Aller à l'en-tête Aller au menu principal Aller au contenu Aller au pied de page
Accueil - Search - Affronter et exploiter la vague quantique en informatique : nouvelles définitions de la sécurité et constructions cryptographiques

Affronter et exploiter la vague quantique en informatique : nouvelles définitions de la sécurité et constructions cryptographiques

Catégorie: 
Théses
Doctor :Monsieur Quoc-Huy Vu
Thesis date :01 February 2023
Hours :Le mercredi 1 février 2023 à 14h
Address :Salle Henri Cartan, Ecole Normale Supérieure, 45 rue d'Ulm, 75005 PARIS
Discipline :Data processing
Add to calendar 02/01/2023 14:30 02/01/2023 18:00 Europe/Paris Affronter et exploiter la vague quantique en informatique : nouvelles définitions de la sécurité et constructions cryptographiques La cryptographie moderne a un ennemi de taille à l'horizon : la montée inévitable des ordinateurs quantiques. Une partie de la cryptographie actuelle est cassée si un attaquant dispose d'un ordinateur quantique « universel ». Cependant, la même puissance de calcul permettra également de trouver des...
Address :Salle Henri Cartan, Ecole Normale Supérieure, 45 rue d'Ulm, 75005 PARIS
false MM/DD/YYYY
Jury :

Céline Chevalier - Maître de Conférences HDR - Université Paris-Panthéon-Assas, directeur de thèse                                                                        

Gorjan Alagic - Chercheur associé - Université du Maryland (Etats-Unis), rapporteur                                    

Prabhanjan Ananth - Professeur Assistant - Université de Californie, Santa Barbara (Etats-Unis), rapporteur                                    

Anne Broadbent- Professeur Assistant- Université d'Ottawa (Canada)                                    

Elham Kashefi- Directrice de Recherche- CNRS - Sorbonne Université                                    

Hieu Phan - Professeur des Universités -  Télécom Paris                                    

Olivier Blazy - Professeur des Universités - Ecole Polytechnique                                    

David Pointcheval - Directeur de Recherche - CNRS - Ecole Normale Supérieur    

La cryptographie moderne a un ennemi de taille à l'horizon : la montée inévitable des ordinateurs quantiques. Une partie de la cryptographie actuelle est cassée si un attaquant dispose d'un ordinateur quantique « universel ». Cependant, la même puissance de calcul permettra également de trouver des solutions en ce qui concerne des tâches cryptographiques qui sont tout simplement impossibles à réaliser avec la technologie actuelle. Cette thèse, qui met le pied dans un univers où le quantique est omniprésent, où tout le monde - même les utilisateurs finaux - utilisera des ordinateurs quantiques, présente deux contributions principales.

Premièrement, nous présentons de nouveaux modèles de sécurité et des analyses de sécurité pour deux primitives cryptographiques : le chiffrement et les preuves à divulgation nulle de connaissance non interactives. Les définitions classiques standard de sécurité de ces primitives requièrent intrinsèquement la capacité d'enregistrer et de comparer des chaînes classiques. Cependant, les tâches d'enregistrement et de comparaison sont extrêmement difficiles dans le monde quantique, en raison d'un certain nombre d'obstacles techniques, qui peuvent tous être attribués au théorème de non-clonage et à l'aspect destructif des mesures quantiques. Nous proposons deux façons différentes de surmonter cette barrière, soigneusement élaborées pour chacune de ces deux primitives. Nos notions de sécurité sont les premières à prendre pleinement en compte les attaques quantiques dans lesquelles les attaquants peuvent interagir avec les utilisateurs finaux sur des canaux quantiques.

Deuxièmement, nous montrons que la disponibilité des ordinateurs quantiques se révèle être également à l'avantage des cryptographes, même lorsque les utilisateurs finaux n'utilisent que la communication classique (par exemple, l'infrastructure Internet actuelle). En particulier, nous présentons un protocole interactif entre une Alice classique et un Bob quantique qui permet à Alice d'envoyer un état quantique caché non clonable à Bob par des canaux classiques. En outre, l'état quantique non clonable construit établit une forte propriété dite de monogamie de l'intrication, qui décrit les limites de la force des corrélations multipartites quantiques. Nous présentons ensuite des applications de notre protocole dans le contexte de la protection quantique contre la copie, ce qui donne lieu aux premiers schémas semi-quantiques de protection contre la copie.