To see the other types of publications on this topic, follow the link: Cryptage à clé publique.

Dissertations / Theses on the topic 'Cryptage à clé publique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Cryptage à clé publique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Chakraborty, Olive. "Design and Cryptanalysis of Post-Quantum Cryptosystems." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS283.

Full text
Abstract:
La résolution de systèmes polynomiaux est l’un des problèmes les plus anciens et des plus importants en Calcul Formel et a de nombreuses applications. C’est un problème intrinsèquement difficile avec une complexité, en générale, au moins exponentielle en le nombre de variables. Dans cette thèse, nous nous concentrons sur des schémas cryptographiques basés sur la difficulté de ce problème. Cependant, les systèmes polynomiaux provenant d’applications telles que la cryptographie multivariée, ont souvent une structure additionnelle cachée. En particulier, nous donnons la première cryptanalyse connue du crypto-système « Extension Field Cancellation ». Nous travaillons sur le schéma à partir de deux aspects, d’abord nous montrons que les paramètres de challenge ne satisfont pas les 80bits de sécurité revendiqués en utilisant les techniques de base Gröbner pour résoudre le système algébrique sous-jacent. Deuxièmement, en utilisant la structure des clés publiques, nous développons une nouvelle technique pour montrer que même en modifiant les paramètres du schéma, le schéma reste vulnérable aux attaques permettant de retrouver le secret. Nous montrons que la variante avec erreurs du problème de résolution d’un système d’équations est encore difficile à résoudre. Enfin, en utilisant ce nouveau problème pour concevoir un nouveau schéma multivarié d’échange de clés nous présentons un candidat qui a été soumis à la compétition Post-Quantique du NIST
Polynomial system solving is one of the oldest and most important problems incomputational mathematics and has many applications in computer science. Itis intrinsically a hard problem with complexity at least single exponential in the number of variables. In this thesis, we focus on cryptographic schemes based on the hardness of this problem. In particular, we give the first known cryptanalysis of the Extension Field Cancellation cryptosystem. We work on the scheme from two aspects, first we show that the challenge parameters don’t satisfy the 80 bits of security claimed by using Gröbner basis techniques to solve the underlying algebraic system. Secondly, using the structure of the public keys, we develop a new technique to show that even altering the parameters of the scheme still keeps the scheme vulnerable to attacks for recovering the hidden secret. We show that noisy variant of the problem of solving a system of equations is still hard to solve. Finally, using this new problem to design a new multivariate key-exchange scheme as a candidate for NIST Post Quantum Cryptographic Standards
APA, Harvard, Vancouver, ISO, and other styles
2

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Full text
Abstract:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve fine et autorisent l'usages de coupons. Ensuite, nous décrivons un nouveau schéma de chiffrement, basé sur un nouveau problème algorithmique. Nous jetons également un nouveau regard sur la notion de padding universel, et montrons comment obtenir, pour un schéma de chiffrement basé sur l'identité, une preuve fine dans le modèle de l'oracle aléatoire. Dans une partie finale de cette thèse, nous abordons le thème de la sécurité des mises en oeuvre des algorithmes cryptographiques. Nous proposons ainsi des contre-mesures contre les attaques par canaux cachés, qu'elles soient simples (SPA) ou différentielles (DPA)
The public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
APA, Harvard, Vancouver, ISO, and other styles
3

Coron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Bultel, Xavier. "Mécanismes de délégation pour les primitives de cryptographie à clé publique." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC100.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Jaulmes, Eliane. "Analyse de sécurité des schémas cryptographiques." Palaiseau, Ecole polytechnique, 2003. http://www.theses.fr/2003EPXX0016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.

Full text
Abstract:
Le concept d'authentification d'entités et/ou de données, mettant en jeu un prouveur et un vérifieur, est l'un des principaux axes de recherche de la cryptographie. Avec le très large déploiement des cartes à logique câblée et des étiquettes RFID, qui ne possèdent que de faibles capacités calculatoires, il devient indispensable de spécifier des mécanismes d'authentification à bas coût, aussi bien pour le prouveur que pour le vérifieur (simultanément dans le meilleur des cas). Cette thèse débute en présentant un état de l'art des procédés d'authentification, incluant notamment le protocole GPS, qui se trouve au coeur des travaux que nous avons menés. Nous proposons ensuite différentes modifications de ce protocole qui permettent d'obtenir, pour la première fois, une solution au problème de l'authentification asymétrique dans des composants à logique câblée. Puis nous présentons un protocole d'authentification utilisant les applications bilinéaires, qui nécessite moins de ressources calculatoires que tous ceux connus jusqu'alors. Enfin, nous formalisons la notion de "vérification assistée par serveur", qui consiste à déléguer une partie de la tâche de vérification à un serveur de calcul puissant mais non nécessairement de confiance, afin d'alléger la tâche calculatoire du vérifieur. Nous appliquons ce formalisme à deux solutions pratiques existantes et proposons une nouvelle méthode permettant de déléguer le calcul d'une application bilinéaire.
APA, Harvard, Vancouver, ISO, and other styles
7

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le nombre d’itérations de l'algorithme varie en fonction des instances et certains décodages peuvent échouer. Ces comportements ne sont pas souhaitables car ils peuvent permettre d’extraire des informations sur le secret.Une contremesure possible est de limiter le nombre d’instances de chiffrement avec les mêmes clés. Une autre façon serait de recourir à un décodage à temps constant dont la probabilité d’échec au décodage est négligeable. L’enjeu principal de cette thèse est de fournir de nouveaux outils pour analyser du comportement du décodeur pour la cryptographie.Dans un second temps, nous expliquons pourquoi l'utilisation des codes polaires n'est pas sûre pour le cryptosystème de McEliece. Pour ce faire, nous utilisons de nouvelles techniques afin de résoudre une équivalence de codes. Nous exhibons de nombreux liens entre les codes polaires et les codes de Reed-Muller et ainsi d'introduire une nouvelle famille de codes : les codes monomiaux décroissants. Ces résultats sont donc aussi d'un intérêt indépendant pour la théorie des codes
Considering the McEliece cryptosystem using quasi-cylcic MDPC (Moderate Density Parity Check matrix) codes allows us to build a post-quantum encryption scheme with nice features. Namely, it has reasonable key sizes and both encryption and decryption are performed using binary operations. Thus, this scheme seems to be a good candidate for embedded and lightweight implementations. In this case, any information obtained through side channels can lead to an attack. In the McEliece cryptosystem, the decryption process essentially consists in decoding. As we consider the use of an iterative and probabilistic algorithm, the number of iterations needed to decode depends on the instance considered and some of it may fail to be decoded. These behaviors are not suitable because they may be used to extract information about the secrets. One countermeasure could be to bound the number of encryptions using the same key. Another solution could be to employ a constant time decoder with a negligible decoding failure probability, that is to say which is about the expected security level of the cryptosystem. The main goal of this thesis is to present new methods to analyse decoder behavior in a cryptographic context.Second, we explain why a McEliece encryption scheme based on polar code does not ensure the expected level of security. To do so, we apply new techniques to resolve the code equivalence problem. This allows us to highlight several common properties shared by Reed-Muller codes and polar codes. We introduce a new family of codes, named decreasing monomial codes, containing both Reed-Muller and polar codes. These results are also of independent interest for coding theory
APA, Harvard, Vancouver, ISO, and other styles
8

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Electronic Thesis or Diss., Paris 6, 2017. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2017PA066064.pdf.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le nombre d’itérations de l'algorithme varie en fonction des instances et certains décodages peuvent échouer. Ces comportements ne sont pas souhaitables car ils peuvent permettre d’extraire des informations sur le secret.Une contremesure possible est de limiter le nombre d’instances de chiffrement avec les mêmes clés. Une autre façon serait de recourir à un décodage à temps constant dont la probabilité d’échec au décodage est négligeable. L’enjeu principal de cette thèse est de fournir de nouveaux outils pour analyser du comportement du décodeur pour la cryptographie.Dans un second temps, nous expliquons pourquoi l'utilisation des codes polaires n'est pas sûre pour le cryptosystème de McEliece. Pour ce faire, nous utilisons de nouvelles techniques afin de résoudre une équivalence de codes. Nous exhibons de nombreux liens entre les codes polaires et les codes de Reed-Muller et ainsi d'introduire une nouvelle famille de codes : les codes monomiaux décroissants. Ces résultats sont donc aussi d'un intérêt indépendant pour la théorie des codes
Considering the McEliece cryptosystem using quasi-cylcic MDPC (Moderate Density Parity Check matrix) codes allows us to build a post-quantum encryption scheme with nice features. Namely, it has reasonable key sizes and both encryption and decryption are performed using binary operations. Thus, this scheme seems to be a good candidate for embedded and lightweight implementations. In this case, any information obtained through side channels can lead to an attack. In the McEliece cryptosystem, the decryption process essentially consists in decoding. As we consider the use of an iterative and probabilistic algorithm, the number of iterations needed to decode depends on the instance considered and some of it may fail to be decoded. These behaviors are not suitable because they may be used to extract information about the secrets. One countermeasure could be to bound the number of encryptions using the same key. Another solution could be to employ a constant time decoder with a negligible decoding failure probability, that is to say which is about the expected security level of the cryptosystem. The main goal of this thesis is to present new methods to analyse decoder behavior in a cryptographic context.Second, we explain why a McEliece encryption scheme based on polar code does not ensure the expected level of security. To do so, we apply new techniques to resolve the code equivalence problem. This allows us to highlight several common properties shared by Reed-Muller codes and polar codes. We introduce a new family of codes, named decreasing monomial codes, containing both Reed-Muller and polar codes. These results are also of independent interest for coding theory
APA, Harvard, Vancouver, ISO, and other styles
9

Perret, Ludovic. "Étude d'outils algébriques et combinatoires pour la cryptographie à clef publique." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0250.

Full text
Abstract:
Cette thèse, dont le sujet est l’étude d’outils algébriques et combinatoires pour la cryptographie à clef publique, se place dans le contexte général de l’analyse de problèmes alternatifs aux problèmes de la théorie des nombres. Ici, nous avons étudié deux types de problèmes : ceux liés à des équivalences de polynômes et ceux reliés à la combinatoire des mots. Les problèmes d’Équivalence de Polynômes La cryptographie multivariée, c’est-à-dire la cryptographie utilisant des polynômes à plusieurs variables, offre un éventail relativement large de problèmes difficiles. C’est à un type de problèmes de cette famille qu’appartiennent les problèmes d’Équivalence de Polynômes. Dans la première partie de cette thèse, nous étudions deux aspects complémentaires de ces problèmes : à savoir leurs difficulté théorique et leurs résolution pratique : - D’un point de vue complexité théorique, nous montrons notamment que ces problèmes sont en général au moins aussi difficiles que le problème de l’Isomorphisme de Graphes. D’autre part, une vision unifiée de ces problèmes nous permet de donner une preuve originale que ces problèmes ne sont pas NP-durs. - D’un point de vue pratique, nous étudions un problème d’Équivalence de Polynômes particulier. Nous avons appelé ce problème Équivalence Linéaire de Polynômes (PLE). Brièvement, celui-ci consiste à retrouver un changement de variables linéaire entre deux ensembles de polynômes multivariés. Notons que la difficulté de ce problème garantit la sécurité d’un schéma d’authentification (resp. De signature). Nous présentons pour ce problème deux types d’algorithmes : le premier utilisant une approche géométrique de ce problème, et le second reposant sur une caractérisation différentielle de l’Équivalence Linéaire de Polynômes. Sur la sécurité de systèmes basés sur les mots. Dans la deuxième partie de cette thèse, nous présentons le travail réalisé sur deux systèmes de chiffrement basés sur les mots. Concernant le premier schéma, celui de P. J. Abisha, D. G. Thomas et K. G. Subramanian, nous présentons deux algorithmes permettant de résoudre le problème sur lequel repose la sécurité de ce système. Dans le contexte d’une attaque à chiffré choisi, nous montrons en outre comment construire efficacement une clef équivalente à la clef secrète. Finalement nous montrons que le schéma de L. Siromoney et R. Mathew est également vulnérable à une attaque à chiffré choisi. Nos résultats prouvent ainsi la faiblesse de ces deux schémas
APA, Harvard, Vancouver, ISO, and other styles
10

Biswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.

Full text
Abstract:
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération de clés, de chiffrement et de déchiffrement ainsi que leur mise en œuvre. Enfin nous donnerons quelques temps de calcul pour différents paramètres, nous les comparerons avec les attaques les plus connues, et nous discuterons du meilleur compromis. L'idée du schéma de McEliece est de masquer la structure du code au moyen d'une transformation de la matrice génératrice. La matrice génératrice transformée devient la clé publique alors que la clé secrete est la structure du code de Goppa ainsi que les paramètres de transformation. La sécurité repose sur le fait que le problème de décodage d'un code linéaire est NP-complet. Le cryptosystème de McEliece n'a pas eu autant de succès que le RSA, en grande partie à cause de la taille de la clé publique mais ce problème devient moins rédhibitoire avec les progrès du hardware. Notre objectif a été de mettre en œuvre un logiciel assez rapide qui pourra servir de référence. Nous présenterons également les détails algorithmiques de notre travail. L'ensemble du projet est disponible gratuitement à : http://www-roc. Inria. Fr / secret / CBCrypto / index. Php? pg = Hymes
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : We present the implementation details of Hybrid McEliece Encryption Scheme (HyMES), a improved version of the original McEliece scheme developed with Nicolas Sendrier. We present a modified version of the original scheme (which we call hybrid). It has two modifications, the first increases the information rate by putting some data in the error pattern. The second reduces the public key size by making use of a generator matrix in systematic form. We will show that the same security reduction as for the original system holds. We then describe the key generation, the encryption and the decryption algorithms and their implementation. Finally we will give some computation time for various parameters, compare them with the best known attacks, and discuss the best trade-offs. The idea of McEliece scheme is to hide the structure of the code by means of a transformation of the generator matrix. The transformed generator matrix becomes the public key and the secret key is the structure of the Goppa code together with the transformation parameters. The security relies on the fact that the decoding problem for general linear code is NP-complete. While the RSA public-key cryptosystem has become most widely used, McEliece cryptosystem has not been quite as successful. Partly because of the large public key, which impose less problem with the advance in hardware today. Our aim has been to implement a fairly fast and concise software implementation that may be used as a reference benchmark. We present the algorithmic details of our implementation as well. That is to specify the algorithms we use and the way we use them. The whole project is freely available at http://www-roc. Inria. Fr/secret/CBCrypto/index. Php?pg=hymes
APA, Harvard, Vancouver, ISO, and other styles
11

Vial, prado Francisco. "Contributions to design and analysis of Fully Homomorphic Encryption schemes." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV107/document.

