15 research outputs found

    Optimal eavesdropping on QKD without quantum memory

    Full text link
    We consider the security of the BB84, six-state and SARG04 quantum key distribution protocols when the eavesdropper doesn't have access to a quantum memory. In this case, Eve's most general strategy is to measure her ancilla with an appropriate POVM designed to take advantage of the post-measurement information that will be released during the sifting phase of the protocol. After an optimization on all the parameters accessible to Eve, our method provides us with new bounds for the security of six-state and SARG04 against a memoryless adversary. In particular, for the six-state protocol we show that the maximum QBER for which a secure key can be extracted is increased from 12.6% (for collective attacks) to 20.4% with the memoryless assumption.Comment: 7 pages, 3 figures. Analysis of six-state and SARG04 QKD protocols adde

    Une nécropole aristocratique rurale des II<sup>e</sup>-III<sup>e</sup> s. à Vâton (Falaise, Calvados) dans la cité des Viducasses

    Get PDF
    International audienceDuring a programmed excavation conducted in 2008 and 2009, three funerary monuments could be analysed. They were built in the second half of the 2nd c. and the beginning of the 3rd c. AD, near the seat of an agricultural estate. The oldest one can be identified to a mausoleum with two funerary enclosures set beside it. The three inhumation burials are noticeable by the pomp given to the laying-out of the burial place and the grave goods deposited next to the bodies. Symbol of a privileged social status, these monuments are probably the remains of a family cemetery that five centuries later attracted once more a series of inhumation burials in the second half of the 7th c. and the beginning of the following century. In the meantime a cremation burial was laid out in the close vicinity of these monuments.Au cours des années 2008 et 2009, une opération de fouille programmée a permis d’analyser trois monuments funéraires antiques installés dans la seconde moitié du IIe s. et au début du IIIe s. apr. J.-C. à proximité d’un siège de domaine agricole. Le monument le plus ancien peut être identifié à un mausolée contre lequel deux enclos funéraires ont été accolés. Les trois inhumations se remarquent par le faste de la pompe funèbre qui concerne les aménagements du sépulcre et les offrandes déposées auprès des défunts. Signes d’un statut social privilégié, ces trois monuments constituent les vestiges d’une probable nécropole familiale qui, cinq siècles plus tard, attire à nouveau une série d’inhumations implantées au cours de la seconde moitié du VIIe s. et au début du siècle suivant. Entre-temps, une crémation est conduite à proximité immédiate de ces monuments

    Modèles de sécurité réalistes pour la distribution quantique de clés

    No full text
    Since its invention in 1984 by C.H. Bennett and G. Brassard, the BB84 protocol has been proven secure against the most general attacks allowed by quantum mechanics, the coherent attacks. In order to conduct such an attack, an eavesdropper needs a quantum memory. It is however technologically very hard to create a quantum memory with adequate properties at the moment. It is therefore useful to study the evolution of the power of the eavesdropper when he doesn't have access to a perfect quantum memory but instead to a noisy quantum memory. New security models where the power of the eavesdropper is limited by the quality of its quantum memory have already been developed specifically for the study of two-party protocols like bit commitment or oblivious transfer. We therefore used these models and adapted them to the particular case of quantum key distribution. With these newly developed tools, we have studied the security of quantum key distribution protocols when the adversary doesn't have a quantum memory and when he has access to a limited amount of noisy memory. This research improves our knowledge on the interaction between the quality of the quantum memory and the power of the attacks. It leads to a better understanding of the tradeoff between performance (measured in term of key rate or maximum distance) and security.Depuis son invention en 1984 par C.H. Bennett et G. Brassard, le protocole BB84 a été prouvé sûr contre les attaques les plus générales autorisées par la mécanique quantique, les attaques cohérentes. Cependant, afin de réaliser ces attaques, un adversaire a besoin de mémoire quantique et il n'existe pas à l'heure actuelle de technologie permettant de créer facilement de telles mémoires. Il est donc important de savoir quantifier plus précisément la puissance de l'adversaire lorsque celui-ci n'a pas accès à une mémoire quantique parfaite. Ces nouveaux modèles de sécurité où la puissance de l'adversaire est limitée par des contraintes plus ou moins fortes sur sa mémoire quantique ont été déjà développés et utilisés pour étudier la sécurité des protocoles réalisant une fonction cryptographique à deux participants (comme la mise en gage de bit quantique par exemple). L'objectif de cette thèse a été d'adapter ces modèles de sécurité à l'étude de la sécurité des protocoles de distribution quantique de clés. Nous avons ainsi pu étudier la sécurité des principaux protocoles de distribution quantique de clés dans le cas où l'adversaire n'a pas de mémoire quantique et dans un modèle plus général où il est limité par le bruit de sa mémoire. Ces recherches ont permis de mieux comprendre l'influence de la qualité de la mémoire quantique sur la puissance des attaques et ainsi de quantifier le compromis entre la performance d'un protocole (en terme de taux de clé ou de distance atteignable) et la sécurité désirée

