Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d'erreurs

par Léonard Dallot

Thèse de doctorat en Informatiques et applications

Sous la direction de Brigitte Vallée et de Ayoub Otmani.

Soutenue en 2010

à Caen .


  • Résumé

    La cryptographie fondée sur les codes correcteurs d'erreurs est apparue en 1968, dès les premières années de la cryptographie à clef publique. L'objet de cette thèse est l'étude de la sécurité de constructions cryptographiques appartenant à cette famille. Après avoir introduit des notions de cryptographie à clef publique et de sécurité réductionniste, nous présentons une étude rigoureuse de la sécurité réductionniste de trois schémas de chiffrement fondés sur les codes correcteurs d'erreurs : le schéma de McEliece, la variante de Niederreiter et un schéma hybride proposé par N. Sendrier et B. Biswas. Le bien-fondé de cette démarche est ensuite illustré par les cryptanalyses de deux variantes du schéma de McEliece visant à réduire la taille des clefs nécessaires pour assurer la confidentialité des échanges. Nous présentons ensuite une preuve réductionniste de la sécurité d'un schéma de signature proposé en 2001 par N. Courtois, M. Finiasz et N. Sendrier. Pour y parvenir, nous montrons qu'il est nécessaire de modifier légèrement le schéma. Enfin, nous montrons que les techniques utilisées pour construire le schéma précédent peuvent être également utilisées pour construire un schéma de signature de cercles à seuil prouvé sûr.

  • Titre traduit

    Security of code-based cryptographic protocols


  • Pas de résumé disponible.


  • Résumé

    Code-based cryptography appeared in 1968, in the early years of public-key cryptography. The purpose of this thesis is the study of reductionist security of cryptographic constructions that belong to this category. After introducing some notions of cryptography and reductionist security, we present a rigorous analysis of reductionist security of three code-based encryption scheme : McEliece's cryptosystem, Niederreiter's variant and a hybrid scheme proposed by N. Sendrier and B. Biswas. The legitimacy of this approach is next illustrated by the cryptanalysis of two variants of McEliece's scheme that aim at reducing the size of the keys necessary for ensure communication confidentiality. Then we present a reductionist security proof of a signature scheme proposed in 2001 by N. Courtois, M. Finiasz and N. Sendrier. In order to manage this, we show that we need to slightly modify the scheme. Finally, we show that technics used in the previous scheme can also be used to build a provably secure threshold ring signature scheme.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (VIII-126 p.)
  • Annexes : Bibliogr. p.119-126

Où se trouve cette thèse ?

  • Bibliothèque : Université de Caen Normandie. Bibliothèque universitaire Sciences - STAPS.
  • Non disponible pour le PEB
  • Cote : TCAS-2010-47
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.