Full text
Abstract:
Les schémas de Chiffrement Complètement Homomorphe (FHE) permettent de manipuler des données chiffrées avec grande flexibilité : ils rendent possible l'évaluation de fonctions à travers les couches de chiffrement. Depuis la découverte du premier schéma FHE en 2009 par Craig Gentry, maintes recherches ont été effectuées pour améliorer l'efficacité, atteindre des nouveaux niveaux de sécurité, et trouver des applications et liens avec d'autres domaines de la cryptographie. Dans cette thèse, nous avons étudié en détail ce type de schémas. Nos contributions font état d'une nouvelle attaque de récuperation des clés au premier schéma FHE, et d'une nouvelle notion de sécurité en structures hierarchiques, évitant une forme de trahison entre les usagers tout en gardant la flexibilité FHE. Enfin, on décrit aussi des implémentations informatiques. Cette recherche a été effectuée au sein du Laboratoire de Mathématiques de Versailles avec le Prof. Louis Goubin
Fully Homomorphic Encryption schemes allow public processing of encrypted data. Since the groundbreaking discovery of the first FHE scheme in 2009 by Craig Gentry, an impressive amount of research has been conducted to improve efficiency, achieve new levels of security, and describe real applications and connections to other areas of cryptography. In this Dissertation, we first give a detailed account on research these past years. Our contributions include a key-recovery attack on the ideal lattices FHE scheme and a new conception of hierarchic encryption, avoiding at some extent betrayal between users while maintaining the flexibility of FHE. We also describe some implementations. This research was done in the Laboratoire de Mathématiques de Versailles, under supervision of Prof. Louis Goubin
APA, Harvard, Vancouver, ISO, and other styles
12

Zapalowicz, Jean-Christophe. "Sécurité des générateurs pseudo-aléatoires et des implémentations de schémas de signature à clé publique." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S103/document.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la sécurité de générateurs pseudo-aléatoires et d'implémentations de schémas de signature. Concernant les schémas de signature, nous proposons, dans le cas d'une implémentation répandue de RSA, différentes attaques par injection de faute effectives quelque soit l'encodage du message. Nous présentons par ailleurs une contre-mesure infective prouvée sûre pour protéger le schéma RSA--PSS contre un certain nombre de fautes non aléatoires. Nous étudions également le schéma ECDSA couplé aux techniques d'accélération GLV/GLS. En fonction des implémentations, nous prouvons soit la bonne distribution du nonce utilisé, soit qu'il présente un biais permettant une attaque. Enfin, nous élaborons un outil qui recherche automatiquement des attaques par faute à partir d'une implémentation et d'une politique de faute, outil appliqué avec succès sur des implémentations de RSA et de ECDSA. Concernant les générateurs pseudo-aléatoires algébriques, nous étudions les générateurs non-linéaires et améliorons certaines attaques en diminuant l'information donnée à l'adversaire. Nous nous intéressons également à la sécurité du générateur Micali-Schnorr à travers quelques attaques et une étude statistique de son hypothèse de sécurité. Finalement nous proposons une cryptanalyse de tout schéma à clé publique basé sur la factorisation ou le logarithme discret dont la clé secrète est générée à partir d'un générateur linéaire
In this thesis, we are interested in the security of pseudorandom number generators and of implementations of signature schemes. Regarding the signature schemes, we propose, in the case of a widespread implementation of RSA, various fault attacks which apply to any padding function. In addition we present a proven secure infective countermeasure to protect the RSA--PSS scheme against some non-random faults. Furthermore we study the ECDSA scheme coupled with the GLV/GLS speed-up techniques. Depending on the implementations, we prove either the good distribution of the used nonce, or that it has a bias, thereby enabling an attack. Finally we develop a tool for automatically finding fault attacks given an implementation and a fault policy, which is successfully applied to some RSA and ECDSA implementations. Regarding pseudorandom number generators, we study the nonlinear ones and improve some attacks by reducing the information available to the adversary. We also are interested in the security of the Micali-Schnorr generator through various attacks and a statistical study of its security assumption. Finally we propose a cryptanalysis of any public-key scheme based on the factorization or the discrete logarithm when the secret key is generated using a linear generator
APA, Harvard, Vancouver, ISO, and other styles
13

Ionica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.

Full text
Abstract:
Les couplages ont été utilisés pour la première fois en cryptographie pour des attaquer le problème du logarithme discret sur la courbe elliptique. Plus tard, des nombreux schémas cryptographiques à base de couplages sont proposés. Dans cette thèse, nous proposons l'utilisation des couplages pour l'étude des volcans d'isogénies et l'utilisation des isogénies pour l'implémentation efficace des couplages. Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arrêts sont des isogénies entre les courbes. Les algorithmes permettant de parcourir ces graphes ont été donnés par Kohel (1996) et par Fouquet et Morain (2001). Néanmoins, à présent, il n'est pas possible de prédire, lorsqu'on veut faire un pas sur le volcan, la direction de ce pas. Supposons que la cardinalité de la courbe est connue. Étant donné un point d'ordre l sur la courbe, nous donnons une méthode de déterminer la direction de l'isogénie dont le noyau est engendré par ce point. Notre méthode, qui comprend seulement le calcul de quelques couplages, est très efficace et donne des algorithmes rapides pour le parcours des graphes d'isogénies. Dans la deuxième partie de cette thèse, nous nous sommes interéssés au calcul du couplage sur des courbes elliptiques en forme d'Edwards. En utilisant une isogénie de degré 4, nous avons donné les premieres formules pour le calcul efficace des couplages sur les courbes d'Edwards
Pairings were used in cryptography for the first time to transform the elliptic curve discrete logarithm problem into a discrete logarithm problem in the finite field. Later on, it was shown that pairings could be used to build cryptosystems. In this thesis we propose the use of pairings in the study of isogeny volcanoes and the use of isogenies for efficient implementation of pairings. Isogeny volcanoes are graphs whose vertices are elliptic curves and whose edges are l-isogenies. Algorithms allowing to travel on these graphs were developed by Kohel in his thesis (1996) and later on, by Fouquet and Morain (2001). However, up to now, no method was known, to predict, before taking a step on the volcano, the direction of this step. Given a point P of order l on the elliptic curve, we develop a method to decide whether the subgroup generated by P is the kernel of a horizontal isogeny, a descending or an ascending one. Our method, which consists mainly in the computation of a small number of pairings, is very efficient and gives, in most cases, simple algorithms, allowing to navigate on the volcano. The second part of this thesis focuses on the implementation of pairings on elliptic curves in Edwards form. Using an isogeny of degree 4 from the Edwards curve to an elliptic curve in Weierstrass form, we gave the first efficient implementation of Miller's algorithm on Edwards curves. Our method has performances similar to implementations of the same algorithm on the Weierstrass form of an elliptic curve
APA, Harvard, Vancouver, ISO, and other styles
14

Laguillaumie, Fabien. "Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité." Caen, 2005. http://www.theses.fr/2005CAEN2008.

Full text
Abstract:
Pour répondre à la demande croissante et variée de sécurisation des systèmes de communication, la cryptologie doit apporter des solutions adaptées, flexibles et efficaces. Parmi les besoins engendrés par ce phénomène, celui de l'authentification est fondamental. Dans cette thèse, nous analysons des primitives cryptographiques liées à l'authentification de l'origine des données. Ce sont des variantes de la signature numérique classique qui ont comme particularités de ne pouvoir être vérifiées que sous contrôle d'une entité spéciale, et de posséder des propriétés d'anonymat. Dans un premier temps, nous nous intéressons au concept de signatures indéniables que nous enrichissons en ajoutant une conversion temporelle des signatures. Nous menons une analyse précise de la sécurité de nouveaux schémas dans le modèle de l'oracle aléatoire, puis nous donnons un schéma de signatures indéniables dont la sécurité peut être prouvée dans le modèle standard. Par la suite, nous étudions une variante de ces signatures indéniables, appelées signatures dirigées, et proposons un nouveau schéma dont la sécurité est étudiée dans le modèle de l'oracle aléatoire. Finalement nous développons le concept de signatures à vérificateur désigné en étendant sa définition pour autoriser la présence de plusieurs vérificateurs, et proposons plusieurs schémas. Nous focalisons également notre étude sur une propriété d'anonymat du signataire. Les signatures présentées dans cette thèse sont basées sur les couplages de type Weil et Tate, récemment introduits en cryptographie. Ils apportent un degré de liberté supplémentaire pour concevoir des cryptosystèmes, et induisent les variantes du problème Diffie-Hellman sur lesquelles repose la sécurité de nos schémas. Nous introduisons en particulier l'astuce "xyz'' et le problème "xyz-DDH'' grâce à de simples observations qui nous permettent d'obtenir des compromis entre authenticité et anonymat.
APA, Harvard, Vancouver, ISO, and other styles
15

Delerablée, Cécile. "Cryptographie dans les groupes." Paris 7, 2009. http://www.theses.fr/2009PA077111.

Full text
Abstract:
Ces protocoles font intervenir des groupes d'utilisateurs, administrés (ou non) par une ou plusieurs autorités. Dans cette thèse, nous nous intéressons à la cryptographie dans les groupes, et nous en étudions les deux principales primitives, qui sont la signature (de groupe) et le chiffrement (broadcast). Dans une première partie, nous présentons les outils mathématiques et divers problèmes algorithmiques utiles par la suite, ainsi que les notions de signature et de chiffrement à clé publique. La seconde partie concerne les signatures de groupe. Nous proposons un nouveau schéma, ainsi qu'une nouvelle primitive (illustrée par un nouveau schéma), plus générale. Enfin, nous traitons le sujet du chiffrement dans les groupes, généralement appelé chiffrement broadcast. Nous présentons trois nouvelles contributions liées à ce sujet. Ainsi, nous améliorons l'efficacité de schémas existants, et proposons de nouvelles primitives, apportant de nouvelles fonctionnalités tout en respectant des contraintes d'efficacité
Since the apparition of public-key cryptography, many protocols have been introduced in multi-user contexts. Those protocols involve groups of users, managed (or not) by one or several authorities. In this thesis, we focus on cryptography in groups, and study the two major primitives, which are (group) signature and (broadcast) encryption. In a first part, we present the mathematical tools and some computational problems which are usefull later, as well as the concepts of public-key signature and encryption. The second part focus on group signatures. We propose a new scheme, and a new primitive (illustrated by a new scheme), more general. Finally, we study encryption schemes in groups, usually called broadcast encryption schemes. We present three contributions about this notion. Thus we improve the efficiency of some existing schemes, and propose some new primitives, bringing new functionalities, with respect to efficiency constraints
APA, Harvard, Vancouver, ISO, and other styles
16

Traoré, Karim Jacques. "Monnaie électronique." Caen, 2001. http://www.theses.fr/2001CAEN2063.

Full text
Abstract:
Cette thèse rassemble diverses études portant sur l'analyse ou la conception de procédés de monnaie électronique et de protocoles cryptographiques équitables (ainsi qualifiés parce qu'ils permettent de satisfaire des exigences de sécurité, parfois antinomiques, provenant de plusieurs entités distinctes). Nous montrons dans un premier temps les faiblesses d'un schéma de monnaie électronique proposé par Brands. Nous introduisons ensuite une nouvelle primitive cryptographique, la signature partiellement en blanc et montrons comment l'appliquer au paiement électronique anonyme. Dans une seconde partie, nous présentons une attaque contre un schéma de signature en blanc équitable introduit par Stadler, Piveteau et Camenisch, puis nous proposons un système de paiement, très efficace, dont l'anonymat des transactions peut être levé par une autorité de confiance. Nous nous intéressons ensuite aux signatures de groupe et à leurs applications potentielles à la monnaie électronique et aux enchères anonymes. Nous spécifions à cet effet les deux premiers schémas de signature de groupe pour lesquels les tailles des signatures et de la clé publique sont indépendants de celle du groupe [etc]
APA, Harvard, Vancouver, ISO, and other styles
17

Fossier, Simon. "Mise en oeuvre et évaluation de dispositifs de cryptographie quantique à longueur d'onde télécom." Paris 11, 2009. http://www.theses.fr/2009PA112188.