    Multi-model software infrastructure for the access to services in mobility

    No full text
    Les intergiciels sont aujourd'hui incontournables lorsqu'il s'agit de développer des applications réparties. Chaque conception requiert des outils adaptés et performants. De plus, leur contexte de déploiement nécessite des mécanismes particuliers afin de s'y adapter. Pour cela, les intergiciels proposent des modèles de programmation et de communication différents, fournissant des moyens de communication efficaces dans certaines situations. En mobilité, l'interopérabilité devient inévitable, et le contexte varie. Cette thèse traite des impératifs d'un intergiciel en mobilité. Nous proposons ainsi une approche multi-modèles, basée sur les travaux actuels dans ce domaine, et présentant des concepts novateurs. Cette approche se compose d'un modèle de programmation générique et d'une combinaison de modèles de communication. Des politiques d'adaptation définissent les règles de combinaison des modèles en fonction d'observations du contexte, et des mécanismes d'adaptation dynamique permettent de prendre en compte en temps réelle contexte, et de reconfigurer le système pendant son exécution. Nous avons validé notre approche au travers d'une application concrète aux problèmes engendrés par l'utilisation d'un proxy Internet à bord des trains: le développement d'un greffon multi-modèles a illustré et justifié notre approche, et l'évaluation de ce greffon a montré les bénéfices de celle-ci face aux changements de contexte. Nous avons également conçu et développé notre infrastructure logicielle multi-modèles, proposant tous les concepts cités, et permettant ainsi de profiter des bénéfices de notre approche multi-modèles.The middlewares are nowadays unavoidable when developing dlstributed applications. Every design needs adapted and efficient· tools. ln addition, their context of deployment needs special mechanisms in order to adapt to it. To do so, the middlewares offer different programming and communication models, supplying efficient ways to communicate in some situations. ln mobility, interoperability becomes unavoidable, and the context changes. This thesis deals with the requirements of a middleware in mobility. We thus propose a multi-model approach, based on the current works in this domain, and presenting innovative concepts. This approach is composed by a generic programming model and by a combination of communication models. Adaptation policies define the rules of combination of models, regarding context observations and dynamic adaptation mechanisms allow to handle the context in realtime, and to reconfigure the system when it is running. Our approach has been validated through a concrete application to problems caused by the use of an embedded Intemet proxy in trains: the design and development of a mufti-model graft iIIustrated and justified our approach, and the evaluation of this graft demonstrated the benefits of this approach via-a-vis the changes of context. We also designed and developed our multi-model software infrastructure, proposing ail these concepts, and thus allowing to benefit from our multi-model approach

    Infrastructure logicielle multi-modèles pour l'accès à des services en mobilité

    No full text
    Les intergiciels sont aujourd'hui incontournables lorsqu'il s'agit de développer des applications réparties. Chaque conception requiert des outils adaptés et performants. De plus, leur contexte de déploiement nécessite des mécanismes particuliers afin de s'y adapter. Pour cela, les intergiciels proposent des modèles de programmation et de communication différents, fournissant des moyens de communication efficaces dans certaines situations. En mobilité, l'interopérabilité devient inévitable, et le contexte varie. Cette thèse traite des impératifs d'un intergiciel en mobilité. Nous proposons ainsi une approche multi-modèles, basée sur les travaux actuels dans ce domaine, et présentant des concepts novateurs. Cette approche se compose d'un modèle de programmation générique et d'une combinaison de modèles de communication. Des politiques d'adaptation définissent les règles de combinaison des modèles en fonction d'observations du contexte, et des mécanismes d'adaptation dynamique permettent de prendre en compte en temps réelle contexte, et de reconfigurer le système pendant son exécution. Nous avons validé notre approche au travers d'une application concrète aux problèmes engendrés par l'utilisation d'un proxy Internet à bord des trains: le développement d'un greffon multi-modèles a illustré et justifié notre approche, et l'évaluation de ce greffon a montré les bénéfices de celle-ci face aux changements de contexte. Nous avons également conçu et développé notre infrastructure logicielle multi-modèles, proposant tous les concepts cités, et permettant ainsi de profiter des bénéfices de notre approche multi-modèles.The middlewares are nowadays unavoidable when developing dlstributed applications. Every design needs adapted and efficient· tools. ln addition, their context of deployment needs special mechanisms in order to adapt to it. To do so, the middlewares offer different programming and communication models, supplying efficient ways to communicate in some situations. ln mobility, interoperability becomes unavoidable, and the context changes. This thesis deals with the requirements of a middleware in mobility. We thus propose a multi-model approach, based on the current works in this domain, and presenting innovative concepts. This approach is composed by a generic programming model and by a combination of communication models. Adaptation policies define the rules of combination of models, regarding context observations and dynamic adaptation mechanisms allow to handle the context in realtime, and to reconfigure the system when it is running. Our approach has been validated through a concrete application to problems caused by the use of an embedded Intemet proxy in trains: the design and development of a mufti-model graft iIIustrated and justified our approach, and the evaluation of this graft demonstrated the benefits of this approach via-a-vis the changes of context. We also designed and developed our multi-model software infrastructure, proposing ail these concepts, and thus allowing to benefit from our multi-model approach.LILLE1-Bib. Electronique (590099901) / SudocSudocFranceF

