Now showing items 1-9 of 9

  • The art of post-truth in quantum cryptography 

    Zafar Jafarzadeh, Sara (2021-03-24)
    L’établissement de clé quantique (abrégé QKD en anglais) permet à deux participants distants, Alice et Bob, d’établir une clé secrète commune (mais aléatoire) qui est connue uniquement de ces deux personnes (c’est-à-dire inconnue d’Ève et de tout autre ...
  • Détection de la retransmission sélective sur les réseaux de capteurs 

    Haddad, Edgard (2011-12-01)
    L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets de données sensibles, ce ...
  • Étude comparative des moyens de paiement 

    Abdoulaye, Hamadou (2015-09-30)
    L’époque où il n'existait qu'un choix restreint de modes de paiement est à présent révolue. En effet, de l'apparition de la monnaie fiduciaire aux trente glorieuses, ils n’avaient que très peu évolué. Or, depuis quelques décennies, nous assistons à ...
  • La fuite d’information d’une réalisation quantique de primitives cryptographiques classiques 

    Beaudry, Maxime (2017-03-28)
    Nous nous intéressons à la réalisation par états quantiques de primitives cryptographiques classiques. Nous introduisons les concepts de l’avantage et de epsilon -enveloppes. Ensuite, nous démontrons que pour tout état, il existe un état strict-correct ...
  • Key agreement against quantum adversaries 

    Kalach, Kassem (2013-06-03)
    Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider ...
  • Méthodes pour la réduction d’attaques actives à passives en cryptographie quantique 

    Lamontagne, Philippe (2018-10-18)
    La mécanique quantique offre un avantage indéniable sur la mécanique classique pour la réalisation de diverses tâches cryptographiques. Cependant, elle ouvre également la voie à des attaques complexes qui compliquent l’analyse des protocoles cryptographiques. ...
  • Multi-Prover and parallel repetition in non-classical interactive games 

    Payette, Tommy (2010-02-04)
    Depuis l’introduction de la mécanique quantique, plusieurs mystères de la nature ont trouvé leurs explications. De plus en plus, les concepts de la mécanique quantique se sont entremêlés avec d’autres de la théorie de la complexité du calcul. De ...
  • Sur l’identification des états produits par une source quantique maximalement décorrélée 

    Paquette, Serge-Olivier (2017-03-28)
    Nous définissons une source uniforme maximalement décorrélée comme un ensemble d’états quantiques qui sont pris chacun dans une base différente d’un ensemble de bases mutuellement non-biaisées et dont le nombre d’états est égal à la dimension de ...
  • Variations sur le protocole BB84 avec bases de polarisation secrètes 

    Gazaille, Shany Xiye (2023-05-03)
    Nous naviguons présentement sur la vague de la deuxième révolution quantique qui nous dirige vers un océan de possibilités. L’approche tant attendue de l’ordinateur quantique affecte notre société, notamment la sécurité mondiale actuelle. C’est la ...