Full text
Abstract:
La cryptographie quantique permet la distribution d’une clé de cryptage partagée entre deux interlocuteurs distants, tout en assurant la sécurité inconditionnelle de cette distribution grâce aux lois de la physique quantique et de la théorie de l’information. Nous avons réalisé un démonstrateur complet de cryptographie quantique, fondé sur un protocole pour lequel l’information est codée sur des variables continues de la lumière, à savoir les quadratures du champ électromagnétique Le système est exclusivement constitué de composants standard de l’industrie des télécommunications, qui permettent à Alice de générer les états cohérents de la lumière puis de les moduler, et à Bob de mesurer ces états grâce à une détection homodyne fonctionnant en régime impulsionnel et limité par le bruit de photon. Nous avons par ailleurs développé un logiciel complet de gestion de la distribution de clé, qui assure d’une part le bon fonctionnement de la transmission quantique et les rétrocontrôles nécessaires pour la stabilité de celle-ci, et qui permet d’autre part l’extraction d’une clé secrète à partir des données partagées après la transmission quantique. Le système a été intégré dans des boitiers rackables, afin d’effectuer une démonstration en vraie de grandeur dans le cadre d’un réseau de cryptographie quantique, mis en place sur des fibres installées dans la ville d Vienne (Autriche). Lors de cette démonstration, notre système a fonctionné en continu pendant 57 heures, à un taux moyen de 8kbit/s. Enfin, nous avons exploré différentes possibilités d’amélioration du système, à travers un nouveau protocole de cryptologie et l’utilisation d’amplificateurs optiques
Quantum Key Distribution (QKD) is defined as the distribution of a common secret key between two distant parties, the unconditionnal security of this distribution being ensured by the laws of quantum physics and informations theroy. We have designed a complete QKD demonstrator, based on protocol in which information is encoded on continous variables of light, namely the quadratures of the electromagnetic field. The system is entirely composed of standard components from the telecommunication industry, allowing Alice, to generate the required coherent states of light and to modulate them, and Bob to measure these states using a pulsed, shot-noise limited homodyne detector. Moreover, we have developed a set of software which manages the entire key distribution process ; on the one hand, the quantum transmission and the feed-back controls required for a correct stability ; on the other hand, the extraction of secret keys from the data shared after the transmission. The system has been integrated in rack cases, so as to perform a true-scale demonstration within a OKD network, which was deployed on standard fibers installed in Vienna (Austria). During this demonstration, our systems has operated continuously for 57 hours, with an average key rate of 8 kbit/s. Finally, we have explored various possibilities of improvement for the system, through a new QKD protocol and the use of optical amplifiers
APA, Harvard, Vancouver, ISO, and other styles
18

Izabachène, Malika. "L' anonymat dans les protocoles cryptographiques." Paris 7, 2009. http://www.theses.fr/2009PA077182.

Full text
Abstract:
L'anonymat est au cœur des questions de société : la révolution des technologies a énormément renforcé son importance. De grands acteurs de l'internet centralisent des données du domaine privé de tout un chacun, faisant aussi prendre conscience du risque pour les utilisateurs. Le but de cette thèse est de collecter des mécanismes permettant de garantir la confidentialité de données sensibles, en tentant de trouver un juste équilibre entre la prévention de la fuite de l'information, l'efficacité et le niveau de sécurité désiré. Nous commençons par un état de l'art illustrant les techniques de construction de protocoles anonymes. Nous nous intéressons ensuite au chiffrement à base d'identités, une primitive qui facilite la gestion des certificats des utilisateurs ; nous étendons le modèle de sécurité associé en considérant une nouvelle notion d'anonymat Notre étude porte ensuite sur les schémas de chiffrement à anonymat révocable : nous présentons un modèle et un schéma efficace résistant aux attaques par canaux subliminaux. Enfin, nous nous consacrons aux protocoles d'échange de clé à base de mot de passe où un client désire établir une clé de session authentifiée avec un serveur, mais de manière anonyme. Nous considérons le scénario à deux et trois parties, et proposons une application de notre nouvelle définition d'anonymat
Anonymity arises in several situations : the technological revolution of the Internet has strengthened its prominency, especially when networking websites store private information on users. The goal of this thesis is to review and elaborate anonymous mechanisms to establish an appropriate trade-off between the information leakage, efficiency and security. Firstly, we present a state-of-the-art of the techniques used for the design of anonymous protocols. Then, we focus on identity-based encryption, a primitive that simplifies certificates' management. We give a new definition of anonymity in this setting. We also consider anonymous schemes with revocable anonymity and consider subliminal channel attacks. We propose an efficient scheme and prove its security in a model that we intro-duce. Finally, we address anonymity in Passord-Based Key-Exchange (PAKE) protocols, where a user wants to establish a common session key with a server. We consider security of PAKE protocols in the two-or three-player setting, enhancing adversarial behaviors while keeping the user's identity private, which precisely consists in an application of our new definition of anonymity
APA, Harvard, Vancouver, ISO, and other styles
19

Becker, Anja. "The representation technique : application to hard problems in cryptography." Versailles-St Quentin en Yvelines, 2012. http://www.theses.fr/2012VERS0025.

Full text
Abstract:
Cette thèse porte sur les techniques algorithmiques pour résoudre des instances uniformes du problème du sac à dos exact (subset sum) et du décodage à distance d'un code linéaire aléatoire. Le subset sum est une alternative aux problèmes utilisés classiquement en cryptographie (comme le problème de la factorisation et du logarithme discret). Il admet une description simple et ne nécessite de réaliser qu'une somme de nombre entiers. De plus, aucun algorithme quantique polynomial n'est connu pour résoudre ou approcher ce problème. Il est possible de construire des fonctions à sens unique, des générateurs de nombres pseudo aléatoires et des schémas de chiffrement à clé publique dont la sécurité est basée sur la difficulté du problème dans le cas moyen. Les problèmes de décodage peuvent être vus comme une version vectorielle du problème du subset sum. Plus particulièrement le problème du décodage borné dans un code aléatoire, est à la base de plusieurs schémas cryptographiques. Il admet des schémas de chiffrement à clé publique, de signature numérique, d'identification et des fonctions de hachage. Nous présentons différentes techniques algorithmiques génériques pour résoudre ces problèmes. En utilisant la technique de représentation généralisée, nous obtenons un algorithme pour le problème du subset sum dont la complexité en temps asymptotique est diminuée d'un facteur exponentiel dans le pire des cas. Nous montrons que la même technique s'applique dans le domaine des codes. Ce résultat permet d'améliorer le décodage par ensemble d'information qui résout le problème de décodage dans un code aléatoire. Le nouvel algorithme diminue la complexité en temps asymptotique d'un facteur exponentiel
The focus of this thesis is an algorithmic technique to solve the random, hard subset-sum problem and the distance-decoding problem in a random linear code. The subset-sum problem provides an alternative to other hard problems used in cryptography (e. G. , factoring or the discrete logarithm problem). Its description is simple and the computation of sums of integers is an easy task. Furthermore, no polynomial-time quantum algorithm for solving general knapsacks is known. One can construct one-way functions, pseudo-random generators and private-key encryption schemes from the hardness assumption of the average-case problem. Also some cryptosystems based on lattice problems are provably as secure as the difficulty of the average-case subset-sum problem. Decoding problems can be seen as a vectorial subset-sum problem. Of particular interest is the bounded-distance-decoding problem in a random code. It permits public-key encryption, digital signatures, identification schemes and hash-functions. We present different generic algorithmic tools to solve the above problems. By use of our extended representation technique, we obtain an algorithm of exponentially lower asymptotic running time than previous approaches for the hardest case of a random subset-sum problem. We show that the technique can be applied to the domain of code-based cryptography. This results in improved information-set decoding that solves the distance-decoding problem for random linear codes. The new algorithm is asymptotically faster by an exponential factor
APA, Harvard, Vancouver, ISO, and other styles
20

Hufschmitt, Emeline. "Signatures pour l'anonymat fondées sur les couplages et applications." Phd thesis, Université de Caen, 2007. http://tel.archives-ouvertes.fr/tel-00258773.

Full text
Abstract:
Les questions d'anonymat surgissent dans de nombreux contextes et tout particulièrement dans celui des transactions électroniques. Il est souvent souhaitable de protéger l'identité des participants afin d'éviter la constitution de profils de consommateurs ou de bases de données de renseignements commerciaux. De nombreuses solutions cryptographiques ont été apportées afin de renforcer la confiance des utilisateurs dans ces applications. Une nouvelle approche dans l'élaboration de mécanismes d'anonymat sûrs et performants s'appuie sur des applications bilinéaires (couplages de Weil et de Tate sur les courbes elliptiques). Dans cette thèse nous présentons tout d'abord un état de l'art des différentes signatures utilisées pour l'anonymat en cryptographie, en particulier les signatures de groupe, les signa- tures aveugles et les signatures d'anneau. Dans ce contexte nous décrivons un nouveau protocole d'authentification et montrons comment il peut être converti en signature d'anneau. Notre étude porte ensuite sur les signatures aveugles à anonymat révocable. Il s'agit de signatures aveugles dont l'anonymat et l'intraçabilité peuvent être révoqués par une autorité. Nous proposons le pre- mier véritable modèle de sécurité pour ces signatures, ainsi qu'une nouvelle construction basée sur les couplages dont nous prouvons la sécurité dans ce modèle. Nos derniers travaux portent sur les systèmes de multi-coupons et de monnaie électronique. L'utilisation des couplages nous permet d'introduire de nouvelles propriétés destinées à faciliter leur usage. Pour chacun de ces systèmes nous proposons un modèle de sécurité, puis décrivons un schéma dont nous prouvons la sécurité dans ce modèle.
APA, Harvard, Vancouver, ISO, and other styles
21

Dinh, Xuan Quyen. "Contribution à l’étude et la réalisation de systèmes de transmissions optiques sécurisées." Cachan, Ecole normale supérieure, 2007. http://tel.archives-ouvertes.fr/tel-00204765/fr/.

Full text
Abstract:
Les travaux de cette thèse s'inscrivent dans le cadre de la cryptographie, et plus précisément de la cryptographie quantique. Le but est de concevoir un système permettant de transmettre simultanément une clé de cryptage et un signal horloge dans une même fibre optique (à la longueur d'onde des télécommunications soit 1550 nm) en essayant d'éviter les effets de la dispersion chromatique. En effet le signal représentant la clé de cryptage doit être réalisé sous forme d'impulsions fortement atténuées simulant des photons uniques et dans ces conditions il est nécessaire de disposer au niveau du détecteur d'un signal horloge donnant l'instant d'arrivée des impulsions. Nous fabriquons deux signaux de longueurs d'onde très proches (écart de 0,88 pm) grâce à un modulateur acousto-optique, chacune servant de porteuse à un des deux signaux. A la réception il est nécessaire de séparer ces deux longueurs d'ondes et pour cela un filtre basé sur un interféromètre de Fabry-Pérot a été conçu, réalisé, testé et mis en oeuvre au laboratoire. Puis nous avons aussi réalisé un photodétecteur basé sur une photodiode à avalanche, dont nous pouvons abaisser la température de fonctionnement jusqu'à environ 0°C. Le système a été entièrement réalisé et nous avons pu montrer la faisabilité de cette technique. Des améliorations restent à apporter en particulier sur la stabilité du filtre optique et sur le fonctionnement du détecteur en mode comptage de photons
The works presented here belongs to the field of cryptography and more precisely to the quantum cryptography. The goal is to design a system for transmitting simultaneously a key for encoding and a signal clock in the same optical fibre (at the classical wavelength of telecommunications 1550 nm) in order to avoid the effects of chromatic dispersion. Indeed the signal representing the key of encoding must be carried out in the form of strongly attenuated pulses simulating single photons; under these conditions it is necessary for improving the detection to know thanks to a clock signal the arrival time of the pulses. We achieve two signals with very close wavelengths (variation of 0. 88 pm) thanks to an acoustooptic modulator, each one serving as carrier for one the two signals. At the reception stage it is necessary to separate these two wavelengths and for this reason a filter based on a Fabry-Pérot interferometer has been designed, produced, tested and implemented at the laboratory. Then we also produced a photodetector based on an avalanche photodiode, with the possibility to lower the operating temperature until approximately 0°C. The system was entirely carried out and we have shown the feasibility of this technique. Improvements remain to be brought in particular on the stability of the optical filter and the operation of the detector in counting mode of photons
APA, Harvard, Vancouver, ISO, and other styles
22

Labbe, Anna. "Conception de crypto-mémoires basées sur les algorithmes à clé secrète (DES et AES) et sur l'architecture de mémoires SRAM." Aix-Marseille 1, 2003. http://www.theses.fr/2003AIX11046.

Full text
Abstract:
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développements des réseaux de communication, tel que Internet, pour la transmission d'informations confidentielles. Dans ce travail, le principal objectif est de rechercher de nouvelles architectures pour l'implantation matérielle des algorithmes de cryptographie à clé secrète notamment Data Encryption Standard (DES) et son successeur Advanced Encryption Standard (AES). Notre choix a été de modifier l'architecture des mémoires SRAM afin de permettre la conception d'un nouveau circuit que nous avons nommé "Crypto-Mémoire". Ce circuit est capable de réaliser deux fonctions : l'exécution des opérations typiques d'un SRAM et le chiffrement des données stockées dans la mémoire selon l'algorithme DES ou AES. Dans cette thèse, nous avons donc donné une nouvelle fonctionnalité aux mémoires SRAM afin de supprimer des transferts de données et par conséquent d'augmenter le niveau de sécurité d'un SoC.
APA, Harvard, Vancouver, ISO, and other styles
23

Tran, Christophe. "Formules d'addition sur les jacobiennes de courbes hyperelliptiques : application à la cryptographie." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S153/document.

