L'avènement de l'ordinateur quantique est une menace pour la cryptographie en permettant de résoudre les problèmes sur lesquels reposent la sécurité de nombreux protocoles. La cryptographie à base d'isogénies est une famille de protocoles reposant sur la difficulté de trouver une isogénie entre deux courbes elliptiques supersingulières, un problème supposé dur pour un ordinateur quantique.Dans cette thèse, nous étudions la connexion entre isogénies et les algèbres de quaternion nommée la correspondance de Deuring.Nous divisons cette thèse en deux parties : la première est dédiée à l'étude théorique et algorithmique des objets mathématiques de la correspondance de Deuring. La seconde présente des protocoles, construits sur les résultats et ...
Les corps finis sont omniprésents en cryptographie et en théorie des codes, deux domaines de premièr...
Aujourd'hui les équipements mobiles font partie intégrante de nos vies avec le développement des app...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
L'avènement de l'ordinateur quantique est une menace pour la cryptographie en permettant de résoudre...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
La mécanique quantique offre un avantage indéniable sur la mécanique classique pour la réalisation d...
The quantum computer is a threat to cryptography as it can solve the problems upon which relies the ...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
Alice and Bob want to exchange information and make sure that an eavesdropper will not be able to li...
National audienceEtude du crible de Kuperberg et de l'utilisation d'un oracle probabiliste pour l'al...
Post-quantum cryptography refers to a branch of cryptography aimed at designing non-quantum (ie. cla...
As the number of devices able to communicate grows, so does the need to secure their interactions. T...
Nous naviguons présentement sur la vague de la deuxième révolution quantique qui nous dirige vers un...
Modern cryptography relies on the notion of computational security. The level of security given by a...
The goal of this work is to obtain implementations of security protocols proved in the computational...
Les corps finis sont omniprésents en cryptographie et en théorie des codes, deux domaines de premièr...
Aujourd'hui les équipements mobiles font partie intégrante de nos vies avec le développement des app...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...
L'avènement de l'ordinateur quantique est une menace pour la cryptographie en permettant de résoudre...
Contrairement aux protocoles cryptographiques fondés sur la théorie des nombres, les systèmes de chi...
La mécanique quantique offre un avantage indéniable sur la mécanique classique pour la réalisation d...
The quantum computer is a threat to cryptography as it can solve the problems upon which relies the ...
Les architectures des processeurs et coprocesseurs cryptographiques se montrent fréquemment vulnérab...
Alice and Bob want to exchange information and make sure that an eavesdropper will not be able to li...
National audienceEtude du crible de Kuperberg et de l'utilisation d'un oracle probabiliste pour l'al...
Post-quantum cryptography refers to a branch of cryptography aimed at designing non-quantum (ie. cla...
As the number of devices able to communicate grows, so does the need to secure their interactions. T...
Nous naviguons présentement sur la vague de la deuxième révolution quantique qui nous dirige vers un...
Modern cryptography relies on the notion of computational security. The level of security given by a...
The goal of this work is to obtain implementations of security protocols proved in the computational...
Les corps finis sont omniprésents en cryptographie et en théorie des codes, deux domaines de premièr...
Aujourd'hui les équipements mobiles font partie intégrante de nos vies avec le développement des app...
National audienceDepuis la découverte décisive de l'algorithme de Shor ([Sho94]), le monde de la cry...