23 research outputs found

    Quantum key distribution and cryptography: a survey

    Get PDF
    I will try to partially answer, based on a review on recent work, the following question: Can QKD and more generally quantum information be useful to cover some practical security requirements in current (and future) IT infrastructures ? I will in particular cover the following topics - practical performances of QKD - QKD network deployment - SECOQC project - Capabilities of QKD as a cryptographic primitive - comparative advantage with other solution, in order to cover practical security requirements - Quantum information and Side-channels - QKD security assurance - Thoughts about "real" Post-Quantum Cryptograph

    The Two-Layer Hierarchical Distribution Model of Zeros of Riemann’s Zeta Function along the Critical Line

    No full text
    This article numerically analyzes the distribution of the zeros of Riemann’s zeta function along the critical line (CL). The zeros are distributed according to a hierarchical two-layered model, one deterministic, the other stochastic. Following a complex plane anamorphosis involving the Lambert function, the distribution of zeros along the transformed CL follows the realization of a stochastic process of regularly spaced independent Gaussian random variables, each linked to a zero. The value of the standard deviation allows the possible overlapping of adjacent realizations of the random variables, over a narrow confidence interval. The hierarchical model splits the ζ function into sequential equivalence classes, with the range of probability densities of realizations coinciding with the spectrum of behavioral styles of the classes. The model aims to express, on the CL, the coordinates of the alternating cancellations of the real and imaginary parts of the ζ function, to dissect the formula for the number of zeros below a threshold, to estimate the statistical laws of two consecutive zeros, of function maxima and moments. This also helps explain the absence of multiple roots

    Morphogenesis of the Zeta Function in the Critical Strip by Computational Approach

    No full text
    This article proposes a morphogenesis interpretation of the zeta function by computational approach by relying on numerical approximation formulae between the terms and the partial sums of the series, divergent in the critical strip. The goal is to exhibit structuring properties of the partial sums of the raw series by highlighting their morphogenesis, thanks to the elementary functions constituting the terms of the real and imaginary parts of the series, namely the logarithmic, cosine, sine, and power functions. Two essential indices of these sums appear: the index of no return of the vagrancy and the index of smothering of the function before the resumption of amplification of its divergence when the index tends towards infinity. The method consists of calculating, displaying graphically in 2D and 3D, and correlating, according to the index, the angles, the terms and the partial sums, in three nested domains: the critical strip, the critical line, and the set of non-trivial zeros on this line. Characteristics and approximation formulae are thus identified for the three domains. These formulae make it possible to grasp the morphogenetic foundations of the Riemann hypothesis (RH) and sketch the architecture of a more formal proof

    Réflexions sur les questions de gouvernance numérique mondiale

    No full text
    International audience<p>Our interconnected information society is increasingly intricate and delicate. The various information andcommunication systems and activity sectors are often interdependent: bank, energy, transport, health, defenceand administration. The networks of criminals spread over several continents. The violent virtual Village ofcitizens and businesses represents an intangible halo, an envelope encompassing two combined clouds: theactive and scattered cloud of computer programmes, which are no longer under control, and the passive andspread out cloud of information.Notre société de l'information, interconnectée, est deplus en plus complexe et fragile. Il existe de nombreusesinterdépendances entre les différents systèmes d’informationet de communication et les différents domainesd’activités : banque, énergie, transport, santé, défense etadministration.Les réseaux criminels s’étendent sur plusieurs continents.Le Village virtuel violent des citoyens et des entreprisesconstitue un halo intangible, une enveloppe composéede deux nuages intriqués : le nuage actif dispersé desprogrammes informatiques, devenus incontrôlables, et lenuage passif éparpillé des informations.</p

    The digital technology of the future: new threats and new vulnerabilities

    No full text
    International audience<p>Doit-on craindre un Hiroshima numérique, une future guerre impitoyable des réseaux ? Doit-on redouter un Tchernobyl numérique où des apprentis-sorciers provoqueraient une panne cataclysmique ? Peut-on imaginer la conjugaison d’attaques et de pannes entremêlées ? Cet article présente un état des lieux, analyse les menaces et les vulnérabilités futures, remet en question quelques dogmes en sécurité numérique et ouvre des perspectives de recherche</p

    Authentification rapide et contrôle d'accès basé sur la confiance dans les réseaux sans fil hétérogènes

