Thèse de doctorat en Informatique
Sous la direction de David Naccache.
Soutenue le 05-09-2017
à Paris Sciences et Lettres (ComUE) , dans le cadre de École doctorale Sciences mathématiques de Paris centre (Paris ; 2000-....) , en partenariat avec École normale supérieure (Paris ; 1985-....). Département d'informatique (laboratoire) et de École normale supérieure (Paris ; 1985-....) (établissement de préparation de la thèse) .
Le président du jury était Moti Yung.
Le jury était composé de David Naccache, Moti Yung, Bart Preneel, Ronald L. Rivest, Jacques Stern, Serge Vaudenay, Amit Sahai, David Pointcheval.
Les rapporteurs étaient Moti Yung, Bart Preneel.
Avancées en cryptologie à clé publique et exploitation informatique
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction : les composants matériels, systèmes d’exploitation, algorithmes, et réseaux de communication. Cependant, protéger ces éléments a un coût ; ainsi de nombreux appareils sont laissés sans bonne couverture. Cette thèse s’intéresse à ces différents aspects, du point de vue de la sécurité et de la cryptographie. Nous décrivons ainsi de nouveaux algorithmes cryptographiques (tels que des raffinements du chiffrement de Naccache–Stern), de nouveaux protocoles (dont un algorithme d’identification distribuée à divulgation nulle de connaissance), des algorithmes améliorés (dont un nouveau code correcteur et un algorithme efficace de multiplication d’entiers),ainsi que plusieurs contributions à visée systémique relevant de la sécurité de l’information et à l’intrusion. En outre, plusieurs de ces contributions s’attachent à l’amélioration des performances des constructions existantes ou introduites dans cette thèse.
Information security relies on the correct interaction of several abstraction layers: hardware, operating systems, algorithms, and networks. However, protecting each component of the technological stack has a cost; for this reason, many devices are left unprotected or under-protected. This thesis addresses several of these aspects, from a security and cryptography viewpoint. To that effect we introduce new cryptographic algorithms (such as extensions of the Naccache–Stern encryption scheme), new protocols (including a distributed zero-knowledge identification protocol), improved algorithms (including a new error-correcting code, and an efficient integer multiplication algorithm), as well as several contributions relevant to information security and network intrusion. Furthermore, several of these contributions address the performance of existing and newly-introduced constructions.
Il est disponible au sein de la bibliothèque de l'établissement de soutenance.