which dismantle several code-based encryption schemes. We started by a cryptanalysis of a modified version of the Sidelnikov cryptosystem proposed by Gueye and Mboup [GM13] which is based on Reed-Muller codes. This modified scheme consists in inserting random columns in the secret generating matrix or parity check matrix. The cryptanalysis relies on the computation of the square of the public code. The particular nature of Reed-Muller which are defined by means of multivariate binary polynomials, permits to predict the values of the dimensions of the square codes and then to fully recover in polynomial time the secret positions of the random columns. Our work shows that the insertion of random columns in the Sidelnikov scheme does not bring any security improvement. The second result is an improved cryptanalysis of several variants of the GPT cryptosystem which is a rank-metric scheme based on Gabidulin codes. We prove that any variant of the GPT cryptosystem which uses a right column scrambler over the extension field as advocated by the works of Gabidulin et al. [Gab08, GRH09, RGH11] with the goal to resist Overbeck’s structural attack [Ove08], are actually still vulnerable to that attack. We show that by applying the Frobeniusoperator appropriately on the public key, it is possible to build a Gabidulin code having the same dimension as the original secret Gabidulin code, but with a lower length. In particular, the code obtained by this way corrects less errors than thesecret one but its error correction capabilities are beyond the number of errors added by a sender, and consequently an attacker is able to decrypt any ciphertext with this degraded Gabidulin code. We also considered the case where an isometrictransformation is applied in conjunction with a right column scrambler which has its entries in the extension field. We proved that this protection is useless both in terms of performance and security. Consequently, our results show that all the existingtechniques aiming to hide the inherent algebraic structure of Gabidulin codes have failed. To finish, we studied the security of the Faure-Loidreau encryption scheme [FL05] which is also a rank-metric scheme based on Gabidulin codes. Inspired by our precedent work and, although the structure of the scheme differs considerably from the classical setting of the GPT cryptosystem, we show that for a range of parameters, this scheme is also vulnerable to a polynomial-time attack that recovers the private key by applying Overbeck’s attack on an appropriate public code. As an example we break in a few seconds parameters with 80-bit security claim
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Pappa, Anna. "Protocoles de chiffrement quantiques de plusieurs parties en environnements réalistes". Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0045.

Texto completo da fonte
Resumo:
Cette thèse se situe à l’interface entre la théorie quantique et les expériences, en mettant l’accent sur les protocoles pratiques qui peuvent être mises en place en utilisant la technologie présente. Notre objectif est de contribuer à la construction d’un cadre général pour la conception et la mise en oeuvre de schémas de chiffrement quantiques qui permettront d’améliorer la sécurité des futurs réseaux de télécommunication. En outre, cette thèse veut avancer la recherche pertinente sur la physique quantique et l’informatique, en améliorant notre compréhension du phénomène d’intrication. Les corrélations des états intriqués ne peuvent pas être reproduites par des moyens classiques, ce qui permet d’effectuer des tâches (par exemple la téléportation et le codage super-dense) qui sont autrement impossibles. Il est donc d’une importance majeure d’être capables de vérifier si un état quantique est intriqué. Dans cette thèse, nous montrons comment vérifier efficacement si une source physique peut créer des états intriqués multipartites et les partager avec de nombreuses parties, dont certains sont malhonnêtes et collaborent avec la source. Ce protocole pourrait s’avérer essentiel pour tout type de calcul quantique entre les parties méfiantes et pourrait aussi faciliter la délégation sécurisée des tâches de calcul aux serveurs quantiques puissants qui ne sont pas fiables. Finalement, nous étudions le lien entre la théorie des jeux et la non-localité quantique, dans le cadre de jeux bayésiens. Nous examinons comment l’intrication partagé aide les joueurs gagner un jeu avec une probabilité plus élevée que les ressources classiques pourraient atteindre
This thesis stands at the interface between quantum theory and experiments, focusing on practical protocols that can be implemented using present-day technology. Our goal is to build a general framework for the design and implementation of quantum cryptographic schemes that will improve the safety of future telecommunication networks. In addition, this thesis aims to advance research on quantum physics and computer science, by improving our understanding of entanglement. The correlations of entangled states can not be reproduced by conventional means, allowing to perform tasks (eg teleportation and superdense coding) that are otherwise impossible. It is therefore of major importance to be able to check whether a quantum state is entangled. In this thesis, we show how to efficiently check whether a physical source can create multi-party entangled states and share them with many parties, some of which are dishonest and work with the source. This protocol could prove essential for quantum computation between suspicious parties and could also facilitate the secure delegation of tasks to powerful untrusted quantum servers. Finally, we study the link between game theory and quantum non-locality, in the context of Bayesian games. We examine how the shared entanglement helps players win a game with a higher probability than the conventional resources could achieve
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Music, Luka. "Multi-Party Quantum Cryptography : from Folklore to Real-World". Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS412.

Texto completo da fonte
Resumo:
La cryptographie quantique a bénéficié des nombreuses avancées de la cryptographie et théorie des réseaux classiques. Cependant, elle n’en est qu’à ses balbutiement en ce qui concerne son application en condition réelles et approfondir la théorie sous-jacente est un prérequis crucial à l’exploitation de l’intégralité de ses possibilités. Pour cela, il faut tout d’abord formaliser rigoureusement les propriétés de sécurité quantiques des techniques importées de la cryptographie classique, pour l’instant souvent utilisées sans justification. Ensuite, les progrès récents des technologies quantiques tendent à pointer vers un modèle d’accès type client-serveur avec un client faiblement quantique. Dans ce contexte, les protocoles quantiques se doivent d’être les plus frugaux possibles en termes de ressources (mémoire et opération). Enfin, implémenter des protocoles sur des architectures concrètes nécessite de les adapter finement aux machines utilisées afin d’améliorer encore leur optimisation. Cette thèse contribue à ces trois aspects en : (i) proposant une définition du Quantum Cut-and-Choose, technique qui permet de garantir la préparation honnête d’un message quantique ; (ii) présentant un cadre de sécurité plus réaliste contre les attaques par superposition, qui garantit la sécurité de protocoles classiques exécutés sur une machine quantique ; (iii) construisant un protocole efficace de délégation de calcul multipartite quantique, qui permet à des clients de déléguer un calcul privé à un serveur ; (iv) démontrant qu’il est possible de vérifier l’exactitude de calculs quantiques délégués sans aucun impact en terme ressources côté client ou serveur
Quantum cryptography builds upon decades of advances both in classical cryptography and networks. However, contrary to its classical counterparts, it is still in its infancy applicability-wise, even in the scenario where powerful quantum computers are readily available, and more theoretical work is required before it can provide concrete benefits. The first goal is to formalise in rigorous quantum security frameworks the properties of various techniques that have been transposed, often without proper justification, from the classical world.Then, the recent developments in quantum technologies suggest a mostly cloud-based future availability of quantum devices. Therefore, quantum computation and communication cost of protocol participants must be lowered before being useful.Finally, in most situations, additional steps need to be taken to tailor protocols to the specifications of devices. This allows for optimisations both in terms of quantum memory and operation requirements.This thesis contributes to these three aspects by: (i) giving the first general security definition of the Quantum Cut-and-Choose, a technique for proving the correctness of a quantum message; (ii) presenting a more realistic framework of security against superposition attacks, where classical protocols run on inherently quantum devices; (iii) constructing an efficient delegated multi-party quantum computation protocol, allowing clients to delegate securely to a quantum server a private computation; (iv) building a method for verifying the honesty of a quantum server performing computations on behalf of a client with no operation or memory overhead compared to the unprotected computation
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Colisson, Léo. "Study of Protocols Between Classical Clients and a Quantum Server". Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS105.

Texto completo da fonte
Resumo:
Les ordinateurs quantiques promettent de surprenantes puissances de calcul en exploitant les étonnantes propriétés de particules infiniment petites. Je m'applique à prouver la sécurité de protocoles permettant à un client purement classique d'utiliser les ressources calculatoires d'un serveur quantique, de manière à ce que le calcul effectué ne soit jamais révélé au serveur. À cette fin, je développe un outil modulaire permettant de générer sur un serveur distant un état quantique que seul le client est en capacité de décrire, et je montre comment on peut générer plus efficacement des états quantiques sur plusieurs qubits. Je prouve également qu'il n'existe pas de protocoles de ce type qui soit sécurisé dans un modèle de sécurité généralement composable, y compris lorsque ce module est utilisé dans le protocole UBQC. Outre le calcul délégué, cet outil s’avère également être utile pour effectuer une tache qui pourrait paraître impossible à réaliser de prime abord: prouver des propriétés avancées sur un état quantique de manière non-interactive (un seul message est envoyé) et non-destructive (l'état quantique reçu est intact), y compris lorsque cet état est généré collaborativement par plusieurs participants. Cette propriété s'avère en particulier utile pour pouvoir filtrer les participants dans un protocole sans révéler leur identité, et peut avoir des applications dans d'autres domaines, par exemple pour transmettre un état quantique sur un réseau tout en cachant la source et la destination du message. Enfin, je discute de mes travaux indépendants en cours sur les programmes à usage unique, mêlant cryptographie quantique, codes correcteurs et théorie de l'information
Quantum computers promise surprising powers of computation by exploiting the stunning physical properties of infinitesimally small particles. I focused on designing and proving the security of protocols that allow a purely classical client to use the computational resources of a quantum server, so that the performed computation is never revealed to the server. To this end, I develop a modular tool to generate on a remote server a quantum state that only the client is able to describe, and I show how multi-qubits quantum states can be generated more efficiently. I also prove that there is no such protocol that is secure in a generally composable model of security, including when our module is used in the UBQC protocol. In addition to delegated computation, this tool also proves to be useful for performing a task that might seem impossible to achieve at first sight: proving advanced properties on a quantum state in a non-interactive and non-destructive way, including when this state is generated collaboratively by several participants. This can be seen as a quantum analogue of the classical Non-Interactive Zero-Knowledge proofs. This property is particularly useful to filter the participants of a protocol without revealing their identity, and may have applications in other domains, for example to transmit a quantum state over a network while hiding the source and destination of the message. Finally, I discuss my ongoing independent work on One-Time Programs, mixing quantum cryptography, error correcting codes and information theory
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Mamann, Hadriel. "Cold-atomic ensemble implemented as an efficient optical quantum memory layer in a cryptographic protocol". Electronic Thesis or Diss., Sorbonne université, 2024. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2024SORUS120.pdf.