Full text
Abstract:
Dans cette thèse, j'étudie deux aspects distincts de la cryptographie basée sur les courbes elliptiques et hyperelliptiques. Dans une première partie, je confronte deux méthodes de calcul de couplages, originales car ne reposant pas sur le traditionnel algorithme de Miller. Ainsi, dans [42], K. Stange calcula le couplage de Tate sur une courbe elliptique à partir d'un nouvel outil, les elliptic nets. Y. Uchida et S. Uchiyama généralisèrent ces objets au cas hyperelliptique ([47]), mais ne donnèrent un algorithme pour le calcul de couplages que dans le cas des courbes de genre 2. Mon premier travail dans cette thèse fut de donner cet algorithme pour le cas général. De leur côté, D. Lubicz et D. Robert donnèrent dans [28] une autre méthode de calcul de couplage, basée sur les fonctions thêta. Le second résultat de ma thèse est de réunifier ces deux méthodes : je montre que la formule de récurrence à la base des nets est une conséquence des formules d'addition des fonctions thêta utilisées dans l'algorithme de Lubicz et Robert. Dans la seconde partie de ma thèse, je me suis intéressé à l'algorithme de calcul d'index attaquant le problème du logarithme discret sur les courbes elliptiques et hyperelliptiques. Dans le cas elliptique, une des étapes principales de cette attaque repose sur les polynômes de Semaev. Je donne une nouvelle construction ces polynômes en utilisant la fonction sigma de Weierstrass, pour pouvoir ensuite les généraliser pour la première fois au cas hyperelliptique
In this thesis, I study two different aspects of elliptic and hyperelliptic curves based cryptography.In the first part, I confront two methods of pairings computation, whose original feature is that they are not based the traditional Miller algorithm. Therefore, in [42], K. Stange computed Tate pairings on elliptic curves using a new tool, the elliptic nets. Y. Uchida and S. Uchiyama generalized these objects to hyperelliptic case ([47]), but they gave an algorithm for pairing computation only for the genus 2 case. My first work in this thesis was to give this algorithm for the general case. Meanwhile, D. Lubicz and D. Robert gave in [28] an other pairing computation method, based on theta functions. The second result of my thesis is the reunification of these two methods : I show that the recurrence equation which is the basis of nets theory is a consequence of the addition law of theta functions used in the Lubicz and Robert’s algorithm. In the second part, I study the index calculus algorithm attacking the elliptic and hyperelliptic curve discrete logarithm problem. In the elliptic case, one of the main steps of this attack requires the Semaev polynomials. I reconstruct these polynomials using Weierstrass sigma function, with the purpose of giving their first hyperelliptic generalization
APA, Harvard, Vancouver, ISO, and other styles
24

Sanders, Olivier. "Conception et optimisation de mécanismes cryptographique anonymes." Thesis, Paris, Ecole normale supérieure, 2015. http://www.theses.fr/2015ENSU0027/document.

Full text
Abstract:
Les nouvelles technologies ont profondément modifié nos usages mais ne sont pas que synonymes d’avantages pour leurs utilisateurs. Elles ont en effet de lourdes conséquences sur notre vie privée, ce qui est bien souvent sous-estimé. Les utilisateurs de moyens de paiement électronique ne réalisent par exemple pas toujours que leurs transactions peuvent révéler des informations particulièrement intimes à leur sujet, telles que leur localisation, leur état de santé ou mêmes leurs croyances.Nous nous intéressons dans ce mémoire aux techniques cryptographiques permettant de concilier les exigences de sécurité traditionnelles et le respect de la vie privée. Dans une première partie nous étudions deux cas particuliers, celui du paiement anonyme et celui de l’authentification anonyme. Nous proposons de nouvelles constructions qui offrent une meilleure efficacité que les solutions existantes, ouvrant ainsi la voie à de réelles applications pratiques. Chacun de ces systèmes fait l’objet d’une étude de sécurité montrant qu’ils offrent de solides garanties sous des hypothèses raisonnables.Cependant, afin de satisfaire des contraintes techniques souvent très fortes dans ces contextes, il peut être nécessaire d’optimiser ces constructions qui nécessitent souvent un nombre significatif de calculs. Dans une deuxième partie nous proposons donc des moyens pour améliorer l’efficacité des opérations et algorithmes les plus fréquemment utilisés. Chacune de ces contributions peut présenter un intérêt au-delà du contexte de l’anonymat
New technologies offer greater convenience for end-users but usually at the cost of a loss in terms of privacy, which is often underestimated by the latter. For example, knowledge by a third party of the information related to a transaction is far from insignificant since it may reveal intimate details such as whereabouts, religious beliefs or health status.In this thesis, we are interested in cryptographic technics allowing to reconcile both security requirements and user’s privacy. In a first part, we will focus on two specific cases: anonymous payment and anonymous authentication. We propose new constructions, improving the efficiency of state-of-the-art solutions, which make all the features of these primitives more accessible for practical applications. We provide a detailed security analysis for each scheme, proving that they achieve the expected properties under reasonable assumptions.However, to fulfill the strong technical constraints of these use cases, it may be necessary to optimize these constructions which are usually rather complex. To this end, we propose in a second part, new solutions to improve the efficiency of most common operations and algorithms. Each of these contributions is not restricted to anonymous systems and thus may be of independent interest
APA, Harvard, Vancouver, ISO, and other styles
25

Gama, Nicolas. "Géométrie des nombres et cryptanalyse de NTRU." Paris 7, 2008. http://www.theses.fr/2008PA077199.

Full text
Abstract:
La cryptographie à clef publique, inventée par Diffie et Hellman en 1976, fait aujourd'hui partie de la vie courante : les cartes bleues, les consoles de jeux et le commerce électronique par exemple utilisent des mécanismes de cryptographie à clef publique. La sécurité de certains cryptosystèmes, comme NTRU, repose sur des problèmes issus de la géométrie des nombres, et notamment les problèmes de plus court vecteur ou de plus proche vecteur dans des réseaux euclidiens. Bien que ces problèmes soient NP-difficiles, il reste néanmoins possible d'en obtenir de bonnes approximations en pratique. Dans cette thèse, nous étudions les algorithmes qui permettent d'approcher ces problèmes de réduction de réseau en temps polynomial, ou plus généralement en temps raisonnable. Nous analysons d'abord le fonctionnement de ces algorithmes d'un point de vue théorique, ce qui nous permet de construire par exemple le meilleur algorithme prouvé, au sens de sa complexité et de la qualité de son résultat. Mais nous nous intéressons aussi au côté pratique, au travers d'une grande quantité de simulations, ce qui nous permet de mettre en évidence un important écart entre les propriétés de complexité et de qualité que l'on peut prouver, et celles (bien meilleures) que l'on obtient en pratique. Ces simulations nous permettent en outre de prédire correctement le comportement réel des algorithmes. Nous étudions ces algorithmes dans le cas général, et nous montrons comment en faire des versions spécialisées pour le cas très particulier des réseaux issus du cryptosystème NTRU
Public-key cryptography, invented by Diffie and Hellman in 1976, is now part of everyday life: credit cards, game consoles and electronic commerce are using public key schemes. The security of certain cryptosystems, like NTRU, is based on problems arising from the geometry of numbers, including the shortest vector problem or the closest vector problem in Euclidean lattices. While these problems are mostly NP-hard, it is still possible to compute good approximations in practice. In this thesis, we study approximation algorithms for these lattice reduction problems, which operate either in proved polynomial time, or more generally in reasonable time. We first analyze the functioning of these algorithms from a theoretical point of view, which allows us to build for example, the best proved algorithm for its complexity and the quality of its results. But we also study the practical aspects, through a lot of simulations, which allows us to highlight an important difference between properties of complexity and quality that we can prove, and those (much better) that can be achieved in practice. These simulations also allow us to correctly predict the actual behavior of lattice reduction algorithms. We study these algorithms first in the general case, and then we show how to make specialized versions for the very particular lattices drawn from NTRU cryptosystem
APA, Harvard, Vancouver, ISO, and other styles
26

Chevalier, Céline. "Etude de protocoles cryptographiques à base de mots de passe." Paris 7, 2009. http://www.theses.fr/2009PA077183.

Full text
Abstract:
Une propriété fondamentale procurée par la cryptographie est la création de canaux de communication sûrs, c'est-à-dire garantissant l'authentification, l'intégrité et la confidentialité des données transférées. L'authentification, qui permet à plusieurs utilisateurs de se convaincre de l'identité de leurs interlocuteurs, est généralement une étape préalable à la communication proprement dite, et ce procédé est souvent couplé à la génération d'une clef de session secrète qui permet ensuite de chiffrer toute les messages échangés. Nous nous concentrons ici sur un type d'authentification particulier, basé sur des mots de passe. Nous rappelons tout d'abord les différents cadres de sécurité, ainsi que les protocoles d'échange de clefs existants, en insistant particulièrement sur un nouveau cadre, dit de composabilité universelle. Nous montrons ensuite que deux variantes de protocoles existants restent sûres dans ce contexte, sous des hypothèses de sécurité très fortes, et dans les modèles de l'oracle aléatoire et du chiffrement idéal. Dans un troisième temps, nous étendons une primitive (les smooth hash functions) pour obtenir un protocole avec un niveau de sécurité équivalent, mais cette fois dans le modèle standard. Ce dernier aboutit non plus sur une chaîne de bits mais sur un élément de groupe aléatoire. Nous présentons alors un algorithme d'extraction d'aléa à partir d'un tel élément de groupe, pour obtenir finalement une chaîne de bits aléatoire. Enfin, nous montrons comment étendre l'utilisation des mots de passe à des primitives à clef publique en définissant la nouvelle notion de cryptographie distribuée à base de mots de passe
A fundamental property fulfilled by cryptography is the creation of secure communication channels, which guarantee authentication, integrity and confidentiality of the data transfered. Authentication, which allows several users to be convinced of the identities of their interlocutors, is generally nothing but a preliminary step to the proper communication, and is often coupled with the generation of a secret session key, which then enables the encryption of the following messages. We focus here on a particular type of authentication, based on passwords. We first recall the different security frameworks, as well as the existing protocols, particularly insisting on the new framework of universal composability. We show next that two variants of existing protocols remain secure in this context, under strong security hypothesis, and in the random oracle and ideal cipher models. In a third step, we extend the smooth hash functions to obtain a protocol with an equivalent level of security, but this time in the standard model. This protocol does not output a bitstring anymore, but a random group element. We then present a randomness ex-tractor from such a group element, to obtain a random bitstring. Finally, we show how to extend the use of passwords to public key primitives, by defining the new notion of distributed cryptography from passwords
APA, Harvard, Vancouver, ISO, and other styles
27

Debraize, Blandine. "Méthodes de cryptanalyse pour les schémas de chiffrement symétrique." Versailles-St Quentin en Yvelines, 2008. http://www.theses.fr/2008VERS0044.

Full text
Abstract:
Les algorithmes de chiffrement symétrique ont pour but de garantir la confidentialité des données. Dans cette thèse nous étudions la sécurité de certains de ces algorithmes suivant deux points de vue : les méthodes algébriques et les attaques dites guess-and-determine, en les combinant éventuellement. Dans une première partie nous rappelons certaines notions utiles sur le chiffrement symétrique et les bases de Gröbner. La deuxième partie est dédiée à des analyses et propositions d’algorithmes de résolution de systèmes polynomiaux pouvant permettre d’aborder la cryptanalyse algébrique sous un angle pratique, en faisant des simulations sur PC. Dans une troisième partie, nous nous servons de ces algorithmes pour montrer que l’utilisation de plusieurs couples clair-chiffré dans la cryptanalyse algébrique du chiffrement par bloc conduit à des améliorations de complexité non négligeables. Nous proposons également des contributions théoriques sur l’immunité algébrique de certaines boîtes-S. La quatrième et dernière partie concerne le chiffrement par flot. Tout d’abord nous testons et développons de précédentes analyses sur le système normalisé Snow 2. 0. Dans ce but nous étudions l’immunité algébrique de l’opération d’addition modulaire. Enfin, nous analysons de manière détaillée la sécurité des opérateurs de décimation : nous proposons des cryptanalyses du Self-Shrinking Generator, du Bit-Search Generator, ainsi que des composants optimaux comme l’ABSG
Symmetric ciphers are designed to protect the confidentiality of data. To study the security of these ciphers, we will adopt two points of view in this thesis, that we combine in some cases : algebraic methods and guess-and-determine attacks. In a first part, we recall some useful notions about symmetric ciphers and Gröbner bases. In a second part we propose and analyse algorithms allowing to perform practical simulations of algebraic attacks on a PC. The third part is dedicated to algebraic cryptanalysis of block ciphers. We use the practical algorithms of Part 2 on toy ciphers to show that the use of several plaintextciphertext pairs can lead to significant improvements in the complexity of algebraic attacks. We also propose a theoretical contribution about the algebraic immunity of certain types of S-boxes. Finally in a fourth part, we analyse the security of some stream ciphers. We first test and develop a previous analysis on the standardized Snow 2. 0. To reach this goal, we study the algebraic immunity of the modular addition. Secondly we go further into the knowledge about decimation operators, by proposing new cryptanalyses on the Self- Shrinking Generator, the Bit-Search Generator and the optimal components like the ABSG
APA, Harvard, Vancouver, ISO, and other styles
28

Koussa, Eliane. "Analysis and design of post-quantum cryptographic algorithms : PKP-based signature scheme and ultra-short multivariate signatures." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG027.

