Thèse soutenue

Techniques algébriques pour le décodage des codes de Reed-Solomon et cryptanalyse des schémas de type McEliece

FR  |  
EN
Auteur / Autrice : Rocco Mora
Direction : Jean-Pierre Tillich
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 07/04/2023
Etablissement(s) : Sorbonne université
Ecole(s) doctorale(s) : École doctorale Informatique, télécommunications et électronique de Paris
Partenaire(s) de recherche : Laboratoire : Institut national de recherche en informatique et en automatique (France). Centre de recherche de Paris (Paris)
Jury : Président / Présidente : Alain Couvreur
Examinateurs / Examinatrices : Magali Turrel Bardet, Vincent Neiger, Joachim Rosenthal, Nicolas Sendrier
Rapporteurs / Rapporteuses : Daniel Smith-Tone, Ayoub Otmani

Résumé

FR  |  
EN

Les codes correcteurs d'erreurs algébriques répondent à de nombreux besoins du monde des communications et de l'information. La structure mathématique de ces familles de codes permet la conception d'algorithmes de codage et de décodage efficaces, permettant ainsi une variété d'applications technologiques. Dans ce manuscrit, nous nous intéressons à deux de ces aspects. Premièrement, nous abordons le problème du décodage des codes de Reed-Solomon. Nous proposons une nouvelle stratégie qui consiste à résoudre un système polynomial, dont les équations sont liées au ``power decoding'', en utilisant des techniques de bases de Gröbner. Nous montrons que pour certains paramètres notre approche permet d'atteindre et de dépasser le rayon de Johnson. Nous abordons ensuite la cryptographie à base de codes. Le plus ancien schéma de chiffrement à clé publique reposant sur des codes a été proposé en 1978 par McEliece. Après plus de quarante ans, le schéma de McEliece est toujours sûr et ce même vis à vis des ordinateurs quantiques. Nous analysons la structure algébrique et la sécurité des codes de Goppa et d'une famille plus large, les codes alternants. Le schéma de McEliece est construit à partir de codes de Goppa binaires. Nous étudions une méthode qui permet de distinguer ces derniers de codes aléatoires, pour peu que leur rendement soit suffisamment élevé. Nous développons aussi une attaque en temps polynomial sur les codes alternants à rendement élevé. Là encore, nous exploitons les bases de Gröbner pour résoudre un système qui modélise le problème de retrouver la clé secrète. Enfin, nous donnons une procédure pour améliorer dans certains cas la gamme des paramètres distinguables.