Texto completo da fonte
Resumo:
Une étape importante pour le développement des réseaux quantiques est de combiner les protocoles de cryptographie avec les mémoires quantiques afin d'établir des communications sécurisées où les informations peuvent être stockées et récupérées sur demande. Un cas d'utilisation possible de ces réseaux est d'effectuer des transactions authentifiées synchronisées par l'utilisation de mémoires. Cependant, les pertes et le bruit ajoutés par les dispositifs de stockage peuvent être exploités par des agents malveillants pour dissimuler leurs tentatives de fraude. Les contraintes pour opérer dans un régime sécurisé sont donc très exigeantes en termes d'efficacité et de fidélité de la mémoire. Cette thèse se concentre sur l'implémentation d'un ensemble d'atomes froids, utilisé en tant que mémoire quantique basée sur l'EIT, dans un protocole de cryptographie. Les ingrédients clés pour optimiser l'efficacité de stockage ainsi que la méthode employée pour atténuer les sources de décohérence sont détaillés. Ce travail représente la première démonstration du protocole cryptographique nommé "quatum money" incluant une étape intermédiaire de stockage, tirant parti de notre mémoire quantique hautement efficace et à faible bruit. L'étape suivante consisterait à multiplexer spatialement le nuage atomique afin de stocker toute la séquence de qubits aléatoires en une seule fois. Dans ce contexte, la capacité multimode de notre mémoire a été simulée numériquement en utilisant deux techniques différentes de multiplexage spatial
Combining cryptographic protocols with quantum memories is an important step for quantum network development in order to establish secure communications where information can be stored and retrieved on demand. One possible use case of these networks is to perform authenticated transactions synchronized by the use of memories. However, the losses and noise added by storage devices can be exploited by dishonest agents to hide their cheating attempts. The constraints to operate in a secure regime are thus very demanding in terms of memory efficiency and fidelity. This thesis focuses on the implementation of a cold-atomic ensemble used as an EIT-based quantum memory in a cryptographic protocol. The key ingredients to optimize the storage-and-retrieval efficiency and the method employed to mitigate the decoherence sources are detailed. This work reports the first demonstration of the unforgeable quantum money including an intermediate quantum memory layer, taking advantage of our highly-efficient and low-noise storage platform. The next step would be to spatially multiplex the atomic cloud in order to store the whole sequence of random qubits at once. In this scenario, the multimode capacity of our memory has been numerically simulated using two different spatial multiplexing techniques
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Pappa, Anna. "Protocoles de chiffrement quantiques de plusieurs parties en environnements réalistes". Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0045/document.

Texto completo da fonte
Resumo:
Cette thèse se situe à l’interface entre la théorie quantique et les expériences, en mettant l’accent sur les protocoles pratiques qui peuvent être mises en place en utilisant la technologie présente. Notre objectif est de contribuer à la construction d’un cadre général pour la conception et la mise en oeuvre de schémas de chiffrement quantiques qui permettront d’améliorer la sécurité des futurs réseaux de télécommunication. En outre, cette thèse veut avancer la recherche pertinente sur la physique quantique et l’informatique, en améliorant notre compréhension du phénomène d’intrication. Les corrélations des états intriqués ne peuvent pas être reproduites par des moyens classiques, ce qui permet d’effectuer des tâches (par exemple la téléportation et le codage super-dense) qui sont autrement impossibles. Il est donc d’une importance majeure d’être capables de vérifier si un état quantique est intriqué. Dans cette thèse, nous montrons comment vérifier efficacement si une source physique peut créer des états intriqués multipartites et les partager avec de nombreuses parties, dont certains sont malhonnêtes et collaborent avec la source. Ce protocole pourrait s’avérer essentiel pour tout type de calcul quantique entre les parties méfiantes et pourrait aussi faciliter la délégation sécurisée des tâches de calcul aux serveurs quantiques puissants qui ne sont pas fiables. Finalement, nous étudions le lien entre la théorie des jeux et la non-localité quantique, dans le cadre de jeux bayésiens. Nous examinons comment l’intrication partagé aide les joueurs gagner un jeu avec une probabilité plus élevée que les ressources classiques pourraient atteindre
This thesis stands at the interface between quantum theory and experiments, focusing on practical protocols that can be implemented using present-day technology. Our goal is to build a general framework for the design and implementation of quantum cryptographic schemes that will improve the safety of future telecommunication networks. In addition, this thesis aims to advance research on quantum physics and computer science, by improving our understanding of entanglement. The correlations of entangled states can not be reproduced by conventional means, allowing to perform tasks (eg teleportation and superdense coding) that are otherwise impossible. It is therefore of major importance to be able to check whether a quantum state is entangled. In this thesis, we show how to efficiently check whether a physical source can create multi-party entangled states and share them with many parties, some of which are dishonest and work with the source. This protocol could prove essential for quantum computation between suspicious parties and could also facilitate the secure delegation of tasks to powerful untrusted quantum servers. Finally, we study the link between game theory and quantum non-locality, in the context of Bayesian games. We examine how the shared entanglement helps players win a game with a higher probability than the conventional resources could achieve
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Richmond, Tania. "Implantation sécurisée de protocoles cryptographiques basés sur les codes correcteurs d'erreurs". Thesis, Lyon, 2016. http://www.theses.fr/2016LYSES048/document.

Texto completo da fonte
Resumo:
Le premier protocole cryptographique basé sur les codes correcteurs d'erreurs a été proposé en 1978 par Robert McEliece. La cryptographie basée sur les codes est dite post-quantique car il n'existe pas à l'heure actuelle d'algorithme capable d'attaquer ce type de protocoles en temps polynomial, même en utilisant un ordinateur quantique, contrairement aux protocoles basés sur des problèmes de théorie des nombres. Toutefois, la sécurité du cryptosystème de McEliece ne repose pas uniquement sur des problèmes mathématiques. L'implantation, logicielle ou matérielle, a également un rôle très important pour sa sécurité et l'étude de celle-ci face aux attaques par canaux auxiliaires/cachés n'a débuté qu'en 2008. Des améliorations sont encore possibles. Dans cette thèse, nous proposons de nouvelles attaques sur le déchiffrement du cryptosystème de McEliece, utilisé avec les codes de Goppa classiques, ainsi que des contre-mesures correspondantes. Les attaques proposées sont des analyses de temps d'exécution ou de consommation d'énergie. Les contre-mesures associées reposent sur des propriétés mathématiques et algorithmiques. Nous montrons qu'il est essentiel de sécuriser l'algorithme de déchiffrement en le considérant dans son ensemble et non pas seulement étape par étape
The first cryptographic protocol based on error-correcting codes was proposed in 1978 by Robert McEliece. Cryptography based on codes is called post-quantum because until now, no algorithm able to attack this kind of protocols in polynomial time, even using a quantum computer, has been proposed. This is in contrast with protocols based on number theory problems like factorization of large numbers, for which efficient Shor's algorithm can be used on quantum computers. Nevertheless, the McEliece cryptosystem security is based not only on mathematical problems. Implementation (in software or hardware) is also very important for its security. Study of side-channel attacks against the McEliece cryptosystem have begun in 2008. Improvements can still be done. In this thesis, we propose new attacks against decryption in the McEliece cryptosystem, used with classical Goppa codes, including corresponding countermeasures. Proposed attacks are based on evaluation of execution time of the algorithm or its power consumption analysis. Associate countermeasures are based on mathematical and algorithmic properties of the underlying algorithm. We show that it is necessary to secure the decryption algorithm by considering it as a whole and not only step by step
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Ghorai, Shouvik. "Continuous-variable quantum cryptographic protocols". Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS007.pdf.

Texto completo da fonte
Resumo:
Cette thèse porte sur l'étude et l'analyse de deux protocoles de cryptographie quantiques: la distribution de clés quantiques (Quantum Key Distribution, QKD) et la monnaie quantique infalsifiable en variables continues (Continuous Variables, CV). Le principal avantage des protocoles CV est que leur mise en œuvre ne nécessite que des composants télécoms standards. La QKD permet à deux parties distantes d'établir une clé sécurisée même en présence d'une espionne. Une propriété remarquable de la QKD est que sa sécurité peut être établie dans le cadre de la théorie de l'information. Prouver la sécurité des protocoles CV-QKD est un défi car les protocoles sont décrits dans un espace de dimension infinie. L'une des questions ouvertes de la CV-QKD était d'établir la sécurité des protocoles QKD bidirectionnels contre les attaques générales. Nous exploitons l'invariance du groupe unitaire du protocole pour établir la sécurité composable. Nous répondons à une autre question pressante dans le domaine de la CV-QKD à modulation discrète en établissant la sécurité asymptotique de tels protocoles contre les attaques collectives. Nous fournissons une technique générale pour dériver une limite inférieure sur le taux de clé secrète en utilisant un programme semi-défini. L'argent quantique exploite la propriété de non-clonage de la mécanique quantique pour générer des jetons, des billets de banque et des cartes de crédit infalsifiables. Nous proposons un schéma de monnaie quantique à clé privée CV avec vérification classique. La motivation derrière ce protocole est de faciliter la mise en œuvre pratique. Les précédents protocoles proposés utilisent des détecteurs à photons uniques, alors que nos protocoles utilisent la détection cohérente
This thesis is concerned with the study and analysis of two quantum cryptographic protocols: quantum key distribution (QKD) and unforgeable quantum money in the continuous-variable (CV) framework. The main advantage of CV protocols is that their implementation only requires standard telecom components. QKD allows two distant parties, Alice and Bob, to establish a secure key, even in the presence of an eavesdropper, Eve. The remarkable property of QKD is that its security can be established in the information-theoretic setting, without appealing to any computational assumptions. Proving the security of CV-QKD protocols is challenging since the protocols are described in an infinite-dimensional Fock space. One of the open questions in CV-QKD was establishing security for two-way QKD protocols against general attacks. We exploit the invariance of Unitary group U(n) of the protocol to establish composable security against general attacks. We answer another pressing question in the field of CV-QKD with a discrete modulation by establishing the asymptotic security of such protocols against collective attacks. We provide a general technique to derive a lower bound on the secret key rate by formulating the problem as a semidefinite program. Quantum money exploits the no-cloning property of quantum mechanics to generate unforgeable tokens, banknotes, and credit cards. We propose a CV private-key quantum money scheme with classical verification. The motivation behind this protocol is to facilitate the process of practical implementation. Previous classical verification money schemes use single-photon detectors for verification, while our protocols use coherent detection
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Neves, Simon. "Photonic Resources for the Implementation of Quantum Network Protocols". Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS364.

Texto completo da fonte
Resumo:
La sécurité des réseaux modernes de communication peut être renforcée grâce aux lois de la mécanique quantique. Dans cette thèse, nous développons une source de paires de photons que nous utilisons pour implémenter de nouvelles primitives cryptographiques. Les paires sont utilisées comme des photons uniques annoncés ou des paires intriquées. Nous proposons une méthode afin d'adapter cette source à la génération d'états intriqués multipartites. Nous démontrons la première implémentation d’un tirage à pile-ou-face faible quantique. Il permet à deux joueurs distants de décider d'un gagnant aléatoire. Nous démontrons une version retravaillée et tolérante aux pertes d'un protocole théorique récemment proposé, en utilisant des photons uniques annoncés. Ce protocole est sensible à la triche grâce à une interférence quantique et un commutateur optique rapide. Enfin, nous fournissons un nouveau protocole pour certifier la transmission d'un qubit non-mesuré à travers un canal non-fiable présentant des pertes. Nous testons le canal indépendamment du système de mesure, en utilisant la technique de self-testing des inégalités de Bell ou de steering, grâce à l’utilisation de paires de photons intriqués en polarisation pour sonder le canal. Nous montrons qu'il permet la certification de communications quantiques malgré les pertes induites par le canal
The security of modern communication networks can be enhanced thanks to the laws of quantum mechanics. In this thesis, we develop a source of photon-pairs, emitted via spontaneous parametric down-conversion, which we use to demonstrate new quantum-cryptographic primitives. Pairs are used as heralded single-photons or as close-to-maximally entangled pairs. We also provide a novel design in order to adapt this source to multipartite entanglement generation. We provide the first experimental implementation of quantum weak coin flipping protocol. It allows two distant players to decide of a random winner. We demonstrate a refined and loss-tolerent version of a recently proposed theoretical protocol, using heralded single-photons mixed with vacuum to produce entanglement. It displays cheat-sensitivity, allowed by quantum interference and a fast optical switch. We also provide a new protocol for certifying the transmission of an unmeasured qubit through a lossy and untrusted channel. The security is based on new fundamental results of lossy quantum channels. We device-independently test the channel’s quality, using self-testing of Bell or steering inequalities thanks to photon-pairs entangled in polarization to probe the channel. We show it allows the certification of quantum communication for a large amount of losses induced by the channel
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Frixons, Paul. "Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications". Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.

