Browsing Faculté des arts et des sciences – Département d'informatique et de recherche opérationnelle - Thèses et mémoires by Advisor "Salvail, Louis"
Now showing items 1-9 of 9
-
The art of post-truth in quantum cryptography
(2021-03-24)L’établissement de clé quantique (abrégé QKD en anglais) permet à deux participants distants, Alice et Bob, d’établir une clé secrète commune (mais aléatoire) qui est connue uniquement de ces deux personnes (c’est-à-dire inconnue d’Ève et de tout autre ... -
Détection de la retransmission sélective sur les réseaux de capteurs
(2011-12-01)L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets de données sensibles, ce ... -
Étude comparative des moyens de paiement
(2015-09-30)L’époque où il n'existait qu'un choix restreint de modes de paiement est à présent révolue. En effet, de l'apparition de la monnaie fiduciaire aux trente glorieuses, ils n’avaient que très peu évolué. Or, depuis quelques décennies, nous assistons à ... -
La fuite d’information d’une réalisation quantique de primitives cryptographiques classiques
(2017-03-28)Nous nous intéressons à la réalisation par états quantiques de primitives cryptographiques classiques. Nous introduisons les concepts de l’avantage et de epsilon -enveloppes. Ensuite, nous démontrons que pour tout état, il existe un état strict-correct ... -
Key agreement against quantum adversaries
(2013-06-03)Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider ... -
Méthodes pour la réduction d’attaques actives à passives en cryptographie quantique
(2018-10-18)La mécanique quantique offre un avantage indéniable sur la mécanique classique pour la réalisation de diverses tâches cryptographiques. Cependant, elle ouvre également la voie à des attaques complexes qui compliquent l’analyse des protocoles cryptographiques. ... -
Multi-Prover and parallel repetition in non-classical interactive games
(2010-02-04)Depuis l’introduction de la mécanique quantique, plusieurs mystères de la nature ont trouvé leurs explications. De plus en plus, les concepts de la mécanique quantique se sont entremêlés avec d’autres de la théorie de la complexité du calcul. De ... -
Sur l’identification des états produits par une source quantique maximalement décorrélée
(2017-03-28)Nous définissons une source uniforme maximalement décorrélée comme un ensemble d’états quantiques qui sont pris chacun dans une base différente d’un ensemble de bases mutuellement non-biaisées et dont le nombre d’états est égal à la dimension de ... -
Variations sur le protocole BB84 avec bases de polarisation secrètes
(2023-05-03)Nous naviguons présentement sur la vague de la deuxième révolution quantique qui nous dirige vers un océan de possibilités. L’approche tant attendue de l’ordinateur quantique affecte notre société, notamment la sécurité mondiale actuelle. C’est la ...