Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité

par Fabien Laguillaumie

Thèse de doctorat en Mathématiques et leurs applications

Sous la direction de Eric Reyssat.

Soutenue en 2005

à Caen .


  • Résumé

    Pour répondre à la demande croissante et variée de sécurisation des systèmes de communication, la cryptologie doit apporter des solutions adaptées, flexibles et efficaces. Parmi les besoins engendrés par ce phénomène, celui de l'authentification est fondamental. Dans cette thèse, nous analysons des primitives cryptographiques liées à l'authentification de l'origine des données. Ce sont des variantes de la signature numérique classique qui ont comme particularités de ne pouvoir être vérifiées que sous contrôle d'une entité spéciale, et de posséder des propriétés d'anonymat. Dans un premier temps, nous nous intéressons au concept de signatures indéniables que nous enrichissons en ajoutant une conversion temporelle des signatures. Nous menons une analyse précise de la sécurité de nouveaux schémas dans le modèle de l'oracle aléatoire, puis nous donnons un schéma de signatures indéniables dont la sécurité peut être prouvée dans le modèle standard. Par la suite, nous étudions une variante de ces signatures indéniables, appelées signatures dirigées, et proposons un nouveau schéma dont la sécurité est étudiée dans le modèle de l'oracle aléatoire. Finalement nous développons le concept de signatures à vérificateur désigné en étendant sa définition pour autoriser la présence de plusieurs vérificateurs, et proposons plusieurs schémas. Nous focalisons également notre étude sur une propriété d'anonymat du signataire. Les signatures présentées dans cette thèse sont basées sur les couplages de type Weil et Tate, récemment introduits en cryptographie. Ils apportent un degré de liberté supplémentaire pour concevoir des cryptosystèmes, et induisent les variantes du problème Diffie-Hellman sur lesquelles repose la sécurité de nos schémas. Nous introduisons en particulier l'astuce "xyz'' et le problème "xyz-DDH'' grâce à de simples observations qui nous permettent d'obtenir des compromis entre authenticité et anonymat.


  • Pas de résumé disponible.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (II-186 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 171-186

Où se trouve cette thèse ?