Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Protocoles cryptographiques basés sur les codes correcteurs d’erreur en métrique rang

View through CrossRef
La plupart des protocoles cryptographiques actuels reposent sur des problèmes mathématiques que l’on considère difficiles pour les ordinateurs classiques, mais qui pourraient être résolus efficacement par un ordinateur quantique, dont l’avènement futur nous impose de concevoir de nouveaux protocoles basés sur des problèmes différents. La cryptographie post-quantique a pour but de concevoir des protocoles reposant sur ces problèmes, a priori difficiles même pour un tel ordinateur. Parmi les approches envisagées, le décodage des codes correcteurs fait partie des problèmes intéressants. Alors que la cryptographie fondée sur ces codes s’appuie traditionnellement sur la métrique de Hamming, une alternative possible réside dans la métrique rang. Définie sur des extensions de corps finis, celle-ci présente des propriétés très différentes, et se caractérise par une complexité de décodage d’un code aléatoire qui croît rapidement avec la taille de celui-ci. Cela permet de concevoir des protocoles avec de plus petites tailles de clés qu’en métrique de Hamming, au prix de codes plus structurés, les rendant plus difficiles à masquer. Cette thèse contribue à l’étude et à la conception de tels protocoles. Dans un premier temps, on proposera des améliorations des schémas de chiffrement RQC et LRPC, en combinant l’approche multi-syndromes et l’utilisation d’erreurs structurées, deux techniques initialement introduites séparément mais qui peuvent être combinées et facilitent toutes deux le décodage, permettant ainsi d’obtenir de meilleurs paramètres. Elle présente ensuite le schéma de signature RYDE, présent au second tour du processus de standardisation du NIST pour les signatures post-quantiques, construit selon le paradigme MPC-in-the-Head, permettant d’avoir des paramètres compétitifs tout en reposant sur une instance générique du problème de décodage. Dans un second temps, la thèse explore des constructions basées sur les codes matriciels, dont le décodage correspond au problème MinRank. La perte de linéarité sur l’extension de corps rend ces codes moins structurés. Ainsi, une adaptation du chiffrement de McEliece aux codes matriciels est proposée, à notre connaissance premier schéma de chiffrement dont la sécurité repose sur le problème MinRank. Enfin, on proposera un schéma de signature de type hash-and-sign inspiré de CFS, permettant d’obtenir des signatures sous les 100 octets pour 143 bits de sécurité, tout en ayant une clé publique de taille convenable, le comportement asymptotique de celle-ci étant bien meilleur que celui de la taille de la clé de CFS.
Agence Bibliographique de l'Enseignement Supérieur
Title: Protocoles cryptographiques basés sur les codes correcteurs d’erreur en métrique rang
Description:
La plupart des protocoles cryptographiques actuels reposent sur des problèmes mathématiques que l’on considère difficiles pour les ordinateurs classiques, mais qui pourraient être résolus efficacement par un ordinateur quantique, dont l’avènement futur nous impose de concevoir de nouveaux protocoles basés sur des problèmes différents.
La cryptographie post-quantique a pour but de concevoir des protocoles reposant sur ces problèmes, a priori difficiles même pour un tel ordinateur.
Parmi les approches envisagées, le décodage des codes correcteurs fait partie des problèmes intéressants.
Alors que la cryptographie fondée sur ces codes s’appuie traditionnellement sur la métrique de Hamming, une alternative possible réside dans la métrique rang.
Définie sur des extensions de corps finis, celle-ci présente des propriétés très différentes, et se caractérise par une complexité de décodage d’un code aléatoire qui croît rapidement avec la taille de celui-ci.
Cela permet de concevoir des protocoles avec de plus petites tailles de clés qu’en métrique de Hamming, au prix de codes plus structurés, les rendant plus difficiles à masquer.
Cette thèse contribue à l’étude et à la conception de tels protocoles.
Dans un premier temps, on proposera des améliorations des schémas de chiffrement RQC et LRPC, en combinant l’approche multi-syndromes et l’utilisation d’erreurs structurées, deux techniques initialement introduites séparément mais qui peuvent être combinées et facilitent toutes deux le décodage, permettant ainsi d’obtenir de meilleurs paramètres.
Elle présente ensuite le schéma de signature RYDE, présent au second tour du processus de standardisation du NIST pour les signatures post-quantiques, construit selon le paradigme MPC-in-the-Head, permettant d’avoir des paramètres compétitifs tout en reposant sur une instance générique du problème de décodage.
Dans un second temps, la thèse explore des constructions basées sur les codes matriciels, dont le décodage correspond au problème MinRank.
La perte de linéarité sur l’extension de corps rend ces codes moins structurés.
Ainsi, une adaptation du chiffrement de McEliece aux codes matriciels est proposée, à notre connaissance premier schéma de chiffrement dont la sécurité repose sur le problème MinRank.
Enfin, on proposera un schéma de signature de type hash-and-sign inspiré de CFS, permettant d’obtenir des signatures sous les 100 octets pour 143 bits de sécurité, tout en ayant une clé publique de taille convenable, le comportement asymptotique de celle-ci étant bien meilleur que celui de la taille de la clé de CFS.