Full text
Abstract:
La construction d’un ordinateur quantique remettrait en cause la plupart des schémas à clef publique utilisés aujourd’hui. Par conséquent, il existe actuellement un effort de recherche important pour développer de nouveauxschémas cryptographiques post-quantique. En particulier, nous nous intéressons aux schémas post-quantiques dont la sécurité repose sur la dureté de la résolution de certains problèmes mathématiques tels que le problème PKP et leproblème HFE. Ce travail étudie d’abord la complexité de PKP. Et après une analyse approfondie des attaques connus sur PKP, nous avons pu mettre à jour certains résultats qui n’étaient pas précis, et fournir une formule de complexité explicite qui nous permet d’identifier les instances difficilesde ce problème et de donner des ensembles de paramètres sécurisés. PKP a été utilisé en 1989 pour développer le premier schéma d’identification à divulgation nulle de connaissance (ZK-IDS) qui a une implémentation efficace sur les cartes à puce. Dans un deuxième temps, nous optimisons le ZK-IDS basé sur PKP, puis nous introduisons PKP-DSS: un schéma de signature digitale basé sur PKP.Nous construisons PKP-DSS à partir du ZK-IDS basé sur PKP en utilisant la transformation Fiat-Shamir (FS) traditionnelle qui convertit les schémas d’identification en schémas de signature. Nous développons une implémentation àtemps constant de PKP-DSS. Il semble que notre schéma soit très compétitif par rapport aux autres schémas de signature FS post-quantiques. Étant donné que PKP est un problème NP-Complet et qu’il n’y a pas d’attaques quantiquesconnues pour résoudre PKP nettement mieux que les attaques classiques, nous pensons que notre schéma est post-quantique.D’autre part, nous étudions les schémas de signature à clé publique de type multivariés qui fournissent des signatures ultra-courtes. Nous analysons d’abord les attaques les plus connues contre les signatures multivariées, puis nous définissons les paramètres minimaux permettant une signatureultra-courte. Nous présentons également de nouveaux modes d’opérations spécifiques afin d’éviter des attaques particulières. Deuxièmement, nous fournissons divers exemples explicites de schémas de signature ultra-courts,pour plusieurs niveaux de sécurité classique, qui sont basés sur des variantes de HFE sur différents corps finis
The construction of large quantum computers would endanger most of the public-key cryptographic schemes in use today. Therefore, there is currently a large research effort to develop new post-quantum secure schemes. In particular, we are interested in post-quantum cryptographic schemes whose security relies on the hardness of solving some mathematical problems such as thePermuted Kernel Problem (PKP) and the Hidden Field Equations (HFE). This work investigates first the complexity of PKP. And after a thorough analysis of the State-of-theart attacks of PKP, we have been able to update some results that were not accurate, and to provide an explicit complexity formula which allows us to identify hard instances and secure sets of parameters of this problem. PKP was used in 1989 to develop the first Zero-Knowledge Identification Scheme (ZK-IDS) that has an efficient implementation on low-cost smart cards. In a second step, we optimize the PKP-based ZK-IDS and then we introduce PKP-DSS:a Digital Signature Scheme based on PKP. We construct PKP-DSS from the ZK-IDS based on PKP by using the traditional Fiat-Shamir (FS) transform that converts Identification schemes into Signature schemes. We develop a constant time implementation of PKP-DSS. It appears that our scheme is very competitive with other post-quantum FS signature schemes. Since that PKP is an NP-Complete problem and since there are no known quantum attacks for solving PKP significantly better than classical attacks, we believe that our scheme is post-quantum secure. On the other hand, we study multivariate public-key signature schemes that provide“ultra”-short signatures. We first analyze the most known attacks against multivariate signatures, and then define the minimal parameters that allow ultra-short signature. We also design some specific newmodes of operations in order to avoid particular attacks.Second, we provide various explicit examples of ultra-short signature schemes that are based on variants of HFE. We present parameters for several level of classical security: 80, 90, 100 bits in addition to 128, 192, and 256 bits; foreach level, we propose different choices of finite fields
APA, Harvard, Vancouver, ISO, and other styles
29

Trinh, Viet Cuong. "Sécurité et efficacité des schémas de diffusion de données chiffrés." Paris 8, 2013. http://octaviana.fr/document/181103516#?c=0&m=0&s=0&cv=0.

Full text
Abstract:
Dans cette thèse, nous étudions le domaine de la diffusion de données chiffrés avec traçage de traîtres et nous avons trois contributions. Tout d’abord, dans le contexte de traçage de traîtres, nous rappelons les trois modèles dans la litérature: modèle de traçage sans boîte-noire, modèle de traçage avec boîte-noire à une clé, et modèle de traçage boîte-noire générale. Le dernier modèle est évidemment le plus important car il couvre toutes les stratégies d’adversaires, mais les deux premiers modèles sont également utiles car il couvre de nombreux scénarios pratiques. Nous proposons un schéma optimal dans le modèle traçage sans boîte-noire et dans le modèle de traçage avec boîte-noire à une clé. Ensuite, nous étudions les deux nouveaux types d’attaques avancés (à savoir les pirates évolutifs et les Pirates 2. 0) qui ont été proposées pour souligner certaines faiblesses des schémas du paradigme de subset-cover, ou plus généralement les schémas combinatoires. Comme les schémas du paradigme de subset-cover ont été largement mis en oeuvre dans la pratique, il est nécessaire de trouver des contre-mesures pour résister à ces deux types d’attaque. Dans notre travail, nous construisons deux types de schémas qui sont relativement efficaces et qui résistent bien deux types d’attaque. Enfin, nous étudions un modèle généralisé de la diffusion de données chiffrés qui peut être appliquée dans la pratique comme dans les systèmes de télévision à péage. Dans ce contexte, le centre peut chiffrer plusieurs messages à plusieurs ensembles des utilisateurs légitimes “en même temps”. Nous appelons cette nouvelle primitive la diffusion de données chiffrés multi-chaîne. Nous arrivons à construire un schéma efficace avec les chiffrés de taille constante
In this thesis, we work on the domain of broadcast encryption and tracing traitors. Our contributions can be divided into three parts. We first recall the three tracing models: non-black-box tracing model, single-key black box tracing model, and general black box tracing model. While the last model is the strongest model, the two former models also cover many practical scenarios. We propose an optimal public key traitor tracing scheme in the two first models. We then consider two new advanced attacks (pirate evolution attack and Pirates 2. 0) which were proposed to point out some weaknesses of the schemes in the subset-cover framework, or more generally of combinatorial schemes. Since these schemes have been widely implemented in practice, it is necessary to find some counter-measures to these two types of attacks. In the second contribution, we build two schemes which are relatively efficient and which resist well these two types of attacks. In the last contribution, we study a generalized model for broadcast encryption which we call multi-channel broadcast encryption. In this context, the broadcastor can encrypt several messages to several target sets “at the same time”. This covers many scenarios in practice such as in pay-TV systems in which providers have to send various contents to different groups of users. We propose an efficient scheme with constant size ciphertext
APA, Harvard, Vancouver, ISO, and other styles
30

Vergnaud, Damien. "Approximation diophantienne et courbes elliptiques : Protocoles asymétriques d'authentification non-transférable." Caen, 2006. http://www.theses.fr/2006CAEN2042.

Full text
Abstract:
Cette thèse comporte deux parties indépendantes. La première partie est consacrée à l'étude de propriétés d'approximation diophantienne quantitative de nombres liés aux courbes elliptiques qui apparaissent comme valeurs spéciales des fonctions elliptiques de Weierstrass, de formes modulaires et de fonctions hypergéométriques. L'objectif du premier chapitre est d'utiliser le lien entre les approches elliptique, modulaire et hypergéométrique pour étudier les propriétés arithmétiques de ces nombres. En utilisant des ingrédients modulaires et hypergéométriques, deux nouvelles démonstrations de résultats obtenus initialement par la voie elliptique sont présentées. Dans le chapitre deux, un résultat d'indépendance linéaire de nombres liés aux courbes elliptiques est démontré. Le résultat est explicite et une mesure d'indépendance linéaire précise est donnée pour ces nombres. La deuxième partie est consacrée à la construction, en cryptographie asymétrique, de protocoles d'authentification de messages à vérification contrôlée et à l'étude de leur sécurité. L'approche adoptée est à la fois théorique et pratique, puisque les définitions et les résultats sont précisés dans le cadre formel de la sécurité réductionniste, avec l'objectif de concevoir des protocoles parmi les plus efficaces connus. Le chapitre trois présente une taxinomie des problèmes de type Diffie-Hellman et une nouvelle analyse des propriétés de sécurité du protocole de signature de Schnorr. Le chapitre quatre est consacré à l'étude de protocoles de signature désignable dans un environnement classique et dans un environnementmulti-agents. Enfin, dans le chapitre cinq, plusieurs schémas de signature non-transférable sont présentés
This thesis contains two independent parts. The first part is devoted to the study of quantitative diophantine properties of numbers related to elliptic curves which appear as special values of Weierstrass elliptic functions, modular forms and hypergeometric functions. The aim of the first chapter is to use the link between the elliptic, the modular and the hypergeometric approaches to study the arithmetic properties of these numbers. Using modular and hypergeometric ingredients, two novel proofs of results obtained initially using elliptic functions are given. In chapter two, a linear independence result of numbers related to elliptic curves is proved. The result is explicit and a precise linear independance measure is provided for these numbers. The second part is devoted to the design, in asymmetric cryptography, of message authentication protocols with controlled (\emph{i. E. } non public) verification and to the study of their security properties. The adopted approach encompasses both theoretical and practical aspects, since the definition and the results are given in the formal framework of reductionist security with the aim to design protocols among the most efficient known. Chapter three presents a taxonomy of Diffie-Hellman-like problems and a new security analysis of Schnorr's signature scheme. Chapter four is devoted to the study of universal designated verifier signature schemes in a classical and a multi-user setting. Finally, in chapter five, some undeniable signature schemes (with various additional properties) are presented
APA, Harvard, Vancouver, ISO, and other styles
31

Lescuyer, de Chaptal Lamure Roch Olivier. "Outils cryptographiques pour les accrédations anonymes." Paris 7, 2012. http://www.theses.fr/2012PA077191.

Full text
Abstract:
L'un des rôles de la cryptographie moderne est d'assurer l'authentification pour l'accès aux services numériques. Dans ce contexte, la traçabilité des personnes constitue bien souvent l'envers de la médaille. Afin de répondre à cette problématique majeure du respect de la vie privée, tout en maintenant des politiques de droits d'accès, il serait ainsi souhaitable de concilier authentification et anonymat. Parmi les outils que la cryptographie propose pour répondre à ce besoin, les accréditations anonymes permettent un usage anonyme d'attributs certifiés pour accéder à un service de façon authentifiée. Ce mémoire présente plusieurs contributions au domaine des accréditations anonymes. Nous proposons dans un premier temps d'utiliser le concept de signatures rectifiables dans le cadre des accréditations anonymes. Ces signatures permettent la modification contrôlée, par une personne habilitée, d'un document signé après la génération de la signature. Nous proposons ici de contrôler les données personnelles certifiées qui sont données au fournisseur de service lors du protocole d'authentification, grâce à l'usage de ces signatures rectifiables. Nous proposons dans un deuxième temps d'utiliser le concept de signatures agrégeables dans le cadre des accréditations anonymes. Les signatures agrégeables permettent la réunion de plusieurs signatures individuelles en un agrégat de taille constante. Leur utilisation dans les accréditations anonymes permet ainsi de simplifier l'utilisation de plusieurs accréditations au sein d'un même protocole d'authentification. Nous répondons dans un dernier temps par la positive à un problème ouvert en exhibant une construction multi-usage d'un système d'accréditation anonyme dans lequel les attributs certifiés sont chiffrés
Modern cryptography aims among others to provide authentification means for access to digital services. In this context, the users'traceability is often the flipside of the coin. To address this major issue of privacy, while maintaining access rights policies, it may be desirable to combine authentification and anonymity. From among the tools offered by cryptography, anonymous credentials allow anonymous use of certified attributes to access services. This thesis presents several contributions to the field of anonymous credential. Firstly, we propose to use sanitizable signatures in the context of anonymous credentials. Sanitizable signatures allow the modification, by an authorized person, of a signed document after the signature generation. We propose to control the certified personal data that are revealed to the service provider during an authentification protocol through the use of these sanitizable signaturers. We then propose to use aggregate signatures within anonymous credential systems. Aggregate signatures allow to combine several individual signatures into an aggregate of constant size. Their use in an anonymous credential system allows to simplify the use of multiple accreditations within the same authentification protocol. Finally, we answer positively to an open problem by showing a construction of a multi-show anonymous credential system in which certified attributes are encrypted
APA, Harvard, Vancouver, ISO, and other styles
32

Akkar, Mehdi-laurent. "Attaques et méthodes de protections de systèmes cryptographiques embarqués." Versailles-St Quentin en Yvelines, 2004. http://www.theses.fr/2004VERS0014.

Full text
Abstract:
When I started to work on side-channels attacks, these power-analysis and fault-injection attacks were just appearing. Therefore my research work has followed the evolution of all this domain including both attack and countermeasure. This PhD thesis presents both academic work (consumption models, theoretical protections, general scenarios of attacks) and practical work (real implementation, attacks on real cards, model checking) on usual algorithms such as DES, AES and RSA. Most of the results of this thesis have been published in some conferences (Asiacrypt, CHES, FSE, PKC) and patended
En 1998, les attaques par consommation de courant et par injection de fautes commençaient à peine à apparaître. C'est ainsi que j'ai eu la chance de suivre,et de participer parfois, aux innovations qui ont conduit tant à mettre en oeuvre de nouvelles attaques, qu'à élaborer de nouvelles contre-mesures. Ce mémoire de thèse présente mon travail tant d'un point de vue assez théorique (modèle de consommation de la carte, protections théoriques, principes généraux de scénarios d'attaques) que pratique (vérification de la théorie, implémentations sécurisées, attaques réelles) sur les algorithmes usuels tels que le DES, l'AES ou le RSA. La plupart de ces résultats ont été publiés dans plusieurs conférences (Asiacrypt, CHES, FSE, PKC) et brevetés
APA, Harvard, Vancouver, ISO, and other styles
33

Fuchsbauer, Georg. "Cryptographie dans les groupes." Paris 7, 2010. http://www.theses.fr/2010PA077121.