Texto completo da fonte
Resumo:
Pour la cryptographie moderne, la sécurité d'un système est définie comme la somme des ressources nécessaires pour le briser. Avec la venue d'ordinateurs quantiques efficaces et les nouvelles possibilités algorithmiques que cela ouvre, ce montant de ressources est voué à changer. Dans cette thèse, nous effectuons un pas en direction d'une meilleure compréhension de cette menace quantique. Après une introduction au calcul quantique et à la cryptographie, nous montrons des attaques quantiques contre la fonction pseudo-aléatoire de Legendre sans requête en superposition et en mémoire quantique réduite. Par la suite, nous exposons une manière générale de transposer les attaques boomerang en algorithmique quantique ainsi que quelques applications. Nous continuons sur une méthode de doublement de taille de blocs pour les chiffrements à blocs inspirée sur le schéma Encrypt-Mix-Encrypt et nous en montrons la sécurité. Nous finissons par la construction d'une version quantique du protocole d'authentification de la 3G/4G/5G UMTS-AKA avant d'en montrer la sécurité ainsi que celle des primitives sous-jacentes Milenage et TUAK
For modern cryptography, the security of a system is defined as the sum of the resources required to break it. With the advent of efficient quantum computers and the new algorithmic possibilities that this opens, this amount of resource is destined to change.In this thesis, we take a step towards a better understanding of this quantum threat. After an introduction to quantum computation and cryptography, we show quantum attacks against the Legendre PRF in the setting without superposition queries and reduced quantum memory. Afterwards, we present a general way to transpose boomerang attacks into quantum attacks as well as some applications. We continue on a doubling method for block ciphers inspired by the Encrypt-Mix-Encrypt scheme and prove its security. We end by building a quantum version of the 3G/4G/5G UMTS-AKA authentication protocol before showing the security as well as the underlying primitives Milenage and TUAK
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Chailloux, Andre. "Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security". Phd thesis, Université Paris Sud - Paris XI, 2011. http://tel.archives-ouvertes.fr/tel-00607890.

Texto completo da fonte
Resumo:
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques.
Estilos ABNT, Harvard, Vancouver, APA, etc.
15

Chailloux, André. "Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security". Thesis, Paris 11, 2011. http://www.theses.fr/2011PA112121/document.

Texto completo da fonte
Resumo:
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques
Quantum computing allows us to revisit the study of quantum cryptographic primitives with information theoretic security. In 1984, Bennett and Brassard presented a protocol of quantum key distribution. In this protocol, Alice and Bob cooperate in order to share a common secret key k, which has to be unknown for a third party that has access to the communication channel. They showed how to perform this task quantumly with an information theoretic security; which is impossible classically.In my thesis, I study cryptographic primitives with two players that do not trust each other. I study mainly coin flipping and bit commitment. Classically, both these primitives are impossible classically with information theoretic security. Quantum protocols for these primitives where constructed where cheating players could cheat with probability stricly smaller than 1. However, Lo, Chau and Mayers showed that these primitives are impossible to achieve perfectly even quantumly if one requires information theoretic security. I study to what extent imperfect protocols can be done in this setting.In the first part, I construct a quantum coin flipping protocol with cheating probabitlity of 1/root(2) + eps for any eps > 0. This completes a result by Kitaev who showed that in any quantum coin flipping protocol, one of the players can cheat with probability at least 1/root(2). I also constructed a quantum bit commitment protocol with cheating probability 0.739 + eps for any eps > 0 and showed that this protocol is essentially optimal. I also derived some upper and lower bounds for quantum oblivious transfer, which is a universal cryptographic primitive.In the second part, I study some practical aspects related to these primitives. I take into account losses than can occur when measuring a quantum state. I construct a Quantum Coin Flipping and Quantum Bit Commitment protocols which are loss-tolerant and have cheating probabilities of 0.859. I also construct these primitives in the device independent model, where the players do not trust their quantum device. Finally, in the third part, I study these cryptographic primitives with information theoretic security. More precisely, I study the relationship between computational quantum bit commitment and quantum zero-knowledge protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Agnolini, Sébastien. "Contribution à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://pastel.archives-ouvertes.fr/pastel-00003416.

Texto completo da fonte
Resumo:
La sécurisation des systèmes de communication passe par des techniques de cryptographie à clef. Les communications, sur un canal non protégé, imposent l'échange d'une clef entre Alice et Bob qui sont avec Eve, tentant d'obtenir cette clef à leur insu, les acteurs incontournables de tout scénario cryptographique. La sécurité quantique résulte de l'impossibilité pour Eve de dupliquer les signaux reçus ou d'en distraire une partie significative sans signer son intervention par une modification importante du taux d'erreur des signaux reçus par Bob. Les erreurs résultent d'observations incompatibles d'un même objet quantique, comme la mesure de la phase d'un photon unique sur deux bases différentes. Un faible taux d'erreur garantit la confidentialité de la clef. Le protocole BB84 autorise l'élaboration et l'échange de clef entre Alice et Bob. Il nécessite quatre états quantiques constituant deux bases, notées A1 et A2 contenant chacune deux symboles notés 0 et 1. Les bases A1 et A2 sont dites conjuguées. Cette thèse propose une étude et une réalisation expérimentale d'un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique (l = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées. La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l'utilisation de modulateurs Mach-Zehnder à deux électrodes. Trois systèmes de détection cohérente sont proposés et comparés. Les évolutions successives de notre système nous amènent à proposer aujourd'hui un système de cryptographie quantique à une voie optique par codage DQPSK.
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Toulemonde, Ambre. "Study of consensus protocols for blockchain technologies and quantum cryptanalysis of Misty schemes". Electronic Thesis or Diss., université Paris-Saclay, 2022. http://www.theses.fr/2022UPASG041.

Texto completo da fonte
Resumo:
Ces dernières années, deux domaines de recherche en cryptologie ont reçu une attention considérable : les protocoles de consensus pour les technologies blockchain dus à l'émergence des cryptomonnaies, et la cryptanalyse quantique due à la menace des ordinateurs quantiques. Naturellement, nos sujets de recherche se sont orientés vers ces deux domaines que nous avons étudiés séparément dans cette thèse.Dans la première partie, nous analysons la sécurité de certains protocoles de consensus pour les technologies blockchain qui sont un des principaux défis dans ces technologies. En particulier, nous nous focalisons sur l'élection de leader qui intervient au sein d'un protocole de consensus. Après une étude de l'état de l'art des protocoles de consensus avant et après l'introduction des technologies blockchain, nous étudions la sécurité de deux approches prometteuses pour construire des protocoles de consensus, appelées Algorand et Single Secret Leader Election. Ainsi, nous définissons un modèle de sécurité d'élection de leader avec cinq propriétés de sécurité qui empêchent les problèmes et attaques bien connus des protocoles de consensus. Ensuite, nous décrivons un nouveau protocole d'élection de leader appelé LEP-TSP destiné à être utilisé dans des systèmes privés et prouvons que LEP-TSP satisfait les propriétés de sécurité attendues tant que plus de deux tiers des participants sont honnêtes. Comme travail additionnel, nous présentons une description à haut niveau d'un nouveau protocole de consensus appelé Useful Work, qui utilise la puissance de calcul pour résoudre n'importe quel problème concret.Dans la seconde partie de cette thèse, nous passons en revue les meilleurs résultats de cryptanalyse connus sur les schémas de Misty et nous présentons de nouveaux résultats de cryptanalyse quantique. Tout d'abord, nous décrivons des attaques quantiques non adaptatives à clairs choisis (QCPA) contre les schémas de Misty L à 4 tours, Misty LKF à 4 tours, Misty R à 3 tours et Misty RKF 3 à tours. Nous étendons l'attaque QCPA contre les schémas de Misty RKF à 3 tours pour obtenir une attaque quantique permettant de retrouver la clé secrète des schémas de Misty RKF à d tours. Comme travail supplémentaire, nous montrons que la meilleure attaque non quantique connue contre les schémas de Misty R à 3 tours est optimale
In recent years, two research domains in cryptography have received considerable attention: consensus protocols for blockchain technologies due to the emergence of cryptocurrencies, and quantum cryptanalysis due to the threat of quantum computers. Naturally, our research topics are geared towards these two research domains that are studied separately in this thesis.In the first part, we analyze the security of consensus protocols which are one of main challenges in these technologies. We focus more specifically on the leader election of consensus protocols. After a study of the state of the art on consensus protocols before and after the emergence of blockchain technologies, we study the security of two promising approaches to construct these protocols, called Algorand and Single Secret Leader Election. As a result, we define a security model of leader election with five security properties that address well-known issues and attacks against consensus protocols. Then, we provide a new leader election protocol called LEP-TSP intended to be used in private setting and prove that LEP-TSP meets the expected security properties while more than two third of participants are honest. As additional work, we provide a high level description of a new consensus protocol called Useful Work that uses the computing power to solve any real world problem.In the second part of this thesis, we review the best known cryptanalysis results on Misty schemes and we provide new quantum cryptanalysis results. First, we describe non-adaptive quantum chosen plaintext attacks (QCPA) against 4-round Misty L, 4-round Misty LKF, 3-round Misty R and 3-round Misty RKF schemes. We extend the QCPA attack against 3-round Misty RKF schemes to recover the keys of d-round Misty RKF schemes. As additional work, we show that the best known non-quantum attack against 3-round Misty R schemes is optimal
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée". Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Texto completo da fonte
Resumo:
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens
Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Agnolini, Sébastien. "Contributions à l'étude et à la réalisation d'un système de distribution quantique de clef par codage en phase". Paris 6, 2007. https://pastel.archives-ouvertes.fr/pastel-00003416.

Texto completo da fonte
Resumo:
Cette thèse propose une étude et une réalisation expérimentale d’un système de distribution quantique de clef utilisant le protocole BB84 par codage en phase sur un photon unique, aux longueurs d’onde des télécommunications optiques ( = 1,5µm). La génération des photons uniques est assurée par un laser de type ILM dont les impulsions optiques sont fortement atténuées afin qu’elles ne contiennent pas plus d’un photon (en moyenne 0,1 photon par bit). La modulation QPSK satisfaisant à des choix de base et de symbole indépendants est assurée par l’utilisation de modulateurs Mach-Zehnder à doubles électrodes. Différentes méthodes de détection cohérente (hétérodyne, homodyne, super-homodyne) sont proposées et comparées. Les évolutions successives de notre système nous amènent à proposer aujourd’hui un système de cryptographie quantique à une voie optique utilisant un codage DQPSK (Differential Quadrature Phase Shift Keying).
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Lamoureux, Louis-Philippe. "Theoretical and experimental aspects of quantum cryptographic protocols". Doctoral thesis, Universite Libre de Bruxelles, 2006. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/210776.

Texto completo da fonte
Resumo:
La mécanique quantique est sans aucun doute la théorie la mieux vérifiée qui n’a jamais existée. En se retournant vers le passé, nous constatons qu’un siècle de théorie quantique a non seulement changé la perception que nous avons de l’univers dans lequel nous vivons mais aussi est responsable de plusieurs concepts technologiques qui ont le potentiel de révolutionner notre monde.