Related Results

Decoding of block and convolutional codes in rank metric
Decoding of block and convolutional codes in rank metric
Décodage des codes en bloc et des codes convolutifs en métrique rang Les code en métrique rang attirent l’attention depuis quelques années en raison de leur applica...
TƯƠNG QUAN MẶT PHẲNG TẬN CÙNG RĂNG CỐI SỮA THỨ HAI DẠNG THẲNG HAY DẠNG BẬC XUỐNG GẦN LÀ TƯƠNG QUAN LÝ TƯỞNG Ở BỘ RĂNG SỮA?
TƯƠNG QUAN MẶT PHẲNG TẬN CÙNG RĂNG CỐI SỮA THỨ HAI DẠNG THẲNG HAY DẠNG BẬC XUỐNG GẦN LÀ TƯƠNG QUAN LÝ TƯỞNG Ở BỘ RĂNG SỮA?
Đặt vấn đề: Ở bộ răng sữa, có ba dạng tương quan mặt phẳng tận cùng răng cối sữa thứ hai là dạng thẳng, dạng bậc xuống gần và dạng bậc xuống xa. Trong đó, tương quan dạng thẳng đượ...
ĐẶC ĐIỂM LÂM SÀNG, X-QUANG PHÂN LOẠI RĂNG KHÔN THEO PELL VÀ GREGORY TẠI BỆNH VIỆN ĐA KHOA CÁI NƯỚC
ĐẶC ĐIỂM LÂM SÀNG, X-QUANG PHÂN LOẠI RĂNG KHÔN THEO PELL VÀ GREGORY TẠI BỆNH VIỆN ĐA KHOA CÁI NƯỚC
Đặt Vấn đề: Mô tả đặc điểm lâm sàng, X-quang răng khôn hàm dưới theo phân loại Pell, Gregory của bệnh nhân đến khám và điều trị tại Bệnh viện Bệnh viện Đa khoa Cái Nước. Đối tượng ...
Privacy-Preserving Computations on Sparse Data
Privacy-Preserving Computations on Sparse Data
Calculs respectueux de la vie privée sur données éparses Les fuites de données et atteintes à la vie privée soulèvent des inquiétudes croissantes relatives à la pro...
What can information guess ? : Towards information leakage quantification in side-channel analysis
What can information guess ? : Towards information leakage quantification in side-channel analysis
Qu’est ce que l’information permet de deviner ? : Vers une quantification des fuites d’informations dans l’analyse de canaux auxiliaires Les algorithmes cryptograph...
Musical Composition Sandyaning Rang-Rang | Komposisi Musik Sandyaning Rang-Rang
Musical Composition Sandyaning Rang-Rang | Komposisi Musik Sandyaning Rang-Rang
Tabuh kreasi Pepanggulan Sandyaning Rang-Rang this work is created from the amalgamation of the Sounth Balinese style and the North Balinese style. The uniqueness found in this wor...
Understanding and designing around error in interactive systems
Understanding and designing around error in interactive systems
Comprendre et concevoir avec l’erreur dans les systèmes interactifs L'informatique considère qu'une erreur est présente lorsque le système sort de ce qu'il est supp...
Efficient and secure cryptographic solutions for medical data
Efficient and secure cryptographic solutions for medical data
Solutions cryptographiques efficaces et sécurisées pour les données médicales Dans cette thèse, des schémas cryptographiques efficaces et robustes ont été proposés ...

Back to Top