Cryptographie à base de codes correcteurs d’erreurs en métrique rang et application

2020 
La cryptographie basee sur les codes correcteurs d’erreurs est un des domaines permettant de construire des cryptosystemes post-quantiques, c’est a dire resistants a l’ordinateur quantique. Contrairement a la factorisation et au logarithme discret,qui sont les deux problemes les plus utilises a l’heure actuelle en cryptographie, aucun algorithme n’est connu pour resoudre le probleme de decodage de codes correcteurs aleatoires en temps polynomial avec un ordinateur quantique.Dans cette these, on se concentre plus particulierement sur la cryptographie basee sur la metrique rang, dans laquelle on etudie des codes correcteurs munis de la metrique rang plutot que la metrique de Hamming. Cette metrique presente l’avantage de pouvoir construire des cryptosystemes avec de plus petites tailles de cles, mais est moins mature que la metrique de Hamming. Nous presentons dans un premier temps deux nouveaux algorithmes de decodage en metrique rang : le premier est un algorithme combinatoire permettant de resoudre le probleme de decodage dans le cas de codes aleatoires, et permet donc de mieux estimer la complexite des attaques. Le second est une amelioration de l’algorithme de decodage pour les codes Low Rank Parity Check (LRPC). Nous presentons ensuite deux cryptosystemes bases sur les codes : un schema de signature en metrique rang, Durandal, qui est une adaptation de l’approche de Schnorr-Lyubashevsky en metrique euclidienne, et une amelioration du schema de chiffrement Hamming Quasi-Cyclic (HQC) en metrique de Hamming, pour lequel on propose une nouvelle analyse du taux d’echec de dechiffrement et l’utilisation d’une autre famille de codes correcteurs d’erreurs. Nous nous interessons ensuite a deux adaptations de l’approche de Schnorr-Lyubashevsky, une en metrique de Hamming et l’autre en metrique rang, pour lesquelles on donne des cryptanalyses permettant de retrouver les cles publiques des schemas en utilisant la fuite d’information dans les signatures. Enfin nous presentons les choix effectues pour implementer les cryptosystemes en metrique rang dans la bibliotheque Rank-Based Cryptography (RBC).
    • Correction
    • Source
    • Cite
    • Save
    • Machine Reading By IdeaReader
    0
    References
    0
    Citations
    NaN
    KQI
    []