Show item record

dc.contributor.advisorSalvail, Louis
dc.contributor.authorLamontagne, Philippe
dc.date.accessioned2018-12-17T21:00:36Z
dc.date.availableNO_RESTRICTIONfr
dc.date.available2018-12-17T21:00:36Z
dc.date.issued2018-10-18
dc.date.submitted2017-12
dc.identifier.urihttp://hdl.handle.net/1866/21142
dc.subjectcryptographie quantiquefr
dc.subjectmise en gagefr
dc.subjectcut-and-choosefr
dc.subjecttirage d'une piècefr
dc.subjectéchantillonnage quantiquefr
dc.subjectcertification d'états mixtesfr
dc.subjectattaques (non) adaptivesfr
dc.subjectmodèle à mémoire bornée/bruitéefr
dc.subjectquantum cryptographyfr
dc.subjectbit commitmentfr
dc.subjectcoin-tossingfr
dc.subjectquantum samplingfr
dc.subjectmixed state certificationfr
dc.subject(non-)adaptive attacksfr
dc.subjectbounded/noisy storage modelfr
dc.subject.otherApplied Sciences - Computer Science / Sciences appliqués et technologie - Informatique (UMI : 0984)fr
dc.titleMéthodes pour la réduction d’attaques actives à passives en cryptographie quantiquefr
dc.typeThèse ou mémoire / Thesis or Dissertation
etd.degree.disciplineInformatiquefr
etd.degree.grantorUniversité de Montréalfr
etd.degree.levelDoctorat / Doctoralfr
etd.degree.namePh. D.fr
dcterms.abstractLa mécanique quantique offre un avantage indéniable sur la mécanique classique pour la réalisation de diverses tâches cryptographiques. Cependant, elle ouvre également la voie à des attaques complexes qui compliquent l’analyse des protocoles cryptographiques. Ainsi, les cryptographes sont constamment à la recherche de nouveaux outils qui permettent de simplifier les preuves. Dans cette thèse, nous introduisons de nouvelles techniques qui permettent de simplifier l’analyse de protocoles cryptographiques quantiques et nous en démontrons l’utilité par quelques exemples d’applications. Nos techniques permettent de montrer que, sous certaines conditions, la sûreté d’un protocole cryptographique contre une attaque qui respecte plus ou moins le protocole (passive) est une condition suffisante pour montrer la sûreté contre une attaque qui peut dévier du protocole (active). Nous montrons d’abord que la sécurité d’un protocole quantique contre les adversaires sans mémoire quantique implique sa sécurité contre les adversaires disposant d’une certaine quantité de mémoire. Cette technique trouve son utilité dans le fait que les attaques ayant accès à une mémoire quantique sont généralement bien plus difficiles à analyser que celles sans mémoire. Nous introduisons ensuite la certification d’états mixtes : étant donné un registre quantique composé de n qubits, nous montrons qu’il est possible de s’assurer que ce registre est près de n copies d’une même matrice de densité φ. Cet outil offre un cadre général pour analyser une situation commune en cryptographie quantique où une source non fiable fournit un état quantique et on veut s’assurer que l’état fourni par cette source est le bon. Ces résultats ont permis de contribuer aux connaissances en cryptographie quantique par les avancées suivantes. D’abord, nous résolvons deux problèmes ouverts, l’un concernant la puissance cryptographique de la primitive cut-and-choose à un bit, et l’autre concernant la sûreté du protocole de mise en gage BCJL. Dans les deux cas, notre relation entre les adversaires quantiques et les adversaires sans mémoire joue un rôle central. Par la suite, nous introduisons une nouvelle tâche cryptographique où deux participants veulent générer une chaine de bits commune quasi uniformément distribuée, et ce même si l’un des participants est malhonnête. Nous présentons un protocole quantique qui surpasse tout protocole classique pour cette tâche.fr
dcterms.abstractQuantum mechanics offers an undeniable advantage over classical mechanics for conceiving protocols for cryptographic tasks. However, it also enables complex attacks that make quantum protocols hard to analyse and cryptographers are thus always looking for new tools to simplify proofs. In this thesis, we introduce new techniques that simplify the analysis of quantum cryptographic protocols and we showcase their usefulness with some applications. Our techniques are used to show that, under certain conditions, the security of a protocol against an attacker that more or less follows the honest behaviour (passive) is a sufficient condition to show the security against arbitrary attacks (active). We first demonstrate a general technique for reducing the security of a quantum protocol against an attacker with some amount of quantum memory to its security against an attacker with no quantum memory at all. This technique is especially useful due to the fact that attacks that have access to a quantum memory are notoriously difficult to analyse. We then introduce a second technique for certifying that a quantum population is close to a given mixed reference state : given n quantum registers, it is possible to make sure that the state of these n registers is close to φ ⊗n for some mixed state φ. This technique offers a general framework for analysing a common situation in quantum cryptography where we want to certify that a state prepared by a distrusted source is close to the honest state. Both our techniques allowed us to contribute to the advancement of knowledge in quantum cryptography. Our first result is the main tool used to solve two open problems : the first concerning the cryptographic power of the one bit cut-and-choose primitive, and the second concerning the security of the BCJL bit commitment protocol. Our second technique is used to prove the security of a protocol that implements the task of producing a common random bit string that is almost uniformly distributed, even if one of the parties is dishonest. Our protocol outperforms any classical protocol for this task.fr
dcterms.languagefrafr


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show item record

This document disseminated on Papyrus is the exclusive property of the copyright holders and is protected by the Copyright Act (R.S.C. 1985, c. C-42). It may be used for fair dealing and non-commercial purposes, for private study or research, criticism and review as provided by law. For any other use, written authorization from the copyright holders is required.