Céline Chevalier - Maître de Conférences HDR - Université Paris-Panthéon-Assas, directeur de thèse
Gorjan Alagic - Chercheur associé - Université du Maryland (Etats-Unis), rapporteur
Prabhanjan Ananth - Professeur Assistant - Université de Californie, Santa Barbara (Etats-Unis), rapporteur
Anne Broadbent- Professeur Assistant- Université d'Ottawa (Canada)
Elham Kashefi- Directrice de Recherche- CNRS - Sorbonne Université
Hieu Phan - Professeur des Universités - Télécom Paris
Olivier Blazy - Professeur des Universités - Ecole Polytechnique
David Pointcheval - Directeur de Recherche - CNRS - Ecole Normale Supérieur
La cryptographie moderne a un ennemi de taille à l'horizon : la montée inévitable des ordinateurs quantiques. Une partie de la cryptographie actuelle est cassée si un attaquant dispose d'un ordinateur quantique « universel ». Cependant, la même puissance de calcul permettra également de trouver des solutions en ce qui concerne des tâches cryptographiques qui sont tout simplement impossibles à réaliser avec la technologie actuelle. Cette thèse, qui met le pied dans un univers où le quantique est omniprésent, où tout le monde - même les utilisateurs finaux - utilisera des ordinateurs quantiques, présente deux contributions principales.
Premièrement, nous présentons de nouveaux modèles de sécurité et des analyses de sécurité pour deux primitives cryptographiques : le chiffrement et les preuves à divulgation nulle de connaissance non interactives. Les définitions classiques standard de sécurité de ces primitives requièrent intrinsèquement la capacité d'enregistrer et de comparer des chaînes classiques. Cependant, les tâches d'enregistrement et de comparaison sont extrêmement difficiles dans le monde quantique, en raison d'un certain nombre d'obstacles techniques, qui peuvent tous être attribués au théorème de non-clonage et à l'aspect destructif des mesures quantiques. Nous proposons deux façons différentes de surmonter cette barrière, soigneusement élaborées pour chacune de ces deux primitives. Nos notions de sécurité sont les premières à prendre pleinement en compte les attaques quantiques dans lesquelles les attaquants peuvent interagir avec les utilisateurs finaux sur des canaux quantiques.
Deuxièmement, nous montrons que la disponibilité des ordinateurs quantiques se révèle être également à l'avantage des cryptographes, même lorsque les utilisateurs finaux n'utilisent que la communication classique (par exemple, l'infrastructure Internet actuelle). En particulier, nous présentons un protocole interactif entre une Alice classique et un Bob quantique qui permet à Alice d'envoyer un état quantique caché non clonable à Bob par des canaux classiques. En outre, l'état quantique non clonable construit établit une forte propriété dite de monogamie de l'intrication, qui décrit les limites de la force des corrélations multipartites quantiques. Nous présentons ensuite des applications de notre protocole dans le contexte de la protection quantique contre la copie, ce qui donne lieu aux premiers schémas semi-quantiques de protection contre la copie.