La présente dissertation a pour but de mettre en avance ces potentiels, tant dans le domaine théorique qu’expérimental. Plus précisément, dans un premier temps, nous étudierons des protocoles de communication quantique et démontrerons que ces protocoles offrent des avantages de sécurité qui n’ont pas d’égaux en communication classique. Dans un deuxième temps nous étudierons trois problèmes spécifiques en clonage quantique ou chaque solution

apportée pourrait, à sa façon, être exploitée dans un problème de communication quantique.

Nous débuterons par décrire de façon théorique le premier protocole de communication quantique qui a pour but la distribution d’une clé secrète entre deux parties éloignées. Ce chapitre nous permettra d’introduire plusieurs concepts et outils théoriques qui seront nécessaires dans les chapitres successifs. Le chapitre suivant servira aussi d’introduction, mais cette fois-ci penché plutôt vers le côté expériemental. Nous présenterons une élégante technique qui nous permettra d’implémenter des protocoles de communication quantique de façon simple. Nous décrirons ensuite des expériences originales de communication quantique basées sur cette technique. Plus précisément, nous introduirons le concept de filtration d’erreur et utiliserons cette technique afin d’implémenter une distribution de clé quantique bruyante qui ne pourrait pas être sécurisé sans cette technique. Nous démontrerons ensuite des expériences implémentant le tirage au sort quantique et d’identification quantique.

Dans un deuxième temps nous étudierons des problèmes de clonage quantique basé sur le formalisme introduit dans le chapitre d’introduction. Puisqu’il ne sera pas toujours possible de prouver l’optimalité de nos solutions, nous introduirons une technique numérique qui nous

permettra de mettre en valeur nos résultats.


Doctorat en sciences, Spécialisation physique
info:eu-repo/semantics/nonPublished

Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Izabachène, Malika. "L' anonymat dans les protocoles cryptographiques". Paris 7, 2009. http://www.theses.fr/2009PA077182.

Texto completo da fonte
Resumo:
L'anonymat est au cœur des questions de société : la révolution des technologies a énormément renforcé son importance. De grands acteurs de l'internet centralisent des données du domaine privé de tout un chacun, faisant aussi prendre conscience du risque pour les utilisateurs. Le but de cette thèse est de collecter des mécanismes permettant de garantir la confidentialité de données sensibles, en tentant de trouver un juste équilibre entre la prévention de la fuite de l'information, l'efficacité et le niveau de sécurité désiré. Nous commençons par un état de l'art illustrant les techniques de construction de protocoles anonymes. Nous nous intéressons ensuite au chiffrement à base d'identités, une primitive qui facilite la gestion des certificats des utilisateurs ; nous étendons le modèle de sécurité associé en considérant une nouvelle notion d'anonymat Notre étude porte ensuite sur les schémas de chiffrement à anonymat révocable : nous présentons un modèle et un schéma efficace résistant aux attaques par canaux subliminaux. Enfin, nous nous consacrons aux protocoles d'échange de clé à base de mot de passe où un client désire établir une clé de session authentifiée avec un serveur, mais de manière anonyme. Nous considérons le scénario à deux et trois parties, et proposons une application de notre nouvelle définition d'anonymat
Anonymity arises in several situations : the technological revolution of the Internet has strengthened its prominency, especially when networking websites store private information on users. The goal of this thesis is to review and elaborate anonymous mechanisms to establish an appropriate trade-off between the information leakage, efficiency and security. Firstly, we present a state-of-the-art of the techniques used for the design of anonymous protocols. Then, we focus on identity-based encryption, a primitive that simplifies certificates' management. We give a new definition of anonymity in this setting. We also consider anonymous schemes with revocable anonymity and consider subliminal channel attacks. We propose an efficient scheme and prove its security in a model that we intro-duce. Finally, we address anonymity in Passord-Based Key-Exchange (PAKE) protocols, where a user wants to establish a common session key with a server. We consider security of PAKE protocols in the two-or three-player setting, enhancing adversarial behaviors while keeping the user's identity private, which precisely consists in an application of our new definition of anonymity
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Ryckeghem, Jocelyn. "Cryptographie post-quantique : conception et analyse en cryptographie multivariée". Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS577.

Texto completo da fonte
Resumo:
Dans cette thèse, nous étudions la conception de cryptosystèmes multivariés qui sont résistants contre les ordinateurs classiques et quantiques. En particulier, nous proposons deux schémas de signature digitale que j'ai soumis au processus de standardisation de cryptographie post-quantique du NIST : GeMSS et DualModeMS. Ces schémas sont basés sur la famille HFE. Nous proposons des paramètres de sécurité basés sur un état de l'art de vingt ans de cryptanalyse intensive. Puis, nous sélectionnons des paramètres qui maximisent l'efficacité. Nous la mesurons avec une nouvelle bibliothèque : MQsoft. MQsoft est une bibliothèque efficace en C qui supporte un large ensemble de paramètres pour les schémas basés sur HFE. Sa performance surpasse toutes les bibliothèques existantes. Nous expliquons dans cette thèse comment nous obtenons une telle performance. Tandis que GeMSS est un schéma qui a une grande clé publique, mais une signature très courte, DualModeMS est basé sur une transformation qui inverse ce comportement. Cependant, sa sécurité est basée sur l'hypothèse que le problème AMQ est difficile. Nous démontrons que cette hypothèse est vérifiée, et nous confirmons nos résultats avec des expériences utilisant les bases de Gröbner. Finalement, nous proposons la première implémentation de DualModeMS. Nous étudions comment l'implémenter efficacement, et comment optimiser le choix des paramètres de sécurité. Nous étendons aussi DualModeMS à l'utilisation du cryptosystème Rainbow à la place de HFE. Ceci permet d'obtenir des tailles de clés et signature intéressantes
In this thesis, we study the design of multivariate cryptosystems, which are resistant against classical and quantum computers. In particular, we study two digital signature schemes that I submitted to the NIST Post-Quantum Cryptography standardization process: GeMSS and DualModeMS. These schemes are based on the HFE family. We propose security parameters based on a state-of-the-art of twenty years of intensive cryptanalysis. Then, we select secure parameters which maximize the practical efficiency. We measure this with a new library: MQsoft. MQsoft is a fast library in C which supports a large set of parameters for HFE-based schemes. Its performance outperforms all existing libraries. We explain in this thesis how we obtain this result. Whereas GeMSS is a scheme which has a large public-key but a very short signature, DualModeMS is based on a transformation inverting this trade-off. However, its security is based on the assumption that the AMQ problem is hard. We demonstrate that this assumption is verified, and we confirm our results with experiences using Gröbner basis. Finally, we propose the first implementation of DualModeMS. We study how to implement it efficiently, as well as how to optimize the choice of security parameters. We also extend DualModeMS to the Rainbow cryptosystem instead of HFE. This allows to have interesting key sizes and signature sizes
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Tualle-Brouri, Rosa. "Dispositifs pour la cryptographie quantique". Habilitation à diriger des recherches, Université Paris Sud - Paris XI, 2006. http://tel.archives-ouvertes.fr/tel-00369277.

Texto completo da fonte
Resumo:
Ce mémoire couvre l'ensemble de mes activités de recherche au laboratoire Charles Fabry, dans le groupe d'optique quantique dirigé par Philippe Grangier. Ces activités entrent dans le cadre de l'information quantique, discipline au carrefour de la théorie de l'information et de la mécanique quantique. Nous nous sommes ainsi attachés à synthétiser et à étudier différents états quantiques de la lumière, avec pour objectif la mise au point de protocoles de cryptographie quantique.
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Dumais, Paul. "Hypothèses calculatoires en cryptographie quantique". [Montréal] : Université de Montréal, 2002. http://wwwlib.umi.com/cr/umontreal/fullcit?pNQ75912.

Texto completo da fonte
Resumo:
Thèse (Ph. D.)--Université de Montréal, 2002.
"NQ-75912." "Thèse présentée à la faculté des études supérieures en vue de l'obtention du grade de philosophiae doctor (Ph. D.) en informatique." Version électronique également disponible sur Internet.
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Amblard, Zoé. "Cryptographie quantique et applications spatiales". Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Texto completo da fonte
Resumo:
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimension d qui sont décrits dans [3] et qui utilisent ces inégalités. D’autre part, nous étudions les avantages et inconvénients de la cryptographie quantique pour la protection des communications avec un satellite LEO en environnement bruité dans différents scénarios et, pour chacun de ces scénarios, nous concluons sur l’intérêt d’utiliser des protocoles de Distribution Quantique de Clés
This thesis in collaboration with Thales Alenia Space studies quantum cryptographic protocols for n parties in dimension d. We first analyze the family of Bell inequalities called homogeneous Bell inequalities introduces by François Arnault in [1] and we construct several theoretical tools for a better understanding of these inequalities. With these tools, we show how to implement the measurements required to test these inequalities by using optical devices calleds multiport beamsplitters and described by Zukowski et al. in [2]. We use these devices to construct new cryptographic protocols in dimension d called hdDEB which we describe in [3]. Then, we study advantages and drawbacks of the use of quantum cryptography to protect satellite links in a noisy environment. We consider several scenarios with LEO satellites and, for each of them, we conclude about the interest of using Quantum Key Distribution protocols
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

Le, Duc-Phong. "Protocoles cryptographiques : multisignature et horodatage". Pau, 2009. http://www.theses.fr/2009PAUU3011.

Texto completo da fonte
Resumo:
La cryptographie doit proposer des protocoles algorithmiquement efficaces et sûrs face à des menaces spécifiques. Cette thèse se propose de définir des schémas cryptographiques prouvés sûrs. La signature électronique, qui prend de plus en plus d'importance avec le développement du document électronique, est une méthode d'authentification des données. La multisignature permettant à plusieurs parties de signer un document commun est utile dans plusieurs applications comme la réalisation d'un bon de commande, d'un contrat de travail. . . Nous effectuons une première étude sur les protocoles de multisignature, leur conception et leur preuve de sécurité. Nous proposons deux schémas de multisignature sûrs contre les attaques rogue-key dans le modèle de plain public key. Leur réduction de sécurité est fine aux problèmes Diffie-Hellman. Dans un deuxième temps, nous nous intéressons à l'authentification temporelle des données qui est fournie par les schémas d'horodatage. Nous étudions le besoin d'horodater les signatures électroniques. Horodater une signature nous permet d'assurer sa non répudiation et sa validité à long terme même si au moment où l'on effectue cette preuve les éléments permettant la vérification de la signature ne sont plus valides ou que le protocole de signature a été cassé. Nous montrons comment il est possible de signer et horodater de façon _able un document électronique en une étape. Finalement, nous proposons un nouveau schéma d'horodatage de liaison assurant l'authentification temporelle absolue des documents électroniques
Cryptography must propose protocols efficient and secure against specific threats. This thesis is to develop cryptographic schemes secure. The electronic signature which is becoming increasingly important with the development of electronic document is a data authentication method. The multisignature allowing multiple party to sign a common document is useful in many applications as a purchase order, contract. . . In this thesis, we first study on multisignature protocols proven secure. We propose two signature schemes secure against rogue-key attacks in the plain public key model. The security reduction is tight to Diffie-Hellman problems. In a second step, we concentrate on the temporal authentication of data that is provided by timestamping schemes. We study the need of timestamping for electronic signatures. Timestamp a signature allows us to ensure its non-repudiation and its long term validity even if the signature protocol was broken or the signing and public keys are no more valid when we check the validity of the signature. We show how it is possible to sign and timestamp an electronic document in one step. Finally, we propose a new linking timestamping scheme which provides absolute temporal authentication for electronic documents
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Raynal, Frédéric. "Etudes d'outils pour la dissimulation d'information : approches fractales, protocoles d'évaluation et protocoles cryptographiques". Paris 11, 2002. http://www.theses.fr/2002PA112020.

