Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security

L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. D...

Full description

Bibliographic Details
Main Author: Chailloux, Andre
Language:ENG
Published: Université Paris Sud - Paris XI 2011
Subjects:
Online Access:http://tel.archives-ouvertes.fr/tel-00607890
http://tel.archives-ouvertes.fr/docs/00/60/78/90/PDF/VA2_CHAILLOUX_ANDRE_24062011.pdf
id ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-00607890
record_format oai_dc
spelling ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-006078902013-01-07T17:23:58Z http://tel.archives-ouvertes.fr/tel-00607890 2011PA112121 http://tel.archives-ouvertes.fr/docs/00/60/78/90/PDF/VA2_CHAILLOUX_ANDRE_24062011.pdf Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security Chailloux, Andre [INFO] Computer Science Pile ou face quantique Mise-en-gage quantique Transmission inconsciente quantique Cryptographie quantique Primitives cryptographiques Bornes inférieures Bornes supérieures Tolérance aux pertes Dispositif-indépendant Sécurité inconditionnelle Sécurité calculatoire Protocoles zero-knowledge quantiques L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques. 2011-06-24 ENG PhD thesis Université Paris Sud - Paris XI
collection NDLTD
language ENG
sources NDLTD
topic [INFO] Computer Science
Pile ou face quantique
Mise-en-gage quantique
Transmission inconsciente quantique
Cryptographie quantique
Primitives cryptographiques
Bornes inférieures
Bornes supérieures
Tolérance aux pertes
Dispositif-indépendant
Sécurité inconditionnelle
Sécurité calculatoire
Protocoles zero-knowledge quantiques
spellingShingle [INFO] Computer Science
Pile ou face quantique
Mise-en-gage quantique
Transmission inconsciente quantique
Cryptographie quantique
Primitives cryptographiques
Bornes inférieures
Bornes supérieures
Tolérance aux pertes
Dispositif-indépendant
Sécurité inconditionnelle
Sécurité calculatoire
Protocoles zero-knowledge quantiques
Chailloux, Andre
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
description L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques.
author Chailloux, Andre
author_facet Chailloux, Andre
author_sort Chailloux, Andre
title Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
title_short Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
title_full Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
title_fullStr Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
title_full_unstemmed Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
title_sort quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
publisher Université Paris Sud - Paris XI
publishDate 2011
url http://tel.archives-ouvertes.fr/tel-00607890
http://tel.archives-ouvertes.fr/docs/00/60/78/90/PDF/VA2_CHAILLOUX_ANDRE_24062011.pdf
work_keys_str_mv AT chaillouxandre quantumcoinflippingandbitcommitmentoptimalboundspraticalconstructionsandcomputationalsecurity
_version_ 1716395693690585088