• Medientyp: Sonstige Veröffentlichung; Elektronische Hochschulschrift; E-Book
  • Titel: Contribution à la Cryptographie Post-Quantique ; Contribution to Post-Quantum Cryptography
  • Beteiligte: Marcatel, Etienne [Verfasser:in]
  • Erschienen: theses.fr, 2022-10-11
  • Sprache: Englisch
  • Schlagwörter: Lattices ; Codes Correcteurs d'erreurs ; Fpga ; Réseaux Euclidiens ; Cryptographie Post-Quantique ; Hardware acceleration ; Errors Correcting Codes ; Accelération matériel ; Post-Quantum Cryptography
  • Entstehung:
  • Anmerkungen: Diese Datenquelle enthält auch Bestandsnachweise, die nicht zu einem Volltext führen.
  • Beschreibung: La cryptographie à clé publique a prouvé son importance depuis l'émergence de RSA et ECC (Cryptographie à base de courbe elliptique) dont la sécurité repose sur notre incapacité à factoriser de grands nombres et à résoudre de grandes instances du probleme du logarithme discret. Ces problèmes, réputés difficiles à résoudre sur un ordinateur classique, seront cassé par l'algorithme de Shor dès qu'un ordinateur quantique de taille suffisante sera conçu. Bien qu'un tel ordinateur n'existe pas encore, les progrès récents de l'ingénierie quantique ont laissé entrevoir l'avenir fragile des cryptosystèmes à clé publique actuels et nous incitent à passer le plus rapidement possible à une cryptographie résistante à la cryptanalyse quantique, c'est-à-dire la cryptographie post-quantique.Le National Institute of Standards and Technologies (NIST) a lancé un concours visant à sélectionner les cryptosystèmes post-quantiques les plus prometteurs pour les schémas de chiffrement et de signature numérique. Cette thèse contribue à l'évaluation de la cryptographie post-quantique sur plusieurs aspects. Premièrement, nous avons évalué la résistance de deux schémas basés sur des codes, RQC et HQC, aux attaques temporelles et nous avons observé que le temps utilisé pour le décodage dans les schémas dépend du poids de l'erreur. Cette corrélation nous a permis de construire des attaques temporelles sur les deux schémas en tirant parti de la fuite temporelle. Pour RQC, nous avons vu que la métrique de rang rendait notre attaque difficilement praticable en condition réelle. Cependant, pour HQC, l'attaque a permis de récupérer la clé privée en un temps raisonnable.Nous avons également proposé une adaptation en temps constant de l'algorithme de décodage des codes de Gabidulin pour rendre l'attaque sur RQC complètement impraticable. Deuxièmement, nous avons consacré notre temps à l'implémentation d'algorithmes de réduction emph{efficace} des réseaux algébriques. Nous avons étudié l'extension des réductions classiques de réseaux sur Z au ...