Full text
Abstract:
Nous mettons en avant la conception modulaire de protocoles cryptographiques et proposons des briques conduisant à des résultats efficaces. Cette thèse introduit ainsi deux primitives nommées signatures automorphes et signatures commutantes et exemplifie leur utilité en donnant plusieurs applications. Les signatures automorphes sont des signatures numériques dont les clés de vérification appartiennent à l'espace des messages, les messages et les signatures se composent d'éléments d'un groupe bilinéaire, et la vérification se fait en évaluant des équations de produit de couplages. Ces signatures, dont nous donnons des réalisations pratiques sous des hypothèses appropriées, présentent un partenaire parfait au système de preuves efficace de Groth et Sahai. Ensemble, ils nous permettent d'instancier les signatures de groupe, et pour la première fois de manière efficace les signatures en blanc à interaction minimale et les signatures par délégation anonymes. Les signatures commutantes étendent le chiffrement vérifiable comme suit : en plus de produire et chiffrer une signature de façon que la validité soit vérifiable, un signataire peut le faire même quand le message à signer est chiffré (et inconnu) ; donc, signature et chiffrement commutent. Notre réalisation combine les signatures automorphes avec les preuves Groth-Sahai, dont nous démontrons de nouvelles propriétés. Comme application, nous présentons la première implémentation d'accréditations anonymes délégables aux émissions et délégations non-interactives. En outre, notre schéma est plus efficace que les précédents. Toutes nos constructions sont prouvées sûres dans le modèle standard et sous des hypothèses non-interactives
We advocate modular design of cryptographic primitives and give building blocks to achieve this efficiently. This thesis introduces two new primitives called automorphic signatures and commuting signatures and verifiable encryption, and illustrates their usefulness by giving numerous applications. Automorphic signatures are digital signatures whose verification keys lie in the message space; messages and signatures consist of elements of a bilinear group, and verification is done by evaluating a set of pairing-product equations. These signatures, of which we provide practical instantiations under appropriate assumptions, make a perfect counterpart to the efficient proof System by Groth and Sahai. Together, they enables us to give thé first efficient instantiations of round-optimal blind signatures and anonymous proxy signatures, as well as a new fully secure group-signature scheme. Commuting signatures extend verifiably encrypted signatures as follows: in addition to encrypting a signature so that the validity of the plaintext can be verified, the signer can do so even if the message to sign is encrypted (and unknown); thus signing and encrypting commute. Our instantiation combines automorphic signatures with Groth-Sahai proofs, of which we show a series of useful properties. As an application, we give the first instantiation of delegatable anonymous credentials with non-interactive (and thus concurrently secure) issuing and delegation. Our scheme is also significantly more efficient than previous ones. All our constructions are proved secure in the standard model under non-interactive assumptions
APA, Harvard, Vancouver, ISO, and other styles
34

Dubois, Vivien. "Cryptanalyse de Schémas Multivariés." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00811529.

Full text
Abstract:
La cryptographie multivariée peut être définie comme la cryptographie à clé publique basée sur la difficulté de résoudre des systèmes polynomiaux à plusieurs variables. Bien que la recherche de tels schémas soit apparue dès le début des années 80, elle s'est surtout développée depuis une dizaine d'années, et a conduit à plusieurs propositions jugées promet-teuses, telles que le cryptosystème HFE et le schéma de signature SFLASH. Les shémas multivariés se posent ainsi en alternative possible aux schémas traditionnels basés sur des problèmes de théorie des nombres, et constituent des solutions efficaces pour l'implantation des fonctionnalités de la cryptographie à clé publique. Lors d'Eurocrypt 2005, Fouque, Granboulan et Stern ont proposé une nouvelle approche cryptanalytique pour les schémas multivariés basée sur l'étude d'invariants liés à la différentielle, et ont démontré la pertinence de cette approche par la cryptanalyse du schéma PMI proposé par Ding. Au cours de cette thèse, nous avons développé l'approche différentielle proposée par Fouque et al. dans deux directions. La première consiste en un traitement combinatoire des invariants dimensionnels de la différentielle. Ceci nous a permis de montrer qu'une clé publique HFE pouvait être distinguée d'un système quadratique aléatoire en temps quasipolynomial. Une seconde application de cette même approche nous a permis de cryptanalyser une variation de HFE proposée par Ding et Schmidt à PKC 2005. Le second développement de la thèse est la découverte d'invariants fonctionnels de la différentielle et nous a permis de montrer la faiblesse du schéma SFLASH.
APA, Harvard, Vancouver, ISO, and other styles
35

Devigne, Julien. "Protocoles de re-chiffrement pour le stockage de données." Caen, 2013. http://www.theses.fr/2013CAEN2032.

Full text
Abstract:
La protection de la vie privée est un des enjeux majeurs de la société moderne dans laquelle Internet est omnipotent. Dans cette thèse, nous étudions des techniques permettant de réaliser un stockage dématérialisé qui préserve la confidentialité des informations. Nous nous intéressons ainsi à protéger les données stockées tout en permettant à leur propriétaire de les partager avec les personnes de son choix. Le serveur de re-chiffrement, une des primitives proposées par la cryptographie, est la solution que nous décidons de retenir. Tout d'abord, nous donnons une définition d'un système de serveur de re-chiffrement qui regroupe tous les modèles classiques existants. Nous décrivons également les caractéristiques habituelles que peut présenter cette primitive ainsi que son modèle de sécurité. Ensuite, nous nous concentrons plus particulièrement sur certains schémas spécifiques afin d'en améliorer la sécurité. Nous présentons pour cela une méthode qui transforme un schéma sûr contre une attaque à chiffré choisi rejouable en un schéma sûr contre une attaque à chiffré choisi. Nous étudions aussi les schémas fondés sur le chiffrement Hash ElGamal et proposons d'y apporter des modifications afin qu'ils atteignent une meilleure sécurité. Pour terminer et dans le but d'obtenir le stockage le plus fonctionnel possible, nous proposons deux nouveaux modèles. Le premier, que nous appelons serveur de re-chiffrement combiné, permet d'obtenir une gestion dynamique des droits d'accès. Le second, que nous appelons serveur de re-chiffrement sélectif, permet d'obtenir une gestion des droits d'accès plus fine que celle offerte par le serveur de re-chiffrement conditionnel
Privacy is one of the main issues of our modern day society in which the Internet is omnipotent. In this thesis, we study some technics allowing to realise a privacy-preserving cloud storage. In this way, we focus to protect stored data while allowing their owner to share them with people of his choice. Proxy re-encryption, one of the primitives offered by cryptography, is the solution we decide to consider. First, we give a definition of a proxy re-encryption system unifying all existing conventional models. We also describe usual characteristics that this primitive may present and we provide its security model. Then, we focus more precisely on some specific schemes in order to improve their security. In this meaning, we expose a method which turns a scheme secure against a replayable chosen ciphertext attack into a secure scheme against a chosen ciphertext attack. We study schemes based on the Hash ElGamal encryption too and propose some modifications in order to reach a better security. Finally and in order to obtain the most functional cloud storage, we propose two new models. The first one, that we call combined proxy re-encryption, offers dynamic right access. The second one, that we call selective proxy re-encryption, enables a more fine-grained access right control than the one offered by the conditional proxy re-encryption
APA, Harvard, Vancouver, ISO, and other styles
36

Sibert, Hervé. "Algorithmique des groupes de tresses." Caen, 2003. http://www.theses.fr/2003CAEN2017.

Full text
Abstract:
Nous introduisons de nouveaux schémas d'authentification en cryptographie basée sur les tresses, dont quatre à divulgation nulle de connaissance. Nous établissons un choix de clés sûr et spécifions une implémentation dans laquelle ces schémas demeurent à divulgation nulle de connaissance calculatoire. Ensuite, nous étudions l'extension de l'ordre canonique des tresses aux groupes d'Artin-Tits. Nous montrons que ces ordres se prolongent à tout groupe d'Artin-Tits grâce à la conservation de la propriété d'acyclicité. Ce prolongement n'est total que dans certains cas très particuliers. Enfin, nous étudions les monoi͏̈des et groupes de Garside. Nous établissons un critère d'existence d'une borne linéaire pour la longueur des mots dans les monoi͏̈des de Garside. Ce critère s'applique à des monoi͏̈des de Garside pour lesquels cette existence n'était pas prouvée. Nous démontrons enfin la décidabilité de l'existence de racines n-ièmes dans les groupes de Garside vérifiant une condition de finitude.
APA, Harvard, Vancouver, ISO, and other styles
37

Lesueur, François. "Autorité de certification distribuée pour des réseaux Pair-à-Pair structurés : modèle, mise en œuvre et exemples d'applications." Rennes 1, 2009. https://tel.archives-ouvertes.fr/tel-00443852.

Full text
Abstract:
Les systèmes pair-à-pair permettent de concevoir des systèmes de très grande taille à forte disponibilité, tout cela à faible coût. Au contraire des clients dans un système client-serveur, les pairs d'un réseau pair-à-pair jouent un rôle actif dans le fonctionnement du réseau et fournissent leur bande passante, leur puissance de calcul et leur capacité de stockage : la présence de pairs malveillants ou ne se conformant pas au comportement attendu peut rompre le service proposé. L'obtention de propriétés de sécurité dans un réseau pair-à-pair pose de nouveaux problèmes car, au contraire des systèmes actuels dans lesquels, le plus souvent, une autorité ponctuelle autorise ou non les opérations demandées, aucun pair ne doit avoir un rôle critique pour le système entier. La contribution principale de cette thèse est une autorité de certification distribuée qui permet la signature distribuée de certificats. Au contraire des autorités de certification centralisées actuellement utilisées, y compris dans des réseaux pair-à-pair, l'autorité que nous proposons est entièrement distribuée dans le réseau pair-à-pair et ce sont les pairs eux-mêmes qui prennent les décisions, par l'accord d'un pourcentage fixé d'entre eux. Nous présentons dans ce mémoire les mécanismes cryptographiques mis en œuvre ainsi que deux applications de cette autorité, afin de limiter l'attaque sybile et de nommer les utilisateurs de manière sécurisée
Peer-to-peer networks allow to design low cost and high availability large systems. Contrary to clients in client-server systems, peers of a peer-to-peer network play an active role in the network and give some bandwidth, computation power and storage to the network : the presence of attackers or misbehaving peers can break the proposed service. Guaranteeing security properties in peer-to-peer networks yields new problems since, contrary to current systems where, most of the times, a central authority allows or not asked operations, no peer should have a critical role for the whole network. The main contribution of this thesis is a distributed certification authority which allows the distributed signature of certificates. Contrary to currently used centralized certification authorities, even in peer-to-peer networks, the authority we propose is fully distributed in the peer-to-peer network and the peers themselves take the decisions, through the cooperation of a fixed percentage of them. We present in this thesis the cryptographic mechanisms used as well as two applications of this authority, in order to limit the sybil attack and to securely name users
APA, Harvard, Vancouver, ISO, and other styles
38

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité." Paris 8, 2012. http://www.theses.fr/2012PA083660.

Full text
Abstract:
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir procédé à une mise au point de l'état de l'art sur le sujet, nous répondons à cette question en étudiant ce problème dans ces aspects théoriques et pratiques. Sur le plan théorique, nous présentons des constructions de protocoles cryptographiques distribués permettant de réduire la confiance à son niveau le plus bas. Nous développons des protocoles de génération de clés privées dans différents modèles de sécurité tout en présentant des applications réelles utilisant ces nouveaux protocoles dans le domaine du chiffrement cherchable. En plus, nous présentons les infrastructures nécessaires au déploiement de nos protocoles. Sur le plan pratique, nous implémentons KGLib: la première bibliothèque complète, efficace et modulaire regroupant l'ensemble des techniques de génération des clés connues dans le domaine du chiffrement basé sur l'identité. Cette bibliothèque s'inscrit dans une perspective de fournir des outils robustes conçus de manière modulaire et réutilisables pour permettre l'implémentation facile et le prototypage rapide des derniers résultats émanant de la cryptographie théorique
Identity-Based Encryption suffers from the problem of trust in the key generation authority PKG (Private Key Generator), which results in the ability of this authority to produce and distribute, without the knowledge a genuine user, multiple private-keys or multiple copies of a single key. This problem makes the deployment of these systems limited to areas where trust in the PKG must have a fairly high level. An important and natural question is to ask how can we reduce the trust one should have in the PKG. In this thesis, after conducting a development of the state of the art on the subject, we answer this question by studying this problem in its theoretical and practical aspects. On the theoretical stage, we present constructions of distributed cryptographic protocols that reduce the trust to its lowest level never reached before. We develop protocols for private-key generation in different security models while presenting real-world applications using these new protocols in the setting of searchable encryption. Furthermore, we develop necessary infrastructures needed for the deployment of our protocols. In practical terms, we implement KGLib: the first complete, efficient and modular library which brings together the most known techniques for private-key generation for identity-based cryptosystems. This library aims at providing robust tools designed in a modular and reusable way to allow easy implementation and rapid prototyping of the latest results coming from theoretical cryptography
APA, Harvard, Vancouver, ISO, and other styles
39

Chen, Yuanmi. "Réduction de réseau et sécurité concrète du chiffrement complètement homomorphe." Paris 7, 2013. http://www.theses.fr/2013PA077242.

