Cryptographie à base de codes : théorie et pratique

par Mathieu Lhotel

Projet de thèse en Mathématiques

Sous la direction de Philippe Lebacque et de Hugues Randriambololona.

Thèses en préparation à Bourgogne Franche-Comté , dans le cadre de École doctorale Carnot-Pasteur , en partenariat avec Laboratoire de Mathématiques de Besançon (laboratoire) depuis le 16-09-2020 .


  • Résumé

    Le stockage de nos données numériques, leur sécurisation et leur transmission est un des enjeux majeurs de la révolution numérique. C'est une problématique qui nous touche tous : nos données personnelles sont stockées par l'État, par de nombreuses entreprises qui étudient nos habitudes, par les hôpitaux ou encore la sécurité sociale pour les données médicales ; nous avons aussi l'habitude de transmettre des ordres financiers sécurisés avec nos différents moyens de paiements, d'accéder à des contenus sécurisés sur internet, ou encore de stocker nos données dans des clouds, etc. Cela a rendu la théorie des codes correcteurs et la cryptographie incontournables. Le projet scientifique proposé s'inscrit dans ces thématiques et vise à étudier des aspects mathématiques et algorithmiques de la cryptographie à base de codes. Peu de temps après son introduction par Diffie et Hellman, McEliece a proposé un schéma de chiffrement à clé publique basé sur les codes. Si on lui a longtemps préféré d'autres schémas pour des raisons pratiques, il suscite à nouveau un grand intérêt et de nombreuses recherches car il compte parmi les quelques schémas que l'on estime post-quantique, c'est à dire dont la sécurité n'est pas mise en défaut par l'utilisation d'ordinateurs quantiques, comme en témoignent les propositions soumises au concours NIST sur la cryptographie post-quantique. L'idée derrière ce schéma est l'utilisation d'un code (la clé publique), dont la structure est masquée, ce qui rend le décodage difficile pour quelqu'un qui ne la connaît pas, mais facile pour quelqu'un qui la connaît (la structure est la clé privée). Ainsi, la sécurité repose sur la difficulté du décodage pour un code aléatoire et sur la difficulté de retrouver la structure du code alors qu'on ne connaît qu'une matrice génératrice. Les codes les plus utilisés pour ce schéma sont les codes de Goppa classiques, qui offrent de bonnes garanties. Toutefois, d'autres codes sont intéressants, en particulier pour réduire les tailles de clés, principal défaut de ce schéma face à ses concurrents. Dans ce projet, nous proposons de travailler sur ce schéma à travers les axes suivants : 1. La construction et l'étude de codes algébriques en vue de leur utilisation dans ce schéma,en particulier : — de sous-codes aléatoires de codes géométriques (nous étudierons par exemple l'incidence de la codimension pour les codes sur P1). — de sous-codes sur des sous-corps de codes géométriques munis d'automorphismes, construits par exemple à l'aide de revêtements cycliques de courbes planes, en s'éloignant du cas de la courbe hermitienne, déjà étudiée dans la littérature. 2. Étude d'autres propositions déjà existantes, afin d'en évualuer les atouts et les faiblesses par rapport à celles que nous développerons, et peut-être en proposer des améliorations.

  • Titre traduit

    Code based cryptography : theory andpractice


  • Résumé

    The storage of our digital data, their security and their transmission is one of the major challenges of the digital revolution. This is a problem that affects us all: our personal data is stored by the State, by many companies that study our habits, by hospitals or even social security for medical data; we are also used to transmitting secure financial orders with our various means of payment, accessing secure content on the internet, or storing our data in clouds, etc. This made corrective code theory and cryptography essentials. The proposed scientific project falls within these themes and aims to study mathematical and algorithmic aspects of code-based cryptography. Shortly after its introduction by Diffie and Hellman, McEliece proposed a code-based public key encryption scheme. If for a long time it was preferred to other schemes for practical reasons, it again arouses great interest and much research because it is one of the few schemes that is considered post-quantum, that is to say whose safety is not compromised by the use of quantum computers, as evidenced by the proposals submitted to the NIST competition on post-quantum cryptography. The idea behind this scheme is the use of a code (the public key), the structure of which is hidden, which makes decoding difficult for someone who does not know it, but easy for someone who does. knows (the structure is the private key). Thus, security relies on the difficulty of decoding for a random code and on the difficulty of finding the structure of the code when only one generator matrix is ​​known. The most used codes for this diagram are the classic Goppa codes, which offer good guarantees. However, other codes are interesting, in particular for reducing key sizes, the main drawback of this scheme compared to its competitors. In this project, we propose to work on this diagram through the following axes: 1. The construction and study of algebraic codes with a view to their use in this diagram, in particular: - random sub-codes of geometric codes (we will study for example the incidence of codimension for codes on P1). - sub-codes on sub-bodies of geometric codes provided with automorphisms, constructed for example using cyclic coatings of plane curves, in moving away from the case of the Hermitian curve, already studied in the literature. 2. Study other already existing proposals, in order to assess their strengths and weaknesses compared to those we will develop, and perhaps to suggest improvements.