Texto completo da fonte
Resumo:
La dissimulation d'information est une discipline qui repose à la fois sur le traitement du signal et la cryptographie. Certaines solutions de tatouage reposent sur un algorithme de compression fractale, dont le point central est la résolution du problème inverse pour les systèmes de fonctions itérées. Pour le résoudre, nous développons une méthode d'optimisation stochastique de type évolutionnaire, en l'adaptant à des situations qui autorisent la reconstruction de la solution à partir d'un sous-ensemble de la population. Cependant, cet algorithme reste calculatoirement trop coûteux, bien que les résultats obtenus soient meilleurs que ceux des méthodes classiques. Nous présentons aussi des éléments pour la conception d'un schéma de tatouage à base de spectres multifractals. Si nos tests montrent une bonne robustesse de l'information de régularité, nous n'avons néanmoins pas pu déterminer un critère suffisamment distinctif qui permette l'élaboration d'un schéma fiable. Nous étendons alors les expériences réalisées précédemment pour proposer une méthode d'évaluation des schémas de tatouage. Nous avons développé Stirmark Benchmark qui repose sur de nombreux tests classiques pour les images et les fichiers audios, mais aussi de nouveaux tests (espace des clés, marquage multiple, taux de fausses alarmes). Par ailleurs, nous appliquons les principaux concepts cryptographiques à la dissimulation d'information. Bien que les problématiques différent, nous montrons que ces notions s'intègrent soit directement dans le schéma (preuve zero-knowledge ou partage de secret) soit au protocole (aspect asymétrique ou signature numérique). Nous avons aussi identifié de nouveaux problèmes cryptographiques (chiffrement asymétrique à clés multiples, hachage mou). Enfin, nous nous intéressons aux canaux cachés dans les réseaux. Après avoir analysé les solutions existantes, nous montrons que la couche "Applications" du modèle OSI est un terrain propice grâce au protocole SSH
Data hiding both relies on signal processing and cryptography, which constitute the main two parts of this thesis. Some watermarking schemes are based on fractal compression algorithms, i. E. On the resolution of the inverse problem for Iterated Function Systems (IFS). It consists in finding an IFS resulting in an attractor as near as possible to a given pattern. To this end, we propose an evolutionary algorithm-based stochastic optimization technique, developing the "Parisian Evolution" paradigm in which the solution is modeled as a subset of an evolutionary population of functions. Although an improvement over the classical EA approach, this algorithm remains computationally expensive. Next, we introduce the principles of a watermarking scheme based on multifractal spectra analysis. In spite of the interesting robustness of the regularity information, this approach did not provide both the discriminance and reliability required for watermarking. The third part of the document presents an evaluation method for watermarking schemes and the Stirmark benchmarking software, which uses classical attacks on fixed image and audio files, and also provides new tests like key space issues, multiple marking or false alarm rate. Several important notions of cryptography and their applicability to data hiding are investigated. Although these are strictly speaking different problems, we showed that several concepts could be integrated directly into the diagram (zero-knowledge proof or secret sharing) or into the protocol (asymmetrical schemes or digital signature). We also address new cryptographic problems like asymmetric encryption with multiple keys and soft hash functions. Special attention is given to covert channels in computer networks. After analyzing existing solutions, we show that the "Applications" layer of the OSI model contains such a channel in the SSH protocol
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Deneuville, Jean-Christophe. "Contributions à la cryptographie post-quantique". Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0112/document.

Texto completo da fonte
Resumo:
Avec la possibilité de l’existence d’un ordinateur quantique, les primitives cryptographiques basées sur la théorie des nombres risquent de devenir caduques. Il devient donc important de concevoir des schémas résistants à ce nouveau type de menaces. Les réseaux euclidiens et les codes correcteurs d’erreurs sont deux outils mathématiques permettant de construire des problèmes d’algèbre linéaire, pour lesquels il n’existe aujourd’hui pas d’algorithme quantique permettant d’accélérer significativement leur résolution. Dans cette thèse, nous proposons quatre primitives cryptographiques de ce type : deux schémas de signatures (dont une signature traçable) basés sur les réseaux, un protocole de délégation de signature utilisant du chiffrement complètement homomorphe, et une nouvelle approche permettant de construire des cryptosystèmes très efficaces en pratique basés sur les codes. Ces contributions sont accompagnées de paramètres concrets permettant de jauger les coûts calculatoires des primitives cryptographique dans un monde post-quantique
In the likely event where a quantum computer sees the light, number theoretic based cryptographic primitives being actually in use might become deciduous. This results in an important need to design schemes that could face off this new threat. Lattices and Error Correcting Codes are mathematical tools allowing to build algebraic problems, for which – up to-date – no quantum algorithm significantly speeding up their resolution is known. In this thesis, we propose four such kind cryptographic primitives: two signatures schemes (among those a traceable one) based on lattices, a signature delegation protocol using fully homomorphic encryption, and a new framework for building very efficient and practical code-based cryptosystems. These contributions are fed with concrete parameters allowing to gauge the concrete costs of security in a post-quantum world
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

Grosshans, Frédéric. "Communication et cryptographie quantiques avec des variables continues". Phd thesis, Université Paris Sud - Paris XI, 2002. http://tel.archives-ouvertes.fr/tel-00002343.

Texto completo da fonte
Resumo:
Ces dernières années, les variables continues ont émergées en tant qu alternative aux variables discrètes dans les communications quantiques. Cette thèse s'inscrit dans ce cadre des communications quantiques avec des variables continues. Les variables continues utilisées ici sont les quadratures d'un mode du champ électromagnétique. Pour les mesurer, nous avons construit une détection homodyne équilibrée, limitée au bruit de photons, impulsionnelle et résolue en temps. Celle-ci peut effectuer 800 000 mesures par seconde. En se fondant sur la limite de la duplication quantique, nous montrons qu'une valeur de la fidélité supérieure à 2/3 dans un protocole de téléportation quantique garantit que l'état téléporté est la meilleure copie qui reste de l'état d'entrée. Nous introduisons de nouveaux protocoles de distribution quantique de clef utilisant des variables quantiques continues, sûrs face à des attaques individuelles pour toute valeur de la transmission de la ligne optique entre Alice et Bob. En particulier, il n'est pas nécessaire que cette transmission soit plus grande que 50 % (moins de 3 dB de pertes). Ni compression des fluctuations quantiques, ni intrication ne sont nécessaires. Nous avons implémenté expérimentalement ces protocoles, en utilisant la détection homodyne limitée au bruit de photon mentionnée plus haut et des états cohérents. L'extraction complète de la clef secrète est réalisée en utilisant une technique de réconciliation par tranches inversée suivie d amplification de confidentialité. Notre dispositif expérimental produit un taux net de transmission de clef de 1,7 megabits par seconde pour une ligne sans pertes, et 75 kilobits par seconde pour une ligne avec 3,1 dB de pertes. Les limitations actuelles sont essentiellement techniques et proviennent surtout de l'efficacité limitée du logiciel de réconciliation.
Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Salvail, Louis. "Variations sur la transmission inconsciente en cryptographie quantique". Thesis, National Library of Canada = Bibliothèque nationale du Canada, 1997. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp02/NQ33082.pdf.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Zijlstra, Timo. "Accélérateurs matériels sécurisés pour la cryptographie post-quantique". Thesis, Lorient, 2020. http://www.theses.fr/2020LORIS564.

Texto completo da fonte
Resumo:
L'algorithme quantique de Shor peut être utilisé pour résoudre le problème de factorisation de grands entiers et le logarithme discret dans certains groupes. La sécurité des protocols cryptographiques à clé publique les plus répandus dépend de l'hypothèse que ces problèmes mathématiques soient difficiles à résoudre. Un ordinateur quantique suffisamment puissant pourrait donc constituer une menace pour la confidentialité et l'authenticité de la communication numérique sécurisée. La cryptographie post-quantique est basée sur des problèmes mathématiques qui sont difficile à résoudre même pour les ordinateurs quantiques, tels que Learning with Errors (LWE) et ses variants RLWE et MLWE. Dans cette thèse, nous présentons et comparons des implantations sur FPGA des algorithmes de chiffrement à clé publique. Nous discutons des compromis entre la sécurité, le temps de calcul et le coût en surface. Les implantations sont parallélisées afin d'obtenir une accélération plus importante. En outre, nous discutons de la sécurité matérielle des implantations, et proposons des protections contre des attaques par canaux auxilliares. Nous considerons des contremesures de l'état de l'art, telles que le masquage et le blindage, et proposons des améliorations à ces algorithmes. Nous proposons également de nouvelles protections basées sur la représentation redondante des nombres et sur des permutations aléatoires des opérations de calcul. Toutes ces protections sont implantées sur FPGA dans le but de comparer leur coût en surface et le surcoût en temps de calcul
Shor's quantum algorithm can be used to efficiently solve the integer factorisation problem and the discrete logarithm in certain groups. The security of the most commonly used public key cryptographic protocols relies on the conjectured hardness of exactly these mathematical problems. A sufficiently large quantum computer could therefore pose a threat to the confidentiality and authenticity of secure digital communication. Post quantum cryptography relies on mathematical problems that are computationally hard for quantum computers, such as Learning with Errors (LWE) and its variants RLWE and MLWE. In this thesis, we present and compare FPGA implementations of LWE, RLWE and MLWE based public key encryption algorithms. We discuss various trade-offs between security, computation time and hardware cost. The implementations are parallelized in order to obtain maximal speed-up. We show that MLWE has the best performance in terms of computation time and area utilization, and can be parallelized more efficiently than RLWE. We also discuss hardware security and propose countermeasures against side channel attacks for RLWE. We consider countermeasures from the state of the art, such as masking and blinding, and propose improvements to these algorithms. Moreover, we propose new countermeasures based on redundant number representation and the random shuffling of operations. All countermeasures are implemented on FPGA to compare their cost and computation time overhead. Our proposed protection based on redundant number representation is particularly flexible, in the sens that it can be implemented for various degrees of protection at various costs
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Aktas, Djeylan. "Photonique quantique expérimentale : cohérence, non localité et cryptographie". Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4142.