Full text
Abstract:
La popularité de la cryptographie à base de réseau euclidien a considérablement augmenté ces dernières années avec la découverte de nouvelles fonctionnalités spectaculaires, telles que le chiffrement complètement homomorphe et l'obscurcissement. Il est désormais crucial de pouvoir analyser la sécurité concrète des cryptosystèmes à base de réseau, afin notamment de choisir leurs paramètres et d'évaluer leurs performances pratiques. Dans une première partie, nous présentons une analyse théorique ainsi que des améliorations concrètes de la réduction BKZ, qui est considérée comme l'algorithme de réduction de réseau le plus efficace en pratique en grande dimension. Tout d'abord, nous étudions la procédure principale de BKZ, l'énumération, et nous étendons l'analyse de l'énumération élaguée par Gama et al (Eurocrypt2010). Ensuite, nous présentons plusieurs améliorations de cette réduction en utilisant plusieurs techniques, telles que l'énumération élaguée, le pré-traitement avant énumération et la terminaison après un nombre fixé de tours. En se fondant sur de nombreuses expérimentations, nous présentons également un algorithme de simulation pour prédire la qualité de sortie de cette réduction. Ces travaux nous ont permis de réévaluer la sécurité de nombreux cryptosystèmes à base de réseau, mais aussi d'optimiser la résolution du problème du plus court vecteur dans un réseau. Dans une deuxième partie, nous présentons un nouvel algorithme pour le problème du plus grand commun diviseur approché, en utilisant un compromis temps-mémoire. Cet algorithme permet une meilleure attaque concrète contre le cryptosystème de chiffrement complètement homomorphe proposé par Coron et al (Crypto2011)
The popularity of lattice-based cryptography has significantly increased in the past few years with the discovery of new spectacular functionalities such as fully-homomorphic encryption and (indistinguishability) obfuscation. It has become crucial to be able to analyze the concrete security of lattice-based cryptosystems, in order to select their parameters and to assess their practical performances. In a first part, we present a theoretical analysis and concrete improvements to the so-called BKZ reduction, which is considered tô be the most efficient lattice reduction algorithm in practice for high dimensions. We begin by studying the main subroutine of BKZ, enumeration, and we extend the analysis of pruned enumeration by Gama, Nguyen and Regev (EUROCRYPT 2010). Next, we improve the BKZ algorithm by using several techniques, such as pruned enumeration, pre-processing and abort. And we discuss how to select BKZ parameters efficiently. Based on numerous experiments, we present a simulation algorithm to predict the output quality of BKZ reduction. This allows us to revise the security estimates of numerous lattice-based cryptosystems, and explain how to solve SVP by enumeration as efficiently as possible, based on the state-of-the-art. In a second part, we present a new algorithm for the approximate greatest common divisor problem, using a time/memory trade-off. This provides a better concrete attack on the fully-homomorphic encryption scheme proposed by Coron, Mandal, Naccache and Tibouchi (CRYPTO 2011). It also has other applications in cryptanalysis
APA, Harvard, Vancouver, ISO, and other styles
40

Giraud, Christophe. "Attaques de cryptosystèmes embarqués et contre-mesures associées." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0020.

Full text
Abstract:
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secrets stockés dans des modules embarqués tels que les cartes à puce. En analysant la consommation de courant, le rayonnement électromagnétique ou bien en perturbant le bon fonctionnement du module, un attaquant peut rapidement retrouver les clés secrètes utilisées par les cryptosystèmes embarqués non protégés. L'objet de cette thèse est d'étendre le champ d'action de l'analyse par canaux auxiliaires en présentant de nouvelles attaques mais aussi de nouvelles contre-mesures. Ces dernières doivent avoir un impact mineur sur les performances de l'algorithme à protéger car l'environnement embarqué possède de fortes contraintes en termes de mémoire disponible ainsi que de puissance de calcul. Dans un premier temps, nous nous focalisons sur les méthodes de protection contre les attaques par analyse de consommation. Nous décrivons tout d'abord une contre-mesure pour protéger la multiplication scalaire des attaques par analyse élémentaire. Nous proposons ensuite une méthode de protection contre l'analyse différentielle sur le DES et l'AES ainsi qu'une méthode générique pour protéger l'accès aux tables de substitution. Dans un second temps, nous nous intéressons aux attaques par perturbation. Après la présentation de l'état de l'art de ce domaine, nous proposons de nouvelles attaques sur des cryptosystèmes n'ayant pas été impactés tels que AES et XTR. Par la suite, nous améliorons un certain nombres d'attaques existantes sur plusieurs schémas de signature afin de permettre une mise en pratique plus aisée de ces attaques. Finalement, nous présentons de nouvelles méthodes de protection, notamment sur XTR et sur le cryptosystème RSA
Side channel attacks are a very powerful tool used to recover secrets stored in embedded devices such as smart cards. By analysing the power consumption, the electromagnetic radiations or by disturbing the device, an attacker can easily obtain secret keys used by non protected embedded cryptosystems. The subject of this thesis is to extend the impact of side channel analysis by presenting new attacks and new countermeasures. The latter must have a very small impact on the performance of the algorithm since the embedded environment is limited in terms of both memory space and computation power. Firstly, we focus on Power Analysis countermeasures. We describe a method to protect the elliptic curve scalar multiplication from Simple Analysis. Then, we propose a countermeasure against Differential Analysis on DES and AES and a generic method to protect S-Box access. Secondly, we deal with Fault Attacks. After presenting a general overview of this field, we propose new fault attacks on cryptosystems such as AES and XTR which haven't yet been successfully impacted. Then, we improve some existing attacks on several signature schemes in order to be able to put these attacks into practice. Finally, we present new countermeasures on XTR and on the RSA cryptosystem
APA, Harvard, Vancouver, ISO, and other styles
41

Barelli, Elise. "On the security of short McEliece keys from algebraic andalgebraic geometry codes with automorphisms." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLX095/document.

Full text
Abstract:
En 1978, McEliece introduit un schéma de chiffrement à clé publique issu de la théorie des codes correcteurs d’erreurs. L’idée du schéma de McEliece est d’utiliser un code correcteur dont lastructure est masquée, rendant le décodage de ce code difficile pour toute personne ne connaissant pas cette structure. Le principal défaut de ce schéma est la taille de la clé publique. Dans ce contexte, on se propose d'étudier l'utilisation de codes dont on connaît une représentation compacte, en particulier le cas de codes quais-cyclique ou quasi-dyadique. Les deux familles de codes qui nous intéressent dans cette thèse sont: la famille des codes alternants et celle des sous--codes sur un sous--corps de codes géométriques. En faisant agir un automorphisme $sigma$ sur le support et le multiplier des codes alternants, on saitqu'il est possible de construire des codes alternants quasi-cycliques. On se propose alors d'estimer la sécurité de tels codes à l'aide du textit{code invariant}. Ce sous--code du code public est constitué des mots du code strictement invariant par l'automorphisme $sigma$. On montre ici que la sécurité des codes alternants quasi-cyclique se réduit à la sécurité du code invariant. Cela est aussi valable pour les sous—codes sur un sous--corps de codes géométriques quasi-cycliques. Ce résultat nous permet de proposer une analyse de la sécurité de codes quasi-cycliques construit sur la courbe Hermitienne. En utilisant cette analyse nous proposons des clés compactes pour la schéma de McEliece utilisant des sous-codes sur un sous-corps de codes géométriques construits sur la courbe Hermitienne. Le cas des codes alternants quasi-dyadiques est aussi en partie étudié. En utilisant le code invariant, ainsi que le textit{produit de Schur}et le textit{conducteur} de deux codes, nous avons pu mettre en évidence une attaque sur le schéma de McEliece utilisant des codes alternants quasi-dyadique de degré $2$. Cette attaque s'applique notamment au schéma proposé dans la soumission DAGS, proposé dans le contexte de l'appel du NIST pour la cryptographie post-quantique
In 1978, McEliece introduce a new public key encryption scheme coming from errors correcting codes theory. The idea is to use an error correcting code whose structure would be hidden, making it impossible to decode a message for anyone who do not know a specific decoding algorithm for the chosen code. The McEliece scheme has some advantages, encryption and decryption are very fast and it is a good candidate for public-key cryptography in the context of quantum computer. The main constraint is that the public key is too large compared to other actual public-key cryptosystems. In this context, we propose to study the using of some quasi-cyclic or quasi-dyadic codes. In this thesis, the two families of interest are: the family of alternant codes and the family of subfield subcode of algebraic geometry codes. We can construct quasi-cyclic alternant codes using an automorphism which acts on the support and the multiplier of the code. In order to estimate the securtiy of these QC codes we study the em{invariant code}. This invariant code is a smaller code derived from the public key. Actually the invariant code is exactly the subcode of code words fixed by the automorphism $sigma$. We show that it is possible to reduce the key-recovery problem on the original quasi-cyclic code to the same problem on the invariant code. This is also true in the case of QC algebraic geometry codes. This result permits us to propose a security analysis of QC codes coming from the Hermitian curve. Moreover, we propose compact key for the McEliece scheme using subfield subcode of AG codes on the Hermitian curve. The case of quasi-dyadic alternant code is also studied. Using the invariant code, with the em{Schur product} and the em{conductor} of two codes, we show weaknesses on the scheme using QD alternant codes with extension degree 2. In the case of the submission DAGS, proposed in the context of NIST competition, an attack exploiting these weakness permits to recover the secret key in few minutes for some proposed parameters
APA, Harvard, Vancouver, ISO, and other styles
42

Jambert, Amandine. "Outils cryptographiques pour la protection des contenus et de la vie privée des utilisateurs." Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14234/document.

Full text
Abstract:
Les problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies modernes. Dans ce contexte, cette thèse s'intéresse plus particulièrement aux outils cryptographiques et à la façon de les utiliser pour répondre à ces nouvelles questions.Dans ce mémoire, je m'intéresserai tout d'abord aux preuves de connaissance sans divulgation qui permettent notamment d'obtenir la propriété d'anonymat pour les usagers de services de télécommunications. Je proposerai ainsi une nouvelle solution de preuve de connaissance d'un secret appartenant à un intervalle, ainsi que la première étude comparative des preuves existantes sur ce sujet. Je décrirai ensuite une nouvelle méthode permettant de vérifier efficacement un ensemble de preuves de type "Groth-Sahaï'', accélérant ainsi considérablement le travail du vérifieur pour de telles preuves. Dans un second temps, je m'intéresserai aux signatures caméléons. Celles-ci permettent de modifier, sous certaines conditions, un message signé. Ainsi, pour ces schémas, il est possible d'exhiber, à l'aide d'une trappe, une signature valide du signataire initial sur le message modifié. Je proposerai d'abord un nouveau schéma qui est à ce jour le plus efficace dans le modèle simple. Je m'intéresserai ensuite à certaines extensions de ce modèle qui ont pour vocation de donner au signataire les moyens de garder un certain contrôle sur les modifications faites a posteriori sur le message initial. Je décrirai ainsi à la fois le nouveau modèle de sécurité et les schémas associés prenant en compte ces nouvelles extensions. Enfin, je présenterai un ensemble d'applications se basant sur les briques cryptographiques introduites ci-dessus et qui permettent d'améliorer la protection de la vie privée des utilisateurs. J'aborderai tout particulièrement les problématiques d'abonnement, d'utilisation ou de facturation de services, ainsi que la gestion de contenus protégés dans un groupe hiérarchisé
Privacy is, nowadays, inseparable from modern technology. This is the context in which the present thesis proposes new cryptographic tools to meet current challenges.Firstly, I will consider zero-knowledge proofs of knowledge, which allow in particular to reach the anonymity property. More precisely, I will propose a new range proof system and next give the first comparison between all existing solutions to this problem. Then, I will describe a new method to verify a set of ``Groth-Sahaï'' proofs, which significantly decreases the verification time for such proofs.In a second part, I will consider sanitizable signatures which allow, under some conditions, to manipulate (we say ``sanitize'') a signed message while keeping a valid signature of the initial signer. I will first propose a new scheme in the classical case. Next, I will introduce several extensions which enable the signer to obtain better control of the modifications done by the ``sanitizer''. In particular, I will propose a new security model taking into account these extensions and give different schemes achieving those new properties.Finally, I will present different applications of the above cryptographic tools that enhance customer privacy. In particular, I will consider the questions of subscription, use and billing of services and also address the issue of managing protected content in a hierarchical group
APA, Harvard, Vancouver, ISO, and other styles
43

Urvoy, De Portzamparc Frédéric. "Sécurités algébrique et physique en cryptographie fondée sur les codes correcteurs d'erreurs." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066106/document.