    Une nécropole aristocratique rurale des II<sup>e</sup>-III<sup>e</sup> s. à Vâton (Falaise, Calvados) dans la cité des Viducasses

    No full text
    International audienceDuring a programmed excavation conducted in 2008 and 2009, three funerary monuments could be analysed. They were built in the second half of the 2nd c. and the beginning of the 3rd c. AD, near the seat of an agricultural estate. The oldest one can be identified to a mausoleum with two funerary enclosures set beside it. The three inhumation burials are noticeable by the pomp given to the laying-out of the burial place and the grave goods deposited next to the bodies. Symbol of a privileged social status, these monuments are probably the remains of a family cemetery that five centuries later attracted once more a series of inhumation burials in the second half of the 7th c. and the beginning of the following century. In the meantime a cremation burial was laid out in the close vicinity of these monuments.Au cours des années 2008 et 2009, une opération de fouille programmée a permis d’analyser trois monuments funéraires antiques installés dans la seconde moitié du IIe s. et au début du IIIe s. apr. J.-C. à proximité d’un siège de domaine agricole. Le monument le plus ancien peut être identifié à un mausolée contre lequel deux enclos funéraires ont été accolés. Les trois inhumations se remarquent par le faste de la pompe funèbre qui concerne les aménagements du sépulcre et les offrandes déposées auprès des défunts. Signes d’un statut social privilégié, ces trois monuments constituent les vestiges d’une probable nécropole familiale qui, cinq siècles plus tard, attire à nouveau une série d’inhumations implantées au cours de la seconde moitié du VIIe s. et au début du siècle suivant. Entre-temps, une crémation est conduite à proximité immédiate de ces monuments

    Une nécropole aristocratique rurale des II<sup>e</sup>-III<sup>e</sup> s. à Vâton (Falaise, Calvados) dans la cité des Viducasses

    Get PDF
    International audienceDuring a programmed excavation conducted in 2008 and 2009, three funerary monuments could be analysed. They were built in the second half of the 2nd c. and the beginning of the 3rd c. AD, near the seat of an agricultural estate. The oldest one can be identified to a mausoleum with two funerary enclosures set beside it. The three inhumation burials are noticeable by the pomp given to the laying-out of the burial place and the grave goods deposited next to the bodies. Symbol of a privileged social status, these monuments are probably the remains of a family cemetery that five centuries later attracted once more a series of inhumation burials in the second half of the 7th c. and the beginning of the following century. In the meantime a cremation burial was laid out in the close vicinity of these monuments.Au cours des années 2008 et 2009, une opération de fouille programmée a permis d’analyser trois monuments funéraires antiques installés dans la seconde moitié du IIe s. et au début du IIIe s. apr. J.-C. à proximité d’un siège de domaine agricole. Le monument le plus ancien peut être identifié à un mausolée contre lequel deux enclos funéraires ont été accolés. Les trois inhumations se remarquent par le faste de la pompe funèbre qui concerne les aménagements du sépulcre et les offrandes déposées auprès des défunts. Signes d’un statut social privilégié, ces trois monuments constituent les vestiges d’une probable nécropole familiale qui, cinq siècles plus tard, attire à nouveau une série d’inhumations implantées au cours de la seconde moitié du VIIe s. et au début du siècle suivant. Entre-temps, une crémation est conduite à proximité immédiate de ces monuments
    corecore