Texto completo da fonte
Resumo:
Cette thèse s'articule autour de l'étude de la cohérence de la lumière produite à partir de sources de paires de photons intriqués et de micro-lasers. Nous avons produit et manipulé des états photoniques intriqués, et conduit des investigations à la fois fondamentales et appliquées. Les deux études menées sur les aspects fondamentaux de la non localité avaient pour but de relaxer partiellement deux contraintes sur lesquelles s'appuie l'inégalité de Bell standard en vue d'applications à la cryptographie quantique. Ainsi, en collaboration avec l'Université de Genève, nous avons redéfini la notion de localité en prenant en compte les influences sur les mesures de corrélations des choix des configurations expérimentales et d'une efficacité globale de détection limitée. Cela a permis de définir des inégalités de Bell généralisées et les violations expérimentales qui en découlent permettent d'attester de la non localité des états quantiques observés. Nous avons aussi étudié et mis en place une solution expérimentale autorisant l'émission de photons intriqués dans des pairs de canaux télécoms pour la cryptographie quantique. Nous avons montré la préservation de l'intrication sur 150 km et obtenu des débits records en comparaison avec les réalisations similaires. Enfin, nous avons étudié les propriétés de l’émission de lasers à semi-conducteurs aux dimensions réduites. L’émission de ces composants microscopiques s'accompagne de grandes fluctuations en intensité lorsque ceux-ci sont pompés en-dessous du seuil laser. Cette étude a permis de mieux comprendre comment se construit la cohérence laser dans ces systèmes
In this thesis we study the coherence of light emitted by entangled photon-pair sources and micro-lasers. We have generated an manipulated entangled photonic states and investigated both fundamental (non locality) and applied (quantum cryptography) research directions. The objective of two fundamental studies on non locality was to partially relax the strong assumptions on which standard Bell tests rely. To this end, we redefined, in collaboration with the University of Geneva, the formalism of locality taking into account the influence, on correlation measurements, of the freedom of choice (in the basis settings) and of the limitation of the overall detection efficiency. Both assumptions allow devising generalized Bell inequalities whose experimental violations indicate that we can still attest for non locality for the observed states. In addition, we have studied and realized an experimental setup allowing to distribute entangled photon pairs in paired telecom channels for high bit rate quantum cryptography. We have shown that entanglement is preserved over a distance of 150 km with record rates for similar realizations, by mimicking classical network solutions exploiting, in an optimal fashion, the capacity of an optical fiber link via dense spectral multiplexing. Finally, we have studied the properties of light emitted by semiconductor lasers showing reduced dimensionality. This micro-lasers actually provide output light under high intensity fluctuations when they are pumped below the threshold. Their study allowed to refine our understanding on how the coherence builds up in these systems as the cavity is filled with photons
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Xu, Qing. "Détection optique homodyne : application à la cryptographie quantique". Phd thesis, Paris, ENST, 2009. https://pastel.hal.science/pastel-00005580.

Texto completo da fonte
Resumo:
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentation du protocole BB84 utilisant les états de phase cohérents. Le récepteur homodyne a été conçu de manière à compenser les fluctuations de phase et de polarisation dans les interféromètres, ainsi que dans le reste du canal de propagation. Ensuite, nous avons mis en place un dispositif expérimental de système QKD à la longueur d'onde 1550 nm, avec une modulation QPSK fonctionnant avec un trajet et un sens de parcours uniques, dans une fibre optique mono-mode. Les deux schémas de détection: le comptage de photons (PC) et la détection homodyne équilibrée (BHD) ont été mis en œuvre. Enfin, nous avons effectué des comparaisons théoriques et expérimentales de ces deux récepteurs. Le récepteur BHD a été élaboré avec une décision à double seuil. La mise en œuvre d'un tel processus accepte des mesures non-conclusives, et réduit l'efficacité de génération des clés, mais reste encore bien meilleur que celle des PCs à 1550 nm. Nous avons également prouvé que ce système est robust sous la plupart des attaques potentielles
Nowadays the information security and privacy of the telecommunications Networks are based on the classical cryptography, which relies on the fragile mathematical assumptions. The quantum key distribution (QKD) is presently the only known way to distribute keys with unconditional security. This thesis aims to apply a multidisciplinary versatile approach to fill the gap between the fundamental physical limits and the experimental system implementations, in terms of speed, reliability and robustness. First of all, we proposed a BB84 protocol implementation using coherent phase states. The homodyne receiver was designed to compensate the phase and polarization fluctuations in the interferometers, as well as in the rest of the propagation channel. Then we established an experimental one-way QKD system operating at 1550 nm Telecom wavelength in a single mode fiber link, with QPSK modulation. Both the photon counting detection (PC) and the balanced homodyne detection (BHD) schemes have been implemented. Finally, we conducted theoretical and experimental comparisons of these two receivers. The BHD receiver has been improved with a dual-threshold post-decision. The implementation of such a process accepts non-conclusive measurements, and reduced key generation efficiency, but its permanence remains still better than the PC receiver at 1550 nm. We also proved that this system is robust under most common potential attacks
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

Xu, Qing. "Détection Optique Homodyne: application à la cryptographie quantique". Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005580.

Texto completo da fonte
Resumo:
Les réseaux et systèmes de télécommunications mondiaux fondent aujourd'hui leur confidentialité sur la cryptographie classique, qui repose sur des hypothèses mathématiques fragiles. La distribution quantique de clef (QKD) est aujourd'hui la seule façon connue pour distribuer des clefs avec une sécurité inconditionnelle. Ce travail de thèse contribue à combler de manière pluridisciplinaire et polyvalente le gap entre les limites physiques fondamentales et l'implémentation expérimentale, en termes de vitesse, fiabilité et robustesse. Dans un premier temps, nous avons donc proposé une implémentation du protocole BB84 utilisant les états de phase cohérents. Le récepteur homodyne a été conçu de manière à compenser les fluctuations de phase et de polarisation dans les interféromètres, ainsi que dans le reste du canal de propagation. Ensuite, nous avons mis en place un dispositif expérimental de système QKD à la longueur d'onde 1550 nm, avec une modulation QPSK fonctionnant avec un trajet et un sens de parcours uniques, dans une fibre optique mono-mode. Les deux schémas de détection: le comptage de photons (PC) et la détection homodyne équilibrée (BHD) ont été mis en œuvre. Enfin, nous avons effectué des comparaisons théoriques et expérimentales de ces deux récepteurs. Le récepteur BHD a été élaboré avec une décision à double seuil. La mise en œuvre d'un tel processus accepte des mesures non-conclusives, et réduit l'efficacité de génération des clés, mais reste encore bien meilleur que celle des PCs à 1550 nm. Nous avons également prouvé que ce système est robust sous la plupart des attaques potentielles.
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Chevalier, Céline. "Etude de protocoles cryptographiques à base de mots de passe". Paris 7, 2009. http://www.theses.fr/2009PA077183.

Texto completo da fonte
Resumo:
Une propriété fondamentale procurée par la cryptographie est la création de canaux de communication sûrs, c'est-à-dire garantissant l'authentification, l'intégrité et la confidentialité des données transférées. L'authentification, qui permet à plusieurs utilisateurs de se convaincre de l'identité de leurs interlocuteurs, est généralement une étape préalable à la communication proprement dite, et ce procédé est souvent couplé à la génération d'une clef de session secrète qui permet ensuite de chiffrer toute les messages échangés. Nous nous concentrons ici sur un type d'authentification particulier, basé sur des mots de passe. Nous rappelons tout d'abord les différents cadres de sécurité, ainsi que les protocoles d'échange de clefs existants, en insistant particulièrement sur un nouveau cadre, dit de composabilité universelle. Nous montrons ensuite que deux variantes de protocoles existants restent sûres dans ce contexte, sous des hypothèses de sécurité très fortes, et dans les modèles de l'oracle aléatoire et du chiffrement idéal. Dans un troisième temps, nous étendons une primitive (les smooth hash functions) pour obtenir un protocole avec un niveau de sécurité équivalent, mais cette fois dans le modèle standard. Ce dernier aboutit non plus sur une chaîne de bits mais sur un élément de groupe aléatoire. Nous présentons alors un algorithme d'extraction d'aléa à partir d'un tel élément de groupe, pour obtenir finalement une chaîne de bits aléatoire. Enfin, nous montrons comment étendre l'utilisation des mots de passe à des primitives à clef publique en définissant la nouvelle notion de cryptographie distribuée à base de mots de passe
A fundamental property fulfilled by cryptography is the creation of secure communication channels, which guarantee authentication, integrity and confidentiality of the data transfered. Authentication, which allows several users to be convinced of the identities of their interlocutors, is generally nothing but a preliminary step to the proper communication, and is often coupled with the generation of a secret session key, which then enables the encryption of the following messages. We focus here on a particular type of authentication, based on passwords. We first recall the different security frameworks, as well as the existing protocols, particularly insisting on the new framework of universal composability. We show next that two variants of existing protocols remain secure in this context, under strong security hypothesis, and in the random oracle and ideal cipher models. In a third step, we extend the smooth hash functions to obtain a protocol with an equivalent level of security, but this time in the standard model. This protocol does not output a bitstring anymore, but a random group element. We then present a randomness ex-tractor from such a group element, to obtain a random bitstring. Finally, we show how to extend the use of passwords to public key primitives, by defining the new notion of distributed cryptography from passwords
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Cadé, David. "Implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire". Paris 7, 2013. http://www.theses.fr/2013PA077202.

Texto completo da fonte
Resumo:
Le but de ce travail est d'obtenir des implémentations de protocoles cryptographiques prouvées dans le modèle calculatoire. Nous avons implémenté un compilateur qui prend une spécification d'un protocole dans le langage d'entrée du vérificateur de protocoles CryptoVerif et compile celle-ci en une implémentation en OCaml. Nous avons prouvé le secret des clés échangées et l'authentification du serveur de l'échange de clés du protocole SSH (Secure SHell), puis nous avons utilisé notre compilateur sur celui-ci. Nous avons prouvé que ce compilateur préserve bien les propriétés de sécurité : si un adversaire est capable de casser une propriété de sécurité dans le code généré avec probabilité p, alors il existe un adversaire capable de casser cette propriété sur la spécification avec la même probabilité p. Si une spécification est prouvée sûre dans le modèle calculatoire par CryptoVerif, alors l'implémentation générée est aussi sûre
The goal of this work is to obtain implementations of cryptographie protocols proved in the computational model. We have implemented a compiler that takes a specification of the protocol in the input language of the computational protocc verifier CryptoVerif and translates it into an OCaml implementation. We have proved the secrecy of exchanged keys and the authentication of the server in the key exchange of the SSH (Secure Shell) protocol, and we applied our compiler on it. Also, we have proved that this compiler preserves security properties: if an adversary has probability p of breaking a security property in the generated code, then there exists an adversary that breaks the property with the same probability in the CryptoVerif specification. Therefore, if the protocol specification is proved secure in the computational model by CryptoVerif, then the generated implementation is also secure
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Ayadi, Marc Mehdi. "Vérification de protocoles cryptographiques : logiques et méthodes formelles dans l'environnement de preuves coq". Paris 9, 1998. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=1998PA090040.

Texto completo da fonte
Resumo:
Ce travail s'inscrit dans le cadre des recherches touchant au domaine de la sécurite informatique. Plus spécifiquement, il poursuit les travaux menés sur la vérification formelle de protocoles cryptographiques au moyen de logiques modales ou bien de méthodes formelles à usage général. Le but d'une vérification formelle est d'analyser un protocole cryptographique dans le but de : @ vérifier que le protocole remplit bien sa mission de distribution de secrets et garantit la confidentialité et l'integrité de ces secrets, @ déceler toute omission dans la conception du protocole qui rendrait ce dernier vulnérable aux attaques d'un intrus. Nous montrons qu'il est possible de vérifier des protocoles de taille importante tels que le protocole sesame et qu'il est possible de faire ce type de vérifications de manière semi-automatique en transposant l'approche (ou bien la logique) dans l'environnement de preuves coq. Pour ce faire, nous poursuivons trois objectifs : 1. Identifier de manière précise les principales exigences à satisfaire pour concevoir une méthode formelle prenant en compte les préoccupations des concepteurs de protocoles cryptographiques et les propriétés de sécurité essentielles. 2. Vérifier certaines propriétés de sécurité sur le système d'authentification sesame telles que la distribution de clés, la confidentialité des secrets et la fiabilité de la délégation. Ces vérifications sont effectuées dans l'environnement de preuves coq où le protocole est décrit et les propriétés à satisfaire sont décrites puis prouvées. 3. Définir une ébauche de logique des connaissances et du temps et l'utiliser pour exprimer puis prouver les principales propriétés de sécurité en se basant sur les résultats obtenus en 1). La description des protocoles peut être obtenue au moyen d'un utilitaire prenant en entrée une description du protocole sous la forme de messages et renvoyant en sortie des spécifications coq.
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Benaïssa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle". Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10034/document.