    No full text
    Les défis clés de la mobilité omniprésente sécurisée ont été analysés, notamment la sélection du réseau candidat (cible), constitution dynamique des relations de confiance, authentification rapide réciproque et contrôle d'accès dans un environnement ouvert. Les contributions présentées dans cette thèse traitent des questions de réduction du temps d'authentification inter-domaine, d'optimisation de la signalisation liée à la sécurité et du contrôle d'accès dans un environnement ouvert. Afin de diminuer la latence d'authentification dans le scénario où l'authentification pour l'accès réseau et pour les services sont les processus séparés, nous avons proposé l'approche qui combine les opérations de 802.1X et PANA. Puis, nous introduisons le protocole d'authentification rapide pourla transtion inter - domaine. L'approche proposée élimine la nécessité de communication entre le réseau cible et le réseau d'origine d'utilisateur. Nous développons ce protocole par la proposition d'un schéma pour la distribution des tickets d'authentification. Les résultats obtenus au cours des expériences et des simulations ont montré que l'approche proposée améliore les paramètres de handover tel que la latence et le coût de la signalisation. Nous introduisons le mécanisme du contrôle d'accès fondé sur la confiance qui permet de définir les droits d'accès d'un utilisateur selon son comportement antérieur, ses recommandations et les réputations des fournisseurs de recommandations. Ce modèle offre au réseau la possibilité d'adapter les politiques d'accès à l'environnement dynamique et de traiter l'historique d'interactions à long terme.In this thesis, we study the current situation and trends in wireless technologies development. We discuss the problems related to security mechanisms specific to each technology, and in particular the possibilities for integration and interworking. We first study the possibility of authentication latency decreasing in a scenario where the network access authentication is decoupled from the service access authentication. An authorized user is granted network and service access as a result of a single authentication process that combines 802.1X and PANA operations. Then we introduce the Fast re-Authentication Protocol (FAP) for inter-domain roaming, which aims to reduce the authentication delay for a mobile user in a visited administrative domain. The approach eliminates the need for communication between the target and the user's home networks for credentials verification. We develop the Fast re-Authentication Protocol by suggesting a ticket distribution scheme for inter-domain roaming. This method decreases the number of tickets sent and consequently the overhead and delay of the ticket acquisition phase of the protocol. Numerical results obtained from experiments on a test-bed and a series of simulations show that the proposed scheme enhances inter-domain handover parameters such as authentication latency and signalling cost. To improve the access control to network resources we propose the adjustable trust model. The purpose of this work is to provide the network with the opportunity to react to user behaviour. Users are motivated to gain higher trust because trusted users have access to a larger set of services with higher quality of service. Validation of the proposed trust-based access control method has been done via simulations. Finally, we discuss how the proposed solutions can be implemented in a single framework.PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    Routage pair-à-pair pour la fiabilité des communications

    No full text
    L'utilisation généralisée des réseaux IP pour les télécommunications entraîne de nouvelles préoccupations quant à leurs fiabilités. L'apparition d'incidents affectant le réseau et perturbant l'acheminement des communications aux utilisateurs ne peut pas toujours être évitée. Des mécanismes de rétablissement réseau sont alors utilisés pour rediriger les communications vers une partie du réseau non affectée par l'incident. L'enjeu de cette opération est qu'elle soit réalisée suffisamment rapidement pour maintenir la bonne délivrance des services réseau aux utilisateurs. Dans cette thèse, nous avons étudié un mécanisme de rétablissement réseau basé sur le routage pair-à-pair. Ce système a pour avantage de pouvoir être utilisé pour le rétablissement de n'importe quel type de communication IP et de ne pas dépendre de l'infrastructure du réseau. De plus, il permet la protection de bout en bout d'une communication. Enfin, ce mécanisme est déployé par les utilisateurs des réseaux, ce qui permet d'adapter son fonctionnement à leurs besoins de fiabilité spécifiques à chacune de leurs communications. Nous montrons que notre système permet le rétablissement rapide des communications si les besoins de l'utilisateur le justifient. De plus les ressources nécessaires à son fonctionnement sont modérées et en rapport avec ces besoins. Nous pensons que notre système permet une amélioration significative de la fiabilité des communications lorsqu'un incident se déclare dans le réseau, en particulier si les mécanismes de rétablissement déployés par les réseaux des opérateurs ne permettent pas d'apporter le niveau de fiabilité recherchéThe extended use of IP networks for telecommunication leads to new dependability concerns. Incidents, which hit the network and disturb communications delivery to users, cannot be always prevented. Network recovery mechanisms are used to redirect communications to a non-failing part of the network. This process goal is to be fast enough to keep good delivery of network services to users. In this thesis, we studied a new kind of recovery mechanism based on peer-to-peer routing (also called overlay routing). This system's advantages are that it can be used to recover any kind of IP communications, and to not depend on the network infrastructure. It also allows an end-to-end protection of a communication. Finally, this mechanism is deployed by network users, and thus can be adapted to the dependability needs for each of their communications. We show that our system allows fast communication recovery if users need it. Moreover, its resources consumption are moderated and related to users needs. We think that our system can significantly improve communications dependability when incidents hit the network, particularly if recovery mechanisms deployed by network operators cannot bring the dependability level pursued by a user.PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    Ressources numérisées : le risque d'un nouveau féodalisme

    No full text
    National audience<p>La facilité avec laquelle l'information est copiée, transmise et stockée dans un monde qui ignore les frontières permet à des prédateurs de prendre subrepticement le contrôle de cette matière première, d'autant plus que le droit international est lacunaire. La captation de matières premières stratégiques est et restera au coeur des guerres économiques</p

    GESTION DE LA QUALITE DE SERVICE ET CONTROLE DE TOPOLOGIE DANS LES RESEAUX AD HOC

    No full text
    PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF
    corecore