Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d'erreurs - Archive ouverte HAL Accéder directement au contenu
Thèse Année : 2010

Security of cryptographic protocols based on error correcting codes

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d'erreurs

Résumé

Cryptography based on error correcting codes appeared in 1968, in the early years of public key cryptography. The purpose of this thesis is the study of the safety of cryptographic constructions belonging to this family. After introducing cryptographic public key notions and reductionist security, we present a rigorous study of the reductionist security three encryption schemes based on error correcting codes: schema McEliece, variant Niederreiter and schema hybrid proposed by N. Sendrier and B. Biswas. The merits of this approach is then illustrated by the cryptanalysis of two variants of the scheme of McEliece to reduce the size of the keys necessary to ensure the confidentiality of exchanges. We then present a reductionist proof of the security of a signature scheme proposed in 2001 by N. courteous, M. and N. Finiasz Sendrier. To achieve this, we show that it is necessary to slightly modify the schema. Finally, we show that the techniques used to construct the above scheme can also be used to construct a signature scheme circles certainly proven threshold.
La cryptographie fondée sur les codes correcteurs d'erreurs est apparue en 1968, dès les premières années de la cryptographie à clef publique. L'objet de cette thèse est l'étude de la sécurité de constructions cryptographiques appartenant à cette famille. Après avoir introduit des notions de cryptographie à clef publique et de sécurité réductionniste, nous présentons une étude rigoureuse de la sécurité réductionniste de trois schémas de chiffrement fondés sur les codes correcteurs d'erreurs : le schéma de McEliece, la variante de Niederreiter et un schéma hybride proposé par N. Sendrier et B. Biswas. Le bien-fondé de cette démarche est ensuite illustré par les cryptanalyses de deux variantes du schéma de McEliece visant à réduire la taille des clefs nécessaires pour assurer la confidentialité des échanges. Nous présentons ensuite une preuve réductionniste de la sécurité d'un schéma de signature proposé en 2001 par N. courtois, M. Finiasz et N. Sendrier. Pour y parvenir, nous montrons qu'il est nécessaire de modifier légèrement le schéma. Enfin, nous montrons que les techniques utilisées pour construire le schéma précédent peuvent être également utilisées pour construire un schéma de signature de cercles à seuil prouvé sûr.
Fichier principal
Vignette du fichier
These-Leonard-Dallot-2010.pdf (1.1 Mo) Télécharger le fichier
Loading...

Dates et versions

tel-01102440 , version 1 (12-01-2015)

Identifiants

  • HAL Id : tel-01102440 , version 1

Citer

Léonard Dallot. Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d'erreurs. Cryptographie et sécurité [cs.CR]. Université de Caen, 2010. Français. ⟨NNT : ⟩. ⟨tel-01102440⟩
353 Consultations
1122 Téléchargements

Partager

Gmail Facebook X LinkedIn More