Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. D...
Main Author: | |
---|---|
Language: | ENG |
Published: |
Université Paris Sud - Paris XI
2011
|
Subjects: | |
Online Access: | http://tel.archives-ouvertes.fr/tel-00607890 http://tel.archives-ouvertes.fr/docs/00/60/78/90/PDF/VA2_CHAILLOUX_ANDRE_24062011.pdf |
id |
ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-00607890 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-006078902013-01-07T17:23:58Z http://tel.archives-ouvertes.fr/tel-00607890 2011PA112121 http://tel.archives-ouvertes.fr/docs/00/60/78/90/PDF/VA2_CHAILLOUX_ANDRE_24062011.pdf Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security Chailloux, Andre [INFO] Computer Science Pile ou face quantique Mise-en-gage quantique Transmission inconsciente quantique Cryptographie quantique Primitives cryptographiques Bornes inférieures Bornes supérieures Tolérance aux pertes Dispositif-indépendant Sécurité inconditionnelle Sécurité calculatoire Protocoles zero-knowledge quantiques L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques. 2011-06-24 ENG PhD thesis Université Paris Sud - Paris XI |
collection |
NDLTD |
language |
ENG |
sources |
NDLTD |
topic |
[INFO] Computer Science Pile ou face quantique Mise-en-gage quantique Transmission inconsciente quantique Cryptographie quantique Primitives cryptographiques Bornes inférieures Bornes supérieures Tolérance aux pertes Dispositif-indépendant Sécurité inconditionnelle Sécurité calculatoire Protocoles zero-knowledge quantiques |
spellingShingle |
[INFO] Computer Science Pile ou face quantique Mise-en-gage quantique Transmission inconsciente quantique Cryptographie quantique Primitives cryptographiques Bornes inférieures Bornes supérieures Tolérance aux pertes Dispositif-indépendant Sécurité inconditionnelle Sécurité calculatoire Protocoles zero-knowledge quantiques Chailloux, Andre Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
description |
L'avènement de l'informatique quantique permet de réétudier les primitives cryptographiques avec une sécurité inconditionnelle, c'est à dire sécurisé même contre des adversaires tout puissants. En 1984, Bennett et Brassard ont construit un protocole quantique de distribution de clé. Dans ce protocole, deux joueurs Alice et Bob coopèrent pour partager une clé secrète inconnue d'une tierce personne Eve. Ce protocole a une sécurité inconditionnelle et n'a pasd'équivalent classique.Dans ma thèse, j'ai étudié les primitives cryptographiques à deux joueurs où ces joueurs ne se font pas confiance. J'étudie principalement le pile ou face quantique et la mise-en-gage quantique de bit. En informatique classique, ces primitivessont réalisables uniquement avec des hypothèses calculatoires, c'est-à-dire en supposant la difficulté d'un problème donné. Des protocoles quantiques ont été construits pour ces primitives où un adversaire peut tricher avec une probabilité constante strictement inférieure à 1, ce qui reste impossible classiquement. Néanmoins, Lo et Chau ont montré l'impossibilité de créer ces primitives parfaitement même en utilisant l'informatique quantique. Il reste donc à déterminer quelles sont les limites physiques de ces primitives.Dans une première partie, je construis un protocole quantique de pile ou face où chaque joueur peut tricher avec probabilité au plus 1/racine(2) + eps pour tout eps > 0. Ce résultat complète un résultat de Kitaev qui dit que dans un jeu de pile ou face quantique, un joueur peut toujours tricher avec probabilité au moins 1/racine(2). J'ai également construit un protocole de mise-en-gage de bit quantique optimal où un joueur peut tricher avec probabilité au plus 0,739 + eps pour tout eps > 0 puis ai montré que ce protocole est en fait optimal. Finalement, j'ai dérivé des bornes inférieures et supérieures pour une autre primitive: la transmission inconsciente, qui est une primitive universelle.Dans une deuxième partie, j'intègre certains aspects pratiques dans ces protocoles. Parfois les appareils de mesure ne donnent aucun résultat, ce sont les pertes dans la mesure. Je construis un protocole de lancer de pièce quantique tolérant aux pertes avec une probabilité de tricher de 0,859. Ensuite, j'étudie le modèle dispositif-indépendant où on ne suppose plus rien sur les appareils de mesure et de création d'état quantique.Finalement, dans une troisième partie, j'étudie ces primitives cryptographiques avec un sécurité computationnelle. En particulier, je fais le lien entre la mise en gage de bit quantique et les protocoles zero-knowledge quantiques. |
author |
Chailloux, Andre |
author_facet |
Chailloux, Andre |
author_sort |
Chailloux, Andre |
title |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
title_short |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
title_full |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
title_fullStr |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
title_full_unstemmed |
Quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
title_sort |
quantum coin flipping and bit commitment : optimal bounds, pratical constructions and computational security |
publisher |
Université Paris Sud - Paris XI |
publishDate |
2011 |
url |
http://tel.archives-ouvertes.fr/tel-00607890 http://tel.archives-ouvertes.fr/docs/00/60/78/90/PDF/VA2_CHAILLOUX_ANDRE_24062011.pdf |
work_keys_str_mv |
AT chaillouxandre quantumcoinflippingandbitcommitmentoptimalboundspraticalconstructionsandcomputationalsecurity |
_version_ |
1716395693690585088 |