Texto completo da fonte
Resumo:
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès
The presence of big scale networks in our modern society is affecting our usual practice, which as a result is generating the need to introduce a more and more important level of remote security services. We address in this thesis the problem of security protocols composition, we focus in particular on cryptographic protocols as well as access control policies. The first part of the thesis is dedicated to the composition of cryptographic protocols and to their integration other classes of protocols. We introduce the notion of cryptographic mechanisms. Mechanisms are simple cryptographic protocols that can be composed to obtain more complex protocols if the necessary proof obligations are discharged. We also introduce a technique for a proof based attack reconstruction. The second part of the thesis is dedicated to the deployment of access control policies using refinement, the idea consists in refining abstract policies to obtain a more concrete access control policies. We also propose to combine the refinement technique with the composition technique to obtain a more efficient access control policies deployment techniques
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée". Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Texto completo da fonte
Resumo:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptographiques fondés sur le problème LPN. Le schéma d'authentification HB+ a suscité un grand intérêt et de nombreuses variantes cherchant à renforcer sa sécurité ont été proposées. Nous cryptanalysons trois de ces variantes, puis proposons le protocole HB#. Nous proposons également un schéma de chiffrement probabiliste symétrique dont la sécurité peut être réduite à la difficulté du problème LPN
We study the relation between the random oracle model and the ideal block cipher model. We prove that these two models are equivalent: the existence of a cryptosystem secure in one of the models implies the existence of a cryptosystem secure in the other model. We prove that if a cryptosystem using an ideal block cipher is secure, then this cryptosystem remains secure when the block cipher is replaced by the Luby-Rackoff construction with 6 rounds where the inner functions are publicly accessible. Then, we study cryptographic protocols based on the LPN problem. The authentication protocol HB+ aroused much interest and several variants seeking to reinforce the security of this protocol were subsequently proposed. We present a cryptanalysis of three of these variants, and then we propose the protocol HB#. We also propose a probabilistic symmetric encryption scheme whose security against chosen plaintext attacks can be reduced to the difficulty of the LPN problem
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité". Paris 8, 2012. http://www.theses.fr/2012PA083660.

Texto completo da fonte
Resumo:
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir procédé à une mise au point de l'état de l'art sur le sujet, nous répondons à cette question en étudiant ce problème dans ces aspects théoriques et pratiques. Sur le plan théorique, nous présentons des constructions de protocoles cryptographiques distribués permettant de réduire la confiance à son niveau le plus bas. Nous développons des protocoles de génération de clés privées dans différents modèles de sécurité tout en présentant des applications réelles utilisant ces nouveaux protocoles dans le domaine du chiffrement cherchable. En plus, nous présentons les infrastructures nécessaires au déploiement de nos protocoles. Sur le plan pratique, nous implémentons KGLib: la première bibliothèque complète, efficace et modulaire regroupant l'ensemble des techniques de génération des clés connues dans le domaine du chiffrement basé sur l'identité. Cette bibliothèque s'inscrit dans une perspective de fournir des outils robustes conçus de manière modulaire et réutilisables pour permettre l'implémentation facile et le prototypage rapide des derniers résultats émanant de la cryptographie théorique
Identity-Based Encryption suffers from the problem of trust in the key generation authority PKG (Private Key Generator), which results in the ability of this authority to produce and distribute, without the knowledge a genuine user, multiple private-keys or multiple copies of a single key. This problem makes the deployment of these systems limited to areas where trust in the PKG must have a fairly high level. An important and natural question is to ask how can we reduce the trust one should have in the PKG. In this thesis, after conducting a development of the state of the art on the subject, we answer this question by studying this problem in its theoretical and practical aspects. On the theoretical stage, we present constructions of distributed cryptographic protocols that reduce the trust to its lowest level never reached before. We develop protocols for private-key generation in different security models while presenting real-world applications using these new protocols in the setting of searchable encryption. Furthermore, we develop necessary infrastructures needed for the deployment of our protocols. In practical terms, we implement KGLib: the first complete, efficient and modular library which brings together the most known techniques for private-key generation for identity-based cryptosystems. This library aims at providing robust tools designed in a modular and reusable way to allow easy implementation and rapid prototyping of the latest results coming from theoretical cryptography
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Sorniotti, Alessandro. "Protocoles pour Poignées de Main Secrètes". Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006276.

Texto completo da fonte
Resumo:
Les utilisateurs qui coopèrent sur des réseaux non fiables ont souvent besoin d'établir une confiance initiale; cette étape peut etre très délicate si elle implique l'échange d'informations sensibles, telles l'affiliation à une société secrète ou à des services de renseignement. Le mécanisme de la poignée de main secrète fournit une solution à ce problème. La poignée de main secrète est un protocole qui permet à deux utilisateurs de vérifier mutuellement des propriétés et, en cas de correspondance simultanée, de partager une clé pour sécuriser les communications. Le protocole assure qu'aucune entité malveillante n'apprenne quelque-chose en interagissant avec des utilisateurs légitimes ou en écoutant les échanges du protocole. Dans cette thèse, nous présentons plusieurs nouveaux protocoles visant à fournir de nouvelles fonctionnalités ou à fixer les lacunes des protocoles existants dans la littérature. Dans un premier temps, nous nous concentrons sur un nouveau concept de poignée de main secrète appelé vérification dynamique contrôlée, qui généralise les autres variantes du protocole. Nous étudions ensuite le problème de la révocation des titres pour la poignée de main secrète, en présentant une approche grâce à laquelle nous pouvons obtenir la révocation pour chacune des différentes variantes du protocole connues dans la littérature. En outre, nous étudions deux protocoles de poignées de main secrète décentralisés: l'un où un certain nombre d'entités distinctes peut gérer le protocole, et l'autre où le système est auto-géré par ses utilisateurs. Enfin, nous étudions deux cas d'utilisation de ce protocole, le premier impliquant des réseaux sociaux en ligne et le second couvrant la gestion d'une chaîne d'approvisionnement.
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée". Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Texto completo da fonte
Resumo:
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant son anonymat. Nous rajoutons une propriété supplémentaire qui est la "forward secrecy" qui sépare le temps en périodes durant lesquelles les clés secrètes des utilisateurs sont mises à jour. Nous proposons également un schéma de signature aveugle qui permet à un utilisateur de générer une signature sur un message de son choix de manière interactive avec un signeur qui possède la clé de signature. Nous améliorons l'état-de-l'art en proposant un schéma sans abandon et avec une sécurité plus efficace. Enfin, comme cas d'usage de la signature aveugle nous construisons un schéma de vote électronique à partir de cette primitive
The past few years have seen the rising of the quantum computers, that are a serious threat to nearly all the actual cryptographic schemes used in practice. In this thesis we propose some new constructions to prevent this obsolescence by building our schemes on the mathematical tool of lattices that is assumed post-quantum resistant. We firstly develop a group signature scheme, allowing each member composing the group to anonymously sign on the behalf of the group. We add a supplementary property, which is the froward secrecy. This property cut the time in periods, such that each secret key is updated when entering a new period. We also propose a blind signature scheme, which is an interactive protocol between an user, who wants to sign a message, with a signer who possesses the signing secret key. We improve the state-of-the art by proposing a constructions without any restart and with a more efficient security. Finally as a use case of the blind signature, we develop an evoting protocol that take as a basis the construction described above
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Baudet, Mathieu. "Sécurité des protocoles cryptographiques : aspects logiques et calculatoires". Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2007. http://tel.archives-ouvertes.fr/tel-00140916.

Texto completo da fonte
Resumo:
Cette thèse est consacrée au problème de la vérification automatique des protocoles cryptographiques d'un point de vue logique et calculatoire.
Dans une première partie, nous abordons la sécurité des protocoles dans le cadre logique (formel). Nous montrons comment spécifier différentes propriétés de sécurité des protocoles (secret, authentification,
résistance aux attaques par dictionnaire) au moyen d'un langage de processus et comment les analyser de manière automatique pour un nombre borné de sessions.
La seconde partie traite de la justification cryptographique des modèles logiques. Nous nous intéressons ici à la notion d'équivalence statique, appliquée en particulier au chiffrement et aux données vulnérables aux attaques par dictionnaire (par ex. des mots de passe). Dans ce cadre, nous montrons que sous certaines conditions simples, toute preuve logique d'équivalence statique implique d'indistinguibilité cryptographique des données modélisées.
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Roger, Muriel. "Raffinements de la résolution et vérification de protocoles cryptographiques". Cachan, Ecole normale supérieure, 2003. http://www.theses.fr/2003DENS0030.

Texto completo da fonte
Resumo:
Les protocoles cryptographiques sont un domaine en pleine extension, notamment avec le développement d'internet et autres supports de règlements à distance. La formalisation de tels protocoles sous forme de clauses présente l'intérêt non négligeable que beaucoup de résultats de décidabilité et de stratégies de preuves sont d'hors et déjà connus. Nous présentons l'architecture de l'outil modulaire de résolution qui a été développé au cours de la thèse, basée sur la résolution ordonnée avec fonction de sélection. Nous montrons comment traiter ce raffinement de la résolution sur un langage de termes abstrait. Puis nous présentons les différents langages de termes concrets que nous avons implémenté. Nous montrons ensuite, en application, comment nous pouvons utiliser notre outil pour la vérification de protocoles cryptographiques, notamment pour la vérification du protocole d'établissement d'une clef de groupe IKA. L, utilisant une théorie associative et commutative
The cryptographie protocols are a field in full extension, in particular with the development of Internet and other supports of remote payments. The formalization of such protocols in the form of clauses is of considerable interest that many results of decidability and proof strategies are already known. We present the architecture of the modular tool of resolution which has developed during the thesis, based on the ordered resolution with function of selection. We show how to treat this refinement of the resolution on an abstract language of terms. Then we present the various languages of concrete terms which we implemented. We show then, in application, how we can use our tool for the checking of cryptographie protocols, in particular for the checking of the protocol of establishment of a group key IKA. 1, using an associative and commutative theory
Estilos ABNT, Harvard, Vancouver, APA, etc.
45

Fortier-Dubois, Louis. "De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique". Master's thesis, Université Laval, 2019. http://hdl.handle.net/20.500.11794/34907.

Texto completo da fonte
Resumo:
On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alternatifs ; cependant chacune des propositions est isolée dans son propre sous-domaine de recherche et il est difficile de faire la lumière sur laquelle est la plus prometteuse. À travers trois horizons, explorant respectivement pourquoi la cryptographie actuelle est considérée sécuritaire, comment l’arrivée d’un seul ordinateur quantique sur la planète changera toute la cryptographie, et que faire pour communiquer confidentiellement dans un monde où l’informatique quantique est omniprésente, nous développons un cadre uniforme pour analyser lesquels de ces nouveaux protocoles cryptographiques sont assis sur les bases théoriques présageant la plus grande sécurité.
Estilos ABNT, Harvard, Vancouver, APA, etc.
46

Mazzoncini, Francesco. "Multimode Quantum Communications and Hybrid Cryptography". Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT018.

