Thèse soutenue

Algorithmique des courbes destinées au contexte de la cryptographie bilinéaire et post-quantique
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Simon Masson
Direction : Emmanuel ThoméAurore Guillevic
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 04/12/2020
Etablissement(s) : Université de Lorraine
Ecole(s) doctorale(s) : École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine
Partenaire(s) de recherche : Laboratoire : Laboratoire lorrain de recherche en informatique et ses applications
Jury : Président / Présidente : Monique Teillaud
Examinateurs / Examinatrices : Francisco Rodríguez Henríquez, Andreas Enge, Emmanuel Fouotsa
Rapporteurs / Rapporteuses : Francisco Rodríguez Henríquez, Andreas Enge

Résumé

FR  |  
EN

Cette thèse étudie l'algorithmie de plusieurs applications cryptographiques liées aux courbes elliptiques et aux isogénies de courbes elliptiques. D'une part, nous étudions le compromis entre efficacité et sécurité concernant les courbes à couplages pour un niveau de sécurité de "128" bits. La menace des récentes avancées sur le calcul de logarithme discret dans certains corps finis nous oriente vers l'étude de nouvelles courbes à couplage. Nous effectuons une comparaison de l'efficacité de ces nouvelles courbes avec celles utilisées actuellement en estimant le temps de calcul pratique. D'autre part, nous présentons la cryptographie à base d'isogénies de courbes supersingulières, considérées actuellement comme résistantes aux ordinateurs quantiques. Nous portons une attention particulière à la sécurité de ces protocoles en apportant une implémentation des calculs d'idéaux connectants entre ordres maximaux d'algèbres de quaternions. Enfin, nous présentons deux constructions de fonctions à délai vérifiables, basées sur des calculs de couplages et d'évaluations d'isogénies de grand degré friable. Ces dernières ne sont pas considérées comme résistantes aux ordinateurs quantiques, mais apportent plusieurs nouveautés par rapport aux constructions actuelles. Nous analysons leur sécurité et effectuons une comparaison entre toutes ces fonctions à un niveau de sécurité de "128" bits.