Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Supersingular Group Actions and Post-quantum Key-exchange

View through CrossRef
Actions de groupe supersingulières et échange de clés post-quantique La cryptographie à clés publiques, découverte il y a 50 ans par Whitfield Diffie et Martin Hellman,utilise des paires de clés (une privée et une publique) pour construire des protocoles sécurisés.La cryptographie à clés publiques est devenue une part essentielle des systèmes sécurisés quotidiennement utilisés, en particulier pour les signatures électroniques et les protocoles d’échanges de clés.Cependant, les techniques de la cryptographie à clés publiques actuelle sont menacées par le développement des ordinateurs quantiques, qui sont capables d’attaquer efficacement les problèmes de théorie des nombres garantissant la sécurité des systèmes à clés publique les plus courants aujourd’hui.Pour anticiper cette menace, des algorithmes à clés publiques post-quantiques sont actuellement développés. Ils sont exécutés sur des ordinateurs classiques mais résistent aux attaquants classiques et quantiques.Une des familles de cryptosystèmes quantiques repose sur les isogénies, i.e. des homomorphismes entre les courbes elliptiques.En particulier, deux protocoles d’échange de clés basés sur les isogénies sont en cours d’étude: SIDH (Supersingular Isogeny Diffie-Hellman) and CSIDH (Commutative Supersingular Isogeny Diffie-Hellman).Dans cette thèse, nous nous concentrons sur CSIDH et l’action du groupe de classe d’idéaux sous-jacente.Cette thèse contient deux contributions principales.La première est une implémentation en temps constant de CSIDH, construite avec des contre-mesures envers les attaques par étude du temps d’exécution, de la consommation de courant, et par injection de fautes.La seconde est une généralisation du protocole d’échange de clés de CSIDH qui utilise des ensembles de courbes ayant une isogénie vers leur conjuguée, en prouvant l’existence d’une action libre et transitive du groupe de classe. Nous étudions également la structure des graphes d’isogénies, ainsi que les techniques de compressions et de validation des clés pour cette généralisation du protocol d’échange de clés. Finalement nous étudions les applications cryptanalytiques de cette généralisation à SIDH.
Agence Bibliographique de l'Enseignement Supérieur
Title: Supersingular Group Actions and Post-quantum Key-exchange
Description:
Actions de groupe supersingulières et échange de clés post-quantique La cryptographie à clés publiques, découverte il y a 50 ans par Whitfield Diffie et Martin Hellman,utilise des paires de clés (une privée et une publique) pour construire des protocoles sécurisés.
La cryptographie à clés publiques est devenue une part essentielle des systèmes sécurisés quotidiennement utilisés, en particulier pour les signatures électroniques et les protocoles d’échanges de clés.
Cependant, les techniques de la cryptographie à clés publiques actuelle sont menacées par le développement des ordinateurs quantiques, qui sont capables d’attaquer efficacement les problèmes de théorie des nombres garantissant la sécurité des systèmes à clés publique les plus courants aujourd’hui.
Pour anticiper cette menace, des algorithmes à clés publiques post-quantiques sont actuellement développés.
Ils sont exécutés sur des ordinateurs classiques mais résistent aux attaquants classiques et quantiques.
Une des familles de cryptosystèmes quantiques repose sur les isogénies, i.
e.
des homomorphismes entre les courbes elliptiques.
En particulier, deux protocoles d’échange de clés basés sur les isogénies sont en cours d’étude: SIDH (Supersingular Isogeny Diffie-Hellman) and CSIDH (Commutative Supersingular Isogeny Diffie-Hellman).
Dans cette thèse, nous nous concentrons sur CSIDH et l’action du groupe de classe d’idéaux sous-jacente.
Cette thèse contient deux contributions principales.
La première est une implémentation en temps constant de CSIDH, construite avec des contre-mesures envers les attaques par étude du temps d’exécution, de la consommation de courant, et par injection de fautes.
La seconde est une généralisation du protocole d’échange de clés de CSIDH qui utilise des ensembles de courbes ayant une isogénie vers leur conjuguée, en prouvant l’existence d’une action libre et transitive du groupe de classe.
Nous étudions également la structure des graphes d’isogénies, ainsi que les techniques de compressions et de validation des clés pour cette généralisation du protocol d’échange de clés.
Finalement nous étudions les applications cryptanalytiques de cette généralisation à SIDH.

Related Results

Advanced frameworks for fraud detection leveraging quantum machine learning and data science in fintech ecosystems
Advanced frameworks for fraud detection leveraging quantum machine learning and data science in fintech ecosystems
The rapid expansion of the fintech sector has brought with it an increasing demand for robust and sophisticated fraud detection systems capable of managing large volumes of financi...
Advancements in Quantum Computing and Information Science
Advancements in Quantum Computing and Information Science
Abstract: The chapter "Advancements in Quantum Computing and Information Science" explores the fundamental principles, historical development, and modern applications of quantum co...
Quantum Computing and Quantum Information Science
Quantum Computing and Quantum Information Science
Abstract: Quantum Computing and Quantum Information Science offers a comprehensive, interdisciplinary exploration of the mathematical principles, computational models, and engineer...
[RETRACTED] Keanu Reeves CBD Gummies v1
[RETRACTED] Keanu Reeves CBD Gummies v1
[RETRACTED]Keanu Reeves CBD Gummies ==❱❱ Huge Discounts:[HURRY UP ] Absolute Keanu Reeves CBD Gummies (Available)Order Online Only!! ❰❰= https://www.facebook.com/Keanu-Reeves-CBD-G...
Integrating quantum neural networks with machine learning algorithms for optimizing healthcare diagnostics and treatment outcomes
Integrating quantum neural networks with machine learning algorithms for optimizing healthcare diagnostics and treatment outcomes
The rapid advancements in artificial intelligence (AI) and quantum computing have catalyzed an unprecedented shift in the methodologies utilized for healthcare diagnostics and trea...
Quantum Cryptographic Primitives
Quantum Cryptographic Primitives
The main motivation of this thesis is the uncertain panorama of cybersecurity risks and threats, accentuated by the arrival of the quantum computer. This type of computer is comple...
Quantum information outside quantum information
Quantum information outside quantum information
Quantum theory, as counter-intuitive as a theory can get, has turned out to make predictions of the physical world that match observations so precisely that it has been described a...
Revolutionizing multimodal healthcare diagnosis, treatment pathways, and prognostic analytics through quantum neural networks
Revolutionizing multimodal healthcare diagnosis, treatment pathways, and prognostic analytics through quantum neural networks
The advent of quantum computing has introduced significant potential to revolutionize healthcare through quantum neural networks (QNNs), offering unprecedented capabilities in proc...

Back to Top