Texto completo da fonte
Resumo:
La cryptographie quantique a été largement définie comme une forme novatrice de cryptographie ne reposant sur aucune hypothèse de difficulté computationnelle. Cependant, avec l'évolution du domaine, et en particulier alors que la distribution quantique de clé (QKD) atteint des niveaux élevés de préparation technologique, il semble qu'il faille trouver un équilibre critique. D'une part, il y a la quête du niveau de sécurité théorique le plus élevé. D'autre part, une seconde direction consiste à optimiser la sécurité et la performance pour une utilisation réelle, tout en offrant un avantage par rapport à la cryptographie classique. Dans cette thèse, nous avons exploré de nouvelles voies vers cette seconde direction, à savoir la cryptographie quantique en conditions réelles.Dans le premier projet, nous défendons un message simple mais puissant : les attaques les plus dangereuses contre la QKD, pour lesquelles le développement de contre-mesures est crucial, sont les plus faciles à mettre en œuvre. Par conséquent, nous effectuons une évaluation de la vulnérabilité d'un dispositif de QKD à variables continues, proposant une nouvelle méthodologie pour la certification de sécurité basée sur le classement des attaques.Dans le deuxième projet, nous introduisons une construction explicite pour un protocole de distribution de clés dans le modèle de sécurité Quantum Computational Timelock (QCT), où l'on suppose que le chiffrement sécurisé computationnellement ne peut être rompu qu'après un temps bien plus long que le temps de cohérence des mémoires quantiques disponibles. En tirant parti des hypothèses QCT, nous construisons un protocole de distribution de clés basé sur le problème de Hidden Matching, pour lequel il existe un écart exponentiel en complexité de communication unidirectionnelle entre les stratégies classiques et quantiques. En particulier, en exploitant cet écart exponentiel, nous débloquons la possibilité d'envoyer plusieurs copies du même état pour réaliser un établissement de clé sécurisé à long terme avec des performances qui vont au-delà de la QKD standard.En nous appuyant sur notre travail théorique sur l'établissement de clés, dont la sécurité et l'efficacité reposent sur la capacité des deux parties à résoudre un problème de complexité de communication quantique plus efficacement que ce qui est possible classiquement, dans le dernier projet expérimental, nous étudions la faisabilité de démontrer un avantage quantique en complexité de communication. En particulier, nous exploitons le mélange de modes complexe inhérent aux fibres multimodes en employant des techniques de wavefront shaping pour aborder les problèmes de complexité de communication quantique
Quantum cryptography has been largely defined as a novel form of cryptography that would not rely on any computational hardness assumption. However, as the field progresses, and in particular as Quantum Key Distribution (QKD) reaches high technological readiness levels, it appears that there might be a critical balance to strike. On the one hand, we have the quest for the highest theoretical security level. On the other, a second direction consists in optimizing security and performance for real-world use, while still providing an edge over classical cryptography. In this thesis, we have explored new paths towards this second direction, namely real-world quantum cryptography.In the first project, we promote a simple yet powerful message: the most dangerous attacks against QKD, for which the development of countermeasures is crucial, are the easiest ones to implement. Hence, we perform a vulnerability assessment of a Continuous-Variable QKD system device, proposing a novel methodology for security certification based on attack rating.In the second project, we introduce an explicit construction for a key distribution protocol in the Quantum Computational Timelock (QCT) security model, where one assumes that computationally secure encryption may only be broken after a time much longer than the coherence time of available quantum memories. Taking advantage of the QCT assumptions, we build a key distribution protocol on top of the Hidden Matching problem, for which there exists an exponential gap in one-way communication complexity between classical and quantum strategies.In particular, by exploiting this exponential gap, we unlock the possibility of sending multiple copies of the same state to perform everlasting secure key establishment with performances that go beyond standard QKD.Building on our theoretical work on key establishment, whose security and effectiveness hinge on the ability of two parties to address a quantum communication complexity problem more efficiently than is possible classically, in the last experimental project we investigate the feasibility of demonstrating a quantum advantage in communication complexity. In particular, we leverage the intricate mode mixing inherent in multimode fibers by employing wavefront shaping techniques to tackle quantum communication complexity problems
Estilos ABNT, Harvard, Vancouver, APA, etc.
47

Vanackère, Vincent. "Trust : un système de vérification automatique de protocoles cryptographiques". Aix-Marseille 1, 2004. http://www.theses.fr/2004AIX11063.

Texto completo da fonte
Resumo:
La vérification automatique des protocoles cryptographiques est un problème difficile et aux répercussions économiques importantes. On sait par ailleurs qu'il n'admet pas de solution générale car il est indécidable pour un nombre non borné de sessions. Nous nous intéressons dans cette thèse à l'étude des protocoles comportant un nombre borné de sessions en parallèle. Nous introduisons un système de réduction symbolique qui permet dans ce cadre d'effectuer une vérification exacte de ces protocoles. Afin de rendre cette méthode utilisable en pratique sur des protocoles comportant plusieurs sessions en parallèle, nous développons deux méthodes avancées de réduction de l'espace d'états adaptées à une recherche en profondeur. Enfin, nous présentons TRUST, un outil pour la vérification automatique de protocoles cryptographiques. TRUST intègre l'ensemble de ces résultats théoriques afin de fournir un outil de vérification qui soit à la fois simple à utiliser et efficace.
Estilos ABNT, Harvard, Vancouver, APA, etc.
48

Levieil, Eric. "Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète". Paris 7, 2008. http://www.theses.fr/2008PA077077.

Texto completo da fonte
Resumo:
Cette thèse présente quatre avancées dans de nouveaux domaines cryptologiques. La première partie décrit deux extensions de la cryptographie classique, l’authentification à bas coût grâce aux protocoles de la famille HB, et les familles de permutations pseudo-aléatoires sur un groupe abélien. Pour l'authentification à bas coût, nous proposons un nouvel algorithme pour résoudre le problème LPN (Learning from Parity with Noise). En ce qui concerne les familles de permutations pseudo-aléatoires, nous généralisons des notions définies pour la caractéristique 2 au cas d'un groupe abélien quelconque, et nous proposons en exemple la conception d'un chiffrement par blocs prenant en entrée des blocs de 32 chiffres décimaux. Dans la seconde partie, nous nous intéressons au problème de l'évaluation cryptographique de fonctions. Ce problème peut être défini ainsi: plusieurs joueurs possédant chacun des entrées veulent calculer des fonctions dépendant de ces entrées. Malheureusement, échanger tout simplement leurs entrées est impossible à cause d'un problème. Celui-ci peut être de différentes natures. Nous nous focaliserons sur deux cas, à savoir celui où les entrées sont trop longues -cas par exemple de la correction de copies lorsque le correcteur n'est intéressé que par la note de l'étudiant; et celui où certains joueurs ne respectent le protocole que si c'est dans leur intérêt. C'est le cas du partage rationnel de secret
This thesis presents four subjects in cryptography. The first one is an improvement of the BKW algorithm, which is used to solve the Learning from Parity with Noise problem. The second one is the extension to arbitrary Abelian groups of cryptanalysis methods invented in characteristic 2. We apply the results to create a secure block cipher for sequences of decimal ciphers. Then we solve the problem of multiparty computation in two particular cases; the first one could be used when the bandwith is limited, and the second one deals with rational players. We propose an efficient protocol for solving the problem of rational secret sharing for two players
Estilos ABNT, Harvard, Vancouver, APA, etc.
49

Cavaillès, Adrien. "Tests de non-localité et protocoles de communication quantique utilisant l'intrication hybride optique". Thesis, Sorbonne université, 2019. http://www.theses.fr/2019SORUS055.

Texto completo da fonte
Resumo:
Cette thèse est centrée sur la réalisation de protocoles d'information quantique utilisant conjointement les approches à variables discrètes et à variables continues de l'information quantique optique. Nous détaillons tout d'abord les protocoles utilisés pour la génération d'états hautement non classiques tels que les photons uniques, les chats de Schrödinger optiques et enfin l'intrication hybride entre variables discrètes et continues. Nous évaluons le potentiel de cette ressource innovante en détaillant son utilisation dans un certain nombre de protocoles. Nous commençons par envisager la réalisation de tests de Bell utilisant l'intrication hybride et rapportons l'observation expérimentale d'une violation d'inégalité de Steering, pour la première fois dans un contexte hybride. Enfin, nous détaillons l'état d'avancement de l'installation d'une nouvelle expérience de téléportation quantique entre variables discrètes et variables continues. Nos résultats prouvent l'intérêt de suivre une approche hybride et ouvrent la possibilité de réaliser des réseaux d'information quantique hybrides liant des systèmes de différentes natures
There are two traditionally-separated approaches to optical quantum information: the continuous- and discrete-variable strategies respectively linked to the wave-like and particle-like nature of light. This thesis work is focused on the novel hybrid approach aiming to join the capabilities of both strategies into single systems. Using hybrid methods, we report on the use of optical parametric oscillators and superconducting-nanowire single-photon detectors to generate highly non-classical non-Gaussian states such as high-purity single-photons, Schr\"odinger cat states and finally hybrid entanglement of light between continuous- and discrete-variable encoding. The potential of this resource is studied in a number of protocols. We first consider non-locality tests with hybrid entanglement such as Bell inequality violation and experimentally demonstrate the violation of Einstein-Podolsky-Rosen steering inequalities. We finally report on the progress made towards the implementation of a new setup for the demonstration of hybrid quantum teleportation between continuous and discrete-variable encodings. Our demonstrations prove the versatility of this hybrid resource and open the possibility of implementing scalable quantum networks linking systems of dissimilar nature
Estilos ABNT, Harvard, Vancouver, APA, etc.
50

Merolla, Jean-Marc. "Cryptographie quantique par codage en phase de bandes laterales de modulation". Besançon, 1999. http://www.theses.fr/1999BESA2007.

Texto completo da fonte
Resumo:
La cryptographie quantique ou distribution quantique de cles exploite les proprietes fondamentales des systemes quantiques afin d'assurer le partage de cles secretes composees d'une suite aleatoire de bits. La technique nouvelle de transmission proposee s'appuie sur une modulation de phase de la lumiere generee par deux modulateurs de phase representant l'emetteur et le recepteur. La modulation cree une bande laterale (en frequence) comportant statistiquement 0. 1 photon. La cle de cryptage est transmise en appliquant une variation de phase aleatoire entre les signaux de modulation electriques qui pilotent les modulateurs. Les avantages d'une telle technique sont de pouvoir obtenir un systeme optique fibre insensible a la polarisation et une meilleure stabilite que les systemes developpes precedemment. La faisabilite de cette technique a pu etre demontree et verifiee experimentalement grace a la mise au point d'un systeme de comptage de photons fonctionnant dans la fenetre de 1550nm. Le premier chapitre est consacre aux techniques de la cryptographie classique et determine les objectifs de la cryptographie quantique. Le second chapitre aborde les principes fondamentaux de la mesure et de la theorie de l'information quantique qui constituent la base des systemes de distribution de cles de cryptage. Nous presentons, au troisieme chapitre, les principaux protocoles et systemes optiques de distribution existants. Finalement, dans un quatrieme chapitre, nous decrivons le systeme de distribution de cles de cryptage par modulation de phase a un photon ainsi que les resultats experimentaux obtenus.
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia