La mécanique quantique offre un avantage indéniable sur la mécanique classique pour la réalisation de diverses tâches cryptographiques. Cependant, elle ouvre également la voie à des attaques complexes qui compliquent l’analyse des protocoles cryptographiques. Ainsi, les cryptographes sont constamment à la recherche de nouveaux outils qui permettent de simplifier les preuves. Dans cette thèse, nous introduisons de nouvelles techniques qui permettent de simplifier l’analyse de protocoles cryptographiques quantiques et nous en démontrons l’utilité par quelques exemples d’applications. Nos techniques permettent de montrer que, sous certaines conditions, la sûreté d’un protocole cryptographique contre une attaque qui respecte plus ou moins le p...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
RÉSUMÉ: L'analyse des protocoles de sécurité présentant un comportement probabiliste et non détermin...
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue...
Nous naviguons présentement sur la vague de la deuxième révolution quantique qui nous dirige vers un...
Modern cryptography relies on the notion of computational security. The level of security given by a...
Post-quantum cryptography refers to a branch of cryptography aimed at designing non-quantum (ie. cla...
For modern cryptography, the security of a system is defined as the sum of the resources required to...
Cryptographic protocols are one of the foundations for the trust people put in computer systems nowa...
The quantum computer is a threat to cryptography as it can solve the problems upon which relies the ...
Cette thèse présente différents résultats portant sur deux thèmes précis dans le domaine de l'inform...
As the number of devices able to communicate grows, so does the need to secure their interactions. T...
La théorie de l'information quantique s'est développée à une vitesse fulgurante au cours des vingt d...
Authenticated key exchange is probably the most widely deployed asymmetric cryptographic primitive, ...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
RÉSUMÉ: L'analyse des protocoles de sécurité présentant un comportement probabiliste et non détermin...
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue...
Nous naviguons présentement sur la vague de la deuxième révolution quantique qui nous dirige vers un...
Modern cryptography relies on the notion of computational security. The level of security given by a...
Post-quantum cryptography refers to a branch of cryptography aimed at designing non-quantum (ie. cla...
For modern cryptography, the security of a system is defined as the sum of the resources required to...
Cryptographic protocols are one of the foundations for the trust people put in computer systems nowa...
The quantum computer is a threat to cryptography as it can solve the problems upon which relies the ...
Cette thèse présente différents résultats portant sur deux thèmes précis dans le domaine de l'inform...
As the number of devices able to communicate grows, so does the need to secure their interactions. T...
La théorie de l'information quantique s'est développée à une vitesse fulgurante au cours des vingt d...
Authenticated key exchange is probably the most widely deployed asymmetric cryptographic primitive, ...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
Security protocols are programs that secure communications by defining exchange rules on a network. ...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
RÉSUMÉ: L'analyse des protocoles de sécurité présentant un comportement probabiliste et non détermin...