Full text
Abstract:
La cryptographie à base de codes correcteurs, introduite par Robert McEliece en 1978, est un candidat potentiel au remplacement des primitives asymétriques vulnérables à l'émergence d'un ordinateur quantique. Elle possède de plus une sécurité classique éprouvée depuis plus de trente ans, et permet des fonctions de chiffrement très rapides. Son défaut majeur réside dans la taille des clefs publiques. Pour cette raison, plusieurs variantes du schéma de McEliece pour lesquelles les clefs sont plus aisées à stocker ont été proposées ces dernières années. Dans cette thèse, nous nous intéressons aux variantes utilisant soit des codes alternants avec symétrie, soit des codes de Goppa sauvages. Nous étudions leur résistance aux attaques algébriques et exhibons des faiblesses parfois fatales. Dans chaque cas, nous révélons l'existence de structures algébriques cachées qui nous permettent de décrire la clef secrète par un système non-linéaire d'équations en un nombre de variables très inférieur aux modélisations antérieures. Sa résolution par base de Gröbner nous permet de trouver la clef secrète pour de nombreuses instances hors de portée jusqu'à présent et proposés pour un usage à des fins cryptographiques. Dans le cas des codes alternants avec symétrie, nous montrons une vulnérabilité plus fondamentale du processus de réduction de taille de la clef.Pour un déploiement à l'échelle industrielle de la cryptographie à base de codes correcteurs, il est nécessaire d'en évaluer la résistance aux attaques physiques, qui visent le matériel exécutant les primitives. Nous décrivons dans cette optique un algorithme de déchiffrement McEliece plus résistant que l'état de l'art
Code-based cryptography, introduced by Robert McEliece in 1978, is a potential candidate to replace the asymetric primitives which are threatened by quantum computers. More generral, it has been considered secure for more than thirty years, and allow very vast encryption primitives. Its major drawback lies in the size of the public keys. For this reason, several variants of the original McEliece scheme with keys easier to store were proposed in the last years.In this thesis, we are interested in variants using alternant codes with symmetries and wild Goppa codes. We study their resistance to algebraic attacks, and reveal sometimes fatal weaknesses. In each case, we show the existence of hidden algebraic structures allowing to describe the secret key with non-linear systems of multivariate equations containing fewer variables then in the previous modellings. Their resolutions with Gröbner bases allow to find the secret keys for numerous instances out of reach until now and proposed for cryptographic purposes. For the alternant codes with symmetries, we show a more fondamental vulnerability of the key size reduction process. Prior to an industrial deployment, it is necessary to evaluate the resistance to physical attacks, which target device executing a primitive. To this purpose, we describe a decryption algorithm of McEliece more resistant than the state-of-the-art.Code-based cryptography, introduced by Robert McEliece in 1978, is a potential candidate to replace the asymetric primitives which are threatened by quantum computers. More generral, it has been considered secure for more than thirty years, and allow very vast encryption primitives. Its major drawback lies in the size of the public keys. For this reason, several variants of the original McEliece scheme with keys easier to store were proposed in the last years.In this thesis, we are interested in variants using alternant codes with symmetries and wild Goppa codes. We study their resistance to algebraic attacks, and reveal sometimes fatal weaknesses. In each case, we show the existence of hidden algebraic structures allowing to describe the secret key with non-linear systems of multivariate equations containing fewer variables then in the previous modellings. Their resolutions with Gröbner bases allow to find the secret keys for numerous instances out of reach until now and proposed for cryptographic purposes. For the alternant codes with symmetries, we show a more fondamental vulnerability of the key size reduction process. Prior to an industrial deployment, it is necessary to evaluate the resistance to physical attacks, which target device executing a primitive. To this purpose, we describe a decryption algorithm of McEliece more resistant than the state-of-the-art
APA, Harvard, Vancouver, ISO, and other styles
44

Canard, Sébastien. "Signatures de groupe, variantes et applications." Caen, 2003. http://www.theses.fr/2003CAEN2040.

Full text
Abstract:
La cryptographie, ou science du secret, étudie depuis de nombreux siècles les notions de confidentialité, d'intégrité et d'authentification. Plus récemment, elle a aussi cherché les moyens de permettre à une entité de garder secrète son identité. Ainsi, la propriété d'anonymat permet à quelqu'un de se convaincre que l'émetteur d'un document possède certains droits sans pour autant connaître l'identité de ce dernier. Néanmoins, l'entité doit rester responsable de ce qui est écrit dans le document. L'un des outils cryptographiques utilisés pour l'anonymat est la signature de groupe. Dans cette thèse, nous présentons dans un premier temps un état de l'art des schémas de signature de groupe et des principes de révocation de membre, puis nous donnons nos propres propositions basées sur l'hypothèse d'inviolabilité d'une carte à puce, celle-ci tant utilisée pour produire la signature. Nous abordons dans un second temps les applications des schémas de signature de groupe en introduisant un schéma efficace de vote électronique, un schéma d'enchères anonymes rapides et un schéma de monnaie électronique équitable prouvé sûr.
APA, Harvard, Vancouver, ISO, and other styles
45

Amara, Moncef. "Etude de l'implémentaiton matérielle de l'arithmétique pour la cryptolographie." Paris 8, 2011. http://www.theses.fr/2011PA083378.

Full text
Abstract:
Dans ce travail de thèse, nous nous proposons d’étudier et de discuter la problématique de l’implémentation matérielle de l’arithmétique pour la cryptographie basée sur les courbes elliptiques. Nous étudions les outils mathématiques nécessaires pour l’exécution des différentes protocoles pour les courbes elliptiques, en discutant les aspects théoriques et matériels, en traitant en détail leurs complexité ainsi que les différentes optimisations possibles pour l’exécution de ces protocoles (corps de base, coordonnées, algorithme d’addition et de duplication,…, etc. ). Ce travail se situe à l’interface des mathématiques, de l’informatique et de l’électronique. Après une première étape bibliographique sur le sujet, en étudiant la notion de cryptographie et de l’arithmétique des corps finis; nous faisons un état de l’art de la cryptographie et nous introduisons les outils généraux mathématiques que nous utiliserons (l’arithmétique dans les corps Fqn): nous présentons en détail la notion de courbes elliptiques, nous rappellerons d’abord les différentes méthodes de multiplication scalaire sur les courbes. Ensuite nous donnons les différents systèmes de coordonnées pour représenter les courbes, ainsi que les formules d’additions, de doublements, dans ces coordonnées. Nous présenterons une autre famille de courbes qui sont les courbes d’Edwards et nous faisons une comparaison avec les courbes elliptiques standards. Nous exposons ensuite les circuits reconfigurables en vue d’une implémentation matérielle, nous présentons principalement les FPGAs. En dernier nous développons les implémentations matérielles de l’arithmétique des courbes elliptiques et les différentes architectures de la multiplication scalaire. Nous nous intéressons également à l’arithmétique sur les courbes elliptiques; cette partie regroupe les divers travaux que nous avons effectués concernant l’implantation de l’arithmétique dans les corps finis et l’étude de l’implémentation matérielle des fonctions de hachage qui sont requises dans les protocoles de signature numérique. Nous avons consacré plus d’efforts au développement théorique dans le travail de cette thèse, en développant au maximum les différentes notions, méthodes de calcul et algorithmes traités dans ce travail: il a fallu d’abord acquérir de solides connaissances en arithmétique embarquée pour la cryptographie à clé publique implantée sur FPGA, et que pour se lancer dans cet axe de recherche, il fallait bien arriver à maîtriser les aspects théoriques en la matière
In this thesis, we propose to study and discuss the problem of the hardware implementation of arithmetic for the cryptography based on elliptic curves. We study the mathematical tools necessary for the execution of the different protocols for elliptic curves, by discussing theoretical and hardware aspects, by treating in detail their complexity as well as various possible optimizations for the execution of these protocols (basic field, coordinate systems, algorithm of addition and duplication,…, etc. ). This subject is at the interface of mathematics, data processing and electronics. After a first bibliographical study on the subject; by studying the notion of cryptography and arithmetic of the finite fields, we make a state of the art of cryptography and we introduce the mathematical general tools which we will use (the arithmetic in the field Fqn), we present in detail the concept of elliptic curves; we then present the various methods of scalar multiplication on the curves. Then we give the various coordinate systems to represent the curves, as well as the formulas of additions, of doublings relationaly to these coordinates. We introduce another family of curves which are the curves of Edwards, and we make a comparison between this curves and the standards elliptic curves. We study the reconfigurable circuits for a hardware implementation; we present the reconfigurable circuits mainly FPGAs. In the last part, we develop the hardware implementations of elliptic curves arithmetic and some architectures of the scalar multiplication; we are interested in arithmetic of elliptic curves: this part gathers various works which we carried out concerning the establishment of arithmetic in finite fields and the study of implementation of hash functions, which are required for protocols of digital signature. We devoted more efforts to the development of the theoretical part in this thesis, by developing a number of various concepts, methods of computation and algorithms, considering that it was necessary to acquire a solid knowledge of embedded arithmetic for public key cryptography, on the FPGAs devices. Therefore, it was necessary to have a good control on theoretical aspects as well
APA, Harvard, Vancouver, ISO, and other styles
46

Delaune, Stéphanie. "Vérification des protocoles cryptographiques et propriétés algébriques." Phd thesis, École normale supérieure de Cachan - ENS Cachan, 2006. http://tel.archives-ouvertes.fr/tel-00132677.

Full text
Abstract:
Avec le développement des réseaux de communications comme Internet, le besoin d'assurer la sécurité des échanges a considérablement augmenté. Les communications " sécurisées " sont réalisées par l'utilisation de petits programmes appelés protocoles cryptographiques qui peuvent être attaqués même en présence d'un chiffrement parfait. De telles failles, qualifiées de " failles logiques ", sont souvent subtiles et difficiles à déceler à la simple vue du texte du protocole. Dans cette thèse, nous poussons les limites de l'analyse des protocoles au delà de cette hypothèse. En particulier, nous proposons des procédures de décision, pour le problème de la recherche d'attaques en présence d'opérateurs satisfaisant des propriétés algébriques.
APA, Harvard, Vancouver, ISO, and other styles
47

Plantard, Thomas. "Arithmétique modulaire pour la cryptographie." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2005. http://tel.archives-ouvertes.fr/tel-00112121.

Full text
Abstract:
Cette thèse s'intéresse à l'arithmétique modulaire qui est utilisée dans différents domaines : traitement du signal, algorithmique, cryptologie... Dans cette thèse, nous nous focalisons sur l'arithmétique modulaire pour la cryptographie. En particulier, nous essayons de voir ce qui peut être fait pour optimiser les différents protocoles de la cryptographie à clé publique.
Cette thèse se divise en quatre parties.
La première partie est une introduction à la cryptographie à clé publique. Cette thèse ayant pour objectif d'améliorer les calculs modulaires, nous commençons par présenter dans quels contextes la cryptographie nécessite une arithmétique modulaire efficace. Les principaux protocoles (de ECC ou RSA) ont des besoins en arithmétiques modulaires.
La deuxième partie est un état de l'art sur les différents algorithmes existants pour effectuer une arithmétique modulaire complète : addition, inversion et multiplication. Nous y répertorions aussi les différentes classes de moduli existantes. Celle ci sont utilisées en particulier pour l'implantation des protocoles d'ECC.
Dans la troisième partie, nous proposons un nouveau système de représentation. Nous y exposons les outils algorithmiques pour effectuer une arithmétique optimisée pour une classe de moduli, ainsi que ceux nécessaires à une arithmétique modulaire pour tous les autres moduli.
Dans la dernière partie, nous regroupons plusieurs résultats concernant l'arithmétique modulaire pour de "petits" moduli. Nous proposons un algorithme de multiplication modulaire pour modulo variable, une amélioration des changements de base pour le RNS ainsi qu'une algorithmique basée sur une table mémoire.
APA, Harvard, Vancouver, ISO, and other styles
48

Doulcier, Marion. "Test intégré de circuits cryptographiques." Montpellier 2, 2008. http://www.theses.fr/2008MON20130.

Full text
APA, Harvard, Vancouver, ISO, and other styles
49

Brouilhet, Laura. "Généralisation des protocoles en cas multi-utilisateurs." Thesis, Limoges, 2020. http://www.theses.fr/2020LIMO0062.

Full text
Abstract:
Dans cette thèse, nous utilisons des protocoles cryptographiques existants afin d’en proposer de nouveaux ou avec de nouvelles propriétés intéressantes.Nous avons tout d’abord proposer un protocole de signature à base d’attributs à partir d’un chiffrement basé sur l’identité. La sécurité de cette construction est prouvée sous une hypothèse classique. Par la suite, nous proposons une signature en blanc en tour optimal et de taille constante grâce à la méthode de construction de Fischlin et des preuves non-interactives à divulgation nulle de connaissance. De plus, cette signature est prouvée sûre sous une hypothèse classique. En résultat annexe, nous proposons une signature sur chiffré randomizable de taille constante est également présentée et prouvée sous la même hypothèse.Ensuite, nous introduisons un nouveau protocole de chiffrement basé sur l’identité (IBE) qui permet a un traceur, avec une clé associé à une identité, de filtrer tout les chiffrés envoyé à cette identité précise (et seulement celle-ci).Finalement nous proposons un protocole de signature à trois parties prouvée sûr sous des hypothèses standards. Cette construction utilise différents outils tels que des SPHF ou la signature asymétrique de Waters
In this thesis, we use building blocks to propose new one or with new interesting properties. First, we propose a attribute-based designated verifier signature thanks to an IBE. Security properties are proven under usual hypothesis. Then, we introduce our round-optimal constant-size blind signature thanks to Fischlin framework and NIZK. As a side result, we propose a constant-size signature on randomizable ciphertexts. Then, we introduce a new IBE which allows a tracer, given a tracing key associated to an identity, to filter all the ciphertexts that are sent to this specific identity (and only those). Two applications of this protocols are proposed. We show that our modification doesn’t alter the security of IBE. Finally, we present a threshold signature between an user, a token and a server thanks to different building blocks like SPHF or assymetric Waters signature. The security of the construction is proven under regular assumptions like CDH+ or DDH
APA, Harvard, Vancouver, ISO, and other styles
50

Dunand, Clément. "Autour de la cryptographie à base de tores algébriques." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00569448.

Full text
Abstract:
La cryptographie basée sur le logarithme discret a connu de nombreuses avancées dans les dix dernières années, notamment avec l'utilisation de tores algébriques introduite par Lenstra et Verheul. Ici on axe notre travail sur la facette constructive de ces idées et se penche sur le paramétrage de ces structures. Van Dijk et Woodruff ont récemment proposé une solution pour représenter de manière compacte une famille de points d'un tore algébrique. Afin d'améliorer la complexité asymptotique de cet algorithme, on a recours à plusieurs outils. D'une part on utilise un nouveau type de bases pour les extensions de corps finis, les bases normales elliptiques dues à Couveignes et Lercier. Par ailleurs, les tailles des objets manipulés font intervenir des polynômes cyclotomiques et leurs inverses modulaires. L'amplitude de leurs coefficients intervient directement dans l'étude de complexité. Dans le cas où leurs indices sont des diviseurs d'un produit de deux nombres premiers, on parvient à des bornes voire des expressions explicites pour ces coefficients, qui permettent de conclure quant à l'amélioration du coût de communication dans des protocoles cryptographiques comme une négociation de clefs multiples de Diffie-Hellman.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography