La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité.

Property Value
dbo:abstract
  • La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité. En l'effet, les de Shor, de Grover et de étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique. S'il n'existe pas à l'heure actuelle de calculateur quantique représentant une menace concrète sur la sécurité des cryptosystèmes déployés, ces algorithmes permettent conceptuellement de résoudre certains problèmes calculatoires sur lesquels sont fondés plusieurs primitives populaires. (fr)
  • La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité. En l'effet, les de Shor, de Grover et de étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique. S'il n'existe pas à l'heure actuelle de calculateur quantique représentant une menace concrète sur la sécurité des cryptosystèmes déployés, ces algorithmes permettent conceptuellement de résoudre certains problèmes calculatoires sur lesquels sont fondés plusieurs primitives populaires. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 10143324 (xsd:integer)
dbo:wikiPageLength
  • 28286 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 191341100 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1996 (xsd:integer)
  • 1999 (xsd:integer)
  • 2003 (xsd:integer)
  • 2005 (xsd:integer)
  • 2006 (xsd:integer)
  • 2008 (xsd:integer)
  • 2009 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • 2013 (xsd:integer)
  • 2014 (xsd:integer)
  • 2015 (xsd:integer)
  • 2016 (xsd:integer)
prop-fr:art
  • Post-quantum cryptography (fr)
  • Post-quantum cryptography (fr)
prop-fr:arxiv
  • 1602.059730 (xsd:double)
prop-fr:auteur
  • dbpedia-fr:Jacques_Patarin
  • Brent Waters (fr)
  • Craig Gentry (fr)
  • Jean-Charles Faugère (fr)
  • Adi Shamir (fr)
  • Amit Sahai (fr)
  • Dan Boneh (fr)
  • Daniele Micciancio (fr)
  • Vinod Vaikuntanathan (fr)
  • Alexander Rostovtsev (fr)
  • Andrew M. Childs (fr)
  • Anthony Leverrier (fr)
  • Antoine Joux (fr)
  • Anton Stolbunov (fr)
  • Aviad Kipnis (fr)
  • Chris Peikert (fr)
  • Craig Costello (fr)
  • David Cash (fr)
  • David Jao (fr)
  • Dennis Hofheinz (fr)
  • Eike Kiltz (fr)
  • Gaëtan Leurent (fr)
  • Henri Gilbert (fr)
  • Luca de Feo (fr)
  • Ludovic Perret (fr)
  • Marc Kaplan (fr)
  • María Naya-Plasencia (fr)
  • Michael Naehrig (fr)
  • Mikiós Ajtai (fr)
  • Nicolas Sendrier (fr)
  • Oded Regev (fr)
  • Olivier Billet (fr)
  • Patrick Longa (fr)
  • Peter W. Shor (fr)
  • Raphael Overbeck (fr)
  • Robert J. McEliece (fr)
  • Shweta Agrawal (fr)
  • Vladimir Soukharev (fr)
  • Xavier Boyen (fr)
prop-fr:consultéLe
  • 2017-07-13 (xsd:date)
prop-fr:date
  • 2013-10-07 (xsd:date)
  • 2017-05-30 (xsd:date)
  • 2017-06-26 (xsd:date)
prop-fr:doi
  • 10.100700 (xsd:double)
  • 10.114500 (xsd:double)
  • 10.602800 (xsd:double)
prop-fr:fr
  • Ring-LWE (fr)
  • SIDH (fr)
  • mélange non-équilibré d'huile et de vinaigre (fr)
  • recherche d’une solution entière courte (fr)
  • schéma de signature BLISS (fr)
  • Ring-LWE (fr)
  • SIDH (fr)
  • mélange non-équilibré d'huile et de vinaigre (fr)
  • recherche d’une solution entière courte (fr)
  • schéma de signature BLISS (fr)
prop-fr:id
  • 731994318 (xsd:integer)
prop-fr:isbn
  • 9783319598789 (xsd:decimal)
prop-fr:lang
  • en (fr)
  • en (fr)
prop-fr:langue
  • de (fr)
  • en (fr)
  • de (fr)
  • en (fr)
prop-fr:libellé
  • Regev 2005 (fr)
  • Bernstein 2017 (fr)
  • Billet et Gilbert 2006 (fr)
  • Childs, Jao et Soukharev 2014 (fr)
  • Costello, Longa et Naehrig 2016 (fr)
  • Jao et de Feo 2011 (fr)
  • Kaplan 2016 (fr)
  • Kipnis et Shamir 1999 (fr)
  • McEliece 1978 (fr)
  • Overbeck et Sendrier 2009 (fr)
  • Peikert 2015 (fr)
  • Rostovstev et Stolbunov 2006 (fr)
  • Shor 1999 (fr)
  • Regev 2005 (fr)
  • Bernstein 2017 (fr)
  • Billet et Gilbert 2006 (fr)
  • Childs, Jao et Soukharev 2014 (fr)
  • Costello, Longa et Naehrig 2016 (fr)
  • Jao et de Feo 2011 (fr)
  • Kaplan 2016 (fr)
  • Kipnis et Shamir 1999 (fr)
  • McEliece 1978 (fr)
  • Overbeck et Sendrier 2009 (fr)
  • Peikert 2015 (fr)
  • Rostovstev et Stolbunov 2006 (fr)
  • Shor 1999 (fr)
prop-fr:lireEnLigne
  • https://arxiv.org/abs/quant-ph/9508027%7Cdoi=10.1137/S0036144598347011
  • http://www.cims.nyu.edu/~regev/papers/qcrypto.pdf%7Cdoi=10.1145/1568318.1568324
  • http://eprint.iacr.org/2015/939
  • http://eprint.iacr.org/2016/413.pdf%7Clangue=en
  • http://www.minrank.org/hfesubreg.pdf%7Cdoi=10.1007/3-540-48405-1_2
  • https://eprint.iacr.org/2009/483.pdf|libellé=Faugère et Perret 2009 (fr)
  • https://eprint.iacr.org/2013/340.pdf|libellé=Gentry, Sahai et Waters 2013 (fr)
  • https://cr.yp.to/papers/pqrsa-20170419.pdf|consulté le=2018-03-08 (fr)
  • http://eprint.iacr.org/2006/145.pdf|langue=en|périodique=iacr ePrint Reports (fr)
  • http://www.iacr.org/archive/eurocrypt2010/66320276/66320276.pdf|doi=10.1007/978-3-642-13190-5_28|libellé=Agrawal, Boneh et Boyen 2010 (fr)
  • https://arxiv.org/pdf/1012.4019.pdf|périodique=Journal of Mathematical Cryptology (fr)
  • http://web.eecs.umich.edu/~cpeikert/pubs/efftrap.pdf|libellé=Micciancio et Peikert 2012 (fr)
  • https://www.iacr.org/archive/crypto2003/27290044/27290044.pdf|libellé=Faugère et Joux 2003 (fr)
  • http://dl.acm.org/citation.cfm?id=237838|doi=10.1145/237814.237838|libellé=Ajtai 1996 (fr)
  • http://web.eecs.umich.edu/~cpeikert/pubs/bonsai.pdf|libellé=Cash 2010 (fr)
  • https://link.springer.com/chapter/10.1007%2F978-3-540-88702-7_4|consulté le=15 May 2014 (fr)
  • http://ipnpr.jpl.nasa.gov/progress_report2/42-44/44N.PDF|année=1978|périodique=Jet Propulsion Laboratory DSN Progress Report (fr)
  • http://doi.org/10.6028/NIST.SP.800-57pt1r4|libellé=Barker 2016 (fr)
  • http://www.minrank.org/hfe.pdf|libellé=Patarin 1996 (fr)
  • http://web.eecs.umich.edu/~cpeikert/pubs/trap_lattice.pdf|libellé=Gentry, Peikert et Vaikuntanathan 2008 (fr)
prop-fr:nom
  • Barker (fr)
  • Heninger (fr)
  • Lou (fr)
  • Bernstein (fr)
  • Valenta (fr)
  • Barker (fr)
  • Heninger (fr)
  • Lou (fr)
  • Bernstein (fr)
  • Valenta (fr)
prop-fr:pages
  • 1 (xsd:integer)
  • 19 (xsd:integer)
  • 42 (xsd:integer)
  • 95 (xsd:integer)
  • 311 (xsd:integer)
prop-fr:prénom
  • Paul (fr)
  • Luke (fr)
  • Nadia (fr)
  • Elaine (fr)
  • Daniel J. (fr)
  • Paul (fr)
  • Luke (fr)
  • Nadia (fr)
  • Elaine (fr)
  • Daniel J. (fr)
prop-fr:périodique
  • SIAM Review (fr)
  • PQCrypto (fr)
  • Crypto (fr)
  • Eurocrypt (fr)
  • ACM Symposium for Theory of Computing (fr)
  • NIST SP 800-57 (fr)
  • Post-Quantum Cryptography (fr)
  • Security and Cryptography for Networks (fr)
  • Symposium on Theory of Computing (fr)
  • ePrint archive (fr)
  • iacr ePrint Report (fr)
  • SIAM Review (fr)
  • PQCrypto (fr)
  • Crypto (fr)
  • Eurocrypt (fr)
  • ACM Symposium for Theory of Computing (fr)
  • NIST SP 800-57 (fr)
  • Post-Quantum Cryptography (fr)
  • Security and Cryptography for Networks (fr)
  • Symposium on Theory of Computing (fr)
  • ePrint archive (fr)
  • iacr ePrint Report (fr)
prop-fr:série
  • Lecture Notes in Computer Science (fr)
  • Lecture Notes in Computer Science (fr)
prop-fr:texte
  • Standardisation des protocoles post-quantiques par le NIST. (fr)
  • Standardisation des protocoles post-quantiques par le NIST. (fr)
prop-fr:titre
  • On lattices, learning with errors, random linear codes, and cryptography (fr)
  • Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based (fr)
  • L’informatique quantique et la fin de la sécurité (fr)
  • A Public-Key Cryptosystem Based on Algebraic Coding Theory (fr)
  • Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller (fr)
  • Cryptanalysis of the HFE Public Key Cryptosystem by relinearisation (fr)
  • Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies (fr)
  • A Decade of Lattice Cryptography (fr)
  • Bonsai Trees, or How to Delegate a Lattice Basis (fr)
  • Code-based cryptography (fr)
  • Cryptanalysis of Rainbow (fr)
  • Efficient lattice IBE in the standard model (fr)
  • Generating hard instances of lattice problems (fr)
  • On the Security of UOV (fr)
  • Post-quantum RSA (fr)
  • Public-Key Cryptosystem based on Isogenies (fr)
  • Recommendation for Key Management Part 1: General (fr)
  • Constructing elliptic curve isogenies in quantum subexponential time (fr)
  • Trapdoors for hard lattices and new cryptographic constructions (fr)
  • Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer (fr)
  • Algebraic Cryptanalysis of Hidden Field Equations Cryptosystems using Gröbner Bases (fr)
  • Efficient algorithms for supersingular isogeny Diffie-Hellman (fr)
  • Hidden Field Equations and Isomorphisms of Polynomials : two new Families of Asymmetric Algorithms (fr)
  • Breaking Symmetric Cryptosystems Using Quantum Period Finding (fr)
  • On lattices, learning with errors, random linear codes, and cryptography (fr)
  • Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based (fr)
  • L’informatique quantique et la fin de la sécurité (fr)
  • A Public-Key Cryptosystem Based on Algebraic Coding Theory (fr)
  • Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller (fr)
  • Cryptanalysis of the HFE Public Key Cryptosystem by relinearisation (fr)
  • Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies (fr)
  • A Decade of Lattice Cryptography (fr)
  • Bonsai Trees, or How to Delegate a Lattice Basis (fr)
  • Code-based cryptography (fr)
  • Cryptanalysis of Rainbow (fr)
  • Efficient lattice IBE in the standard model (fr)
  • Generating hard instances of lattice problems (fr)
  • On the Security of UOV (fr)
  • Post-quantum RSA (fr)
  • Public-Key Cryptosystem based on Isogenies (fr)
  • Recommendation for Key Management Part 1: General (fr)
  • Constructing elliptic curve isogenies in quantum subexponential time (fr)
  • Trapdoors for hard lattices and new cryptographic constructions (fr)
  • Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer (fr)
  • Algebraic Cryptanalysis of Hidden Field Equations Cryptosystems using Gröbner Bases (fr)
  • Efficient algorithms for supersingular isogeny Diffie-Hellman (fr)
  • Hidden Field Equations and Isomorphisms of Polynomials : two new Families of Asymmetric Algorithms (fr)
  • Breaking Symmetric Cryptosystems Using Quantum Period Finding (fr)
prop-fr:trad
  • BLISS signature scheme (fr)
  • Ring Learning with Errors (fr)
  • Short integer solution problem (fr)
  • Unbalanced Oil and Vinegar (fr)
  • BLISS signature scheme (fr)
  • Ring Learning with Errors (fr)
  • Short integer solution problem (fr)
  • Unbalanced Oil and Vinegar (fr)
prop-fr:type
  • note (fr)
  • note (fr)
prop-fr:url
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • Springer, Cham (fr)
  • Daniel J. Bernstein (fr)
  • Kasperski (fr)
  • Springer, Cham (fr)
  • Daniel J. Bernstein (fr)
  • Kasperski (fr)
dct:subject
rdfs:comment
  • La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité. (fr)
  • La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité. (fr)
rdfs:label
  • Cryptographie post-quantique (fr)
  • Постквантовая криптография (ru)
  • Criptografia pós-quântica (pt)
  • Kryptografia postkwantowa (pl)
  • Post-Quanten-Kryptographie (de)
  • Post-quantum cryptography (en)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:isPartOf of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of