Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée

par Thomas Sirvent

Thèse de doctorat en Mathématiques et applications

Sous la direction de Reynald Lercier et de Louis Mahé.

Soutenue en 2008

à Rennes 1 .


  • Résumé

    L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Nous combinons un algorithme rapide de calcul d'isogénies dû à Bostanet al. Avec l'approche p-adique suivie par Joux et Lercier. Nous obtenons le premier algorithme valide sans limitation sur l et p dont la complexité est similaire à celle de Bostan et al. Dans le deuxième chapitre, nous développons un modèle générique de groupes avec couplage qui généralise les modèles présentés auparavant dans la littérature. Nous fournissons un cadre général permettant de prouver dans ce modèle les hypothèses cryptographiques reliées au problème du logarithme discret sur des groupes avec couplage. Dans le troisième chapitre, nous proposons et étudions un nouveau schéma de diffusion pour des récepteurs sans état. Notre schéma considère que l'ensemble des récepteurs destinataires d'un message est décrit par des attributs. La taille du chiffré est linéaire en le nombre d'attributs utilisés, mais ne dépend pas du nombre de destinataires. Par rapport à d'autres schémas basés sur des attributs, le déchiffrement nécessite des capacités de calculs bien plus faibles. Le dernier chapitre est consacré à un schéma de chiffrement avec traçage de traîtres. Nous proposons un nouveau schéma, utilisant des techniques de marquage de contenu, présentant un taux de chiffrement constant et une sécurité contre des décodeurs pirates puissants. Une particularité de ce schéma est la possibilité pour un destinataire de déchiffrer à la volée le contenu transmis.

  • Titre traduit

    Secure digital broadcast designed with elliptic curves


  • Résumé

    This thesis deals with secure digital broadcast designed with elliptic curves. The first chapter is devoted to the computation of l-torsion points on elliptic curves defined over a finite field of characteristic p. More precisely, we combine a fast algorithm for computing isogenies due to Bostan, Morain, Salvy and Schost with the p-adic approach used by Joux and Lercier. We obtain the first algorithm valid without any limitation on l and p, the complexity of which is similar to the one of Bostan et al's algorithm. In the second chapter, we develop a generic group model with pairing which generalizes the models seen so far in the literature. We provide then a general framework: cryptographic assumptions related to the discrete logarithm problem can be proved easily in this model. In the third chapter, we describe and study a new broadcast encryption scheme for stateless receivers. The main difference between our scheme and the usual ones derived from the subset-cover paradigm over binary trees is that the group of selected receivers is described by attributes. The size of a ciphertext is linear in the number of attributes used in this description, but does not depend on the number of selected receivers. In comparison with previous attribute-based schemes, the decryption algorithm requires less computational ressources. The last chapter is devoted to a traitor tracing scheme designed to fight piracy when distributing data securely to multiple authorized receivers.   We propose a new scheme, using watermarking techniques, with a constant transmission rate and security against powerful pirate decoders. In this scheme, a receiver can moreover decrypt the ciphertexts on the fly.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (149 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. p. 141-148

Où se trouve cette thèse ?

  • Bibliothèque : Université de Rennes I. Service commun de la documentation. Section sciences et philosophie.
  • Disponible pour le PEB
  • Cote : TA RENNES 2008/151
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.