Par directeur
Vous êtes ici :
Accueil
»
Thèses
»
Par directeur
»
C
»
Chevalier Céline
Recherche par directeur de thèse
Recherche en cours
Par directeur
=
Chevalier Céline
1
ressource a été trouvée.
Trier par :
Titre
Année de soutenance
Auteur
Affichage de
5
10
15
20
25
30
35
40
résultats par page
|<
<<
1
>>
>|
|<
<<
1
>>
>|
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Affronter et exploiter la vague quantique en informatique : nouvelles définitions de la sécurité et constructions cryptographiques
Description
:
La cryptographie moderne a un ennemi de taille à l'horizon : la montée inévitable des ordinateurs quantiques. Cependant, cette même puissance de calcul permettrait également de trouver des solutions sur des tâches cryptographiques qui sont tout simplement impossibles à réaliser avec la technologie a ...
La cryptographie moderne a un ennemi de taille à l'horizon : la montée inévitable des ordinateurs quantiques. Cependant, cette même puissance de calcul permettrait également de trouver des solutions sur des tâches cryptographiques qui sont tout simplement impossibles à réaliser avec la technologie actuelle. Dans cette thèse, nous mettons les pieds dans un univers où le quantique est omniprésent en y présentant notamment deux principales contributions. Nous mettons en avant à la fois des nouveaux modèles et de nouvelles analyses de sécurité pour deux primitives cryptographiques : les chiffrements et les preuves à divulgation nulle de connaissance non interactives. Les définitions usuelles de sécurité de ces primitives requièrent intrinsèquement la capacité d'enregistrer et de comparer des chaînes classiques. Cependant, les tâches d'enregistrement et de comparaison sont extrêmement difficiles dans le monde quantique en raison du principe d'incertitude. Nous proposons deux alternatives afin de surmonter cette barrière. De plus, nos notions de sécurité sont les premières à prendre pleinement en compte les attaques quantiques dans lesquelles les attaquants peuvent interagir avec les utilisateurs finaux sur des canaux quantiques. D'autre part, nous montrons que la disponibilité des ordinateurs quantiques se révèle être également à l'avantage des cryptographes, même lorsque les utilisateurs finaux n'utilisent que des communications classiques. En particulier, nous présentons un protocole interactif entre une Alice classique et un Bob quantique. Ce dispositif permet à Alice d'envoyer un état quantique caché non clonable à Bob par des canaux classiques. En outre, cet état quantique non clonable établit une forte propriété dite de monogamie de l'intrication, qui décrit les limites de la force des corrélations multipartites quantiques. Enfin, nous appliquons notre protocole et nous donnons les premiers schémas semi-quantiques de protection contre la copie.
Mots clés
:
Cryptographie, Cryptographie quantique, Chiffrement (informatique), Preuves à divulgation nulle de connaissance
Auteur
:
Vu Quoc-Huy
Année de soutenance
:
2023
Restriction d'accès permanente : confidentialité ou accès intranet uniquement
Directeur
:
Chevalier Céline
Établissement de soutenance
:
Université Paris-Panthéon-Assas
Discipline
:
Informatique
Thème
:
Informatique
École doctorale
:
École doctorale des sciences économiques et gestion, sciences de l'information et de la communication (Paris)
|<
<<
1
>>
>|