Cryptologie multivariable

par Olivier François André Billet

Thèse de doctorat en Informatique

Sous la direction de Jacques Patarin.

Soutenue en 2005

à Versailles-St Quentin en Yvelines .


  • Résumé

    La cryptographie multivariable est un domaine de recherche prometteur en cryptologie. Nous exposons dans une première partie de ce mémoire les principales constructions proposées à ce jour : le schéma de T. Matsumoto et H. Imai, les multiples constructions de J. Patarin, ainsi que les schémas les plus récents. Les principales techniques de cryptanalyse de ces cryptosystèmes sont également décrites. Une seconde partie propose le premier cryptosystème multivarié utilisable dans un contexte de groupe : une nouvelle construction permettant le traçage des traîtres. Une troisième partie est consacrée à la cryptanalyse d'une technique d'obscurcissement d'algorithmes cryptographiques. Nous exposons enfin les attaques algébriques contre les systèmes de chiffrement. Après avoir introduit le concept de base de Gröbner,nous décrivons notre implantation de l'algorithme F4 dédiée aux calculs sur les systèmes booléens. Nous présentons pour conclure une attaque algébrique contre le système de chiffrement par flot Snow 2. 0.

  • Titre traduit

    Multivariate cryptology


  • Résumé

    Multivariate cryptography is a very promising research area of cryptology. In this thesis, we report the main cryptographic constructions to date: the scheme of T. Matsumoto and H. Imai, the various proposals of J. Patarin, as well as the most recent constructions. We also provide a description of the main cryptanalysis techniques in this setting. A second part describes the very first mutivariate cryptosystem in a group setting, namely a traitor tracing scheme. A third part is dedicated to the cryptanalysis of a white boximplementation of the AES bloc cipher. Eventually, we explain algebraic attacks against ciphers. After a brief introduction on Gröbner bases, we describe our implementation dedicated to omputations on boolean systems of the algorithm F4. We conclude by a description of an algebraic attack on the Snow 2. 0 cipher.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (ix-131 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : 139 réf. Bibliogr. p.119-127

Où se trouve cette thèse ?

  • Bibliothèque : Université de Versailles Saint-Quentin-en-Yvelines. Direction des Bibliothèques et de l'Information Scientifique et Technique-DBIST. Bibliothèque universitaire Sciences et techniques.
  • Disponible pour le PEB
  • Cote : 005.82 BIL
  • Bibliothèque : Université de Versailles Saint-Quentin-en-Yvelines. Direction des Bibliothèques et de l'Information Scientifique et Technique-DBIST. Bibliothèque universitaire Sciences et techniques.
  • Non disponible pour le PEB
  • Cote : T050023
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.