[PDF] Contributions à la cryptographie post-quantique





Previous PDF Next PDF



Institut Montaigne

L'IA toute puissante dépassant l'humain dans son intelligence



Apprendre à programmer avec Python 3 - INFOREF

(second edition) de Mark Lutz éditions O'Reilly



PGE PGO

Pour les classes préparatoires scientifiques (Math Spé ENS Cachan. Pour chaque partie du programme



DOSSIER DINSCRIPTION 2021 - 2022

Tous les masters 2 mention MEEF : premier degré second Il est recommandé de communiquer un numéro de téléphone portable : en cas d'urgence grave



fr3.pdf

Pierre Lasalle (Maths) Collège de l'Europe (62) Le toubib vivait en état d'urgence perma- ... Dans un second temps



Département Informatique de lIUT de lUniversité Bordeaux 1

Nov 7 2007 Algorithmique. Programmation ... Gain de temps sur les phases en aval (2nd V) ... langage mathématique qu'il faut ensuite prouver.



Québec le 7 juin 2021 PAR COURRIEL Objet : Demande daccès à

Jun 7 2021 d'incendie et l'éclairage d'urgence ont été inspectés et qu'ils sont en ... langue seconde et en mathématique ou des apprentissages reconnus ...



Contributions à la cryptographie post-quantique

Feb 13 2017 Le second chapitre de cette partie – beaucoup plus technique – a pour but ... algorithme quantique qui résout les pire-cas de SVP [LPR10a].



Confidentialité et traçabilité dans les systèmes publish/subscribe

utilisées en urgence et doivent ainsi être accessibles en temps réel par les Un schéma de chiffrement à clé publique est composé de quatre algorithmes :.



Guide des Formations

Nov 21 2020 céennes à partir du second semestre pour découvrir la vie d'étudiant à ... La Licence de Mathématiques répond aux besoins d'une formation ...

Thèse de Doctorat de l"Université de Limoges

Spécialité

Informatique et Applications

École Doctorale 521 : Sciences et Ingénierie pour l"Information, Mathématiques

Année : 2016

Présentée et soutenue publiquement par

Jean-Christophe Deneuville

le 1 erDécembre 2016, pour obtenir le grade de

DOCTEUR DE L"UNIVERSITÉ DE LIMOGES

Discipline : Informatique

Contributions à la Cryptographie

Post-QuantiqueJURY :

Philippe GaboritProfesseur, Université de Limoges Directeur Carlos Aguilar MelchorMaître de Conférence HDR, Université de Toulouse Co-directeur Jean-Pierre TillichDirecteur de Recherche, INRIA Rocquencourt Rapporteur Caroline FontaineChargée de Recherche HDR, CNRS, Lab-STICC Rapporteuse

Télécom Bretagne

Ayoub OtmaniProfesseur, Université de Rouen Examinateur Olivier BlazyMaître de Conférence, Université de Limoges Examinateur "If we knew what it was we were doing, it would not be called research, would it?" "Si nous savions ce que nous faisons, ce ne serait plus de la recherche, n"est-ce pas?"

AlbertEinstein

1879 - 1955

À mes parents,

À mon épouse,

RemerciementsJ"aimerais ouvrir ce manuscrit en exprimant ma reconnaissance et ma gratitude aux quelques

personnes qui ont rendu possible ce travail. Philippe et Carlos, je suis de ceux qui pensent

que de bons rapports entre une personne et ses supérieurs hiérarchiques stimulent à la fois la

capacité et la qualité du travail. Au cours des quatre années qui viennent de s"écouler, vous

m"avez soutenu sans relâche, encouragé (parfois botté les fesses, au sens figuré du terme, bien

que l"envie de passer au sens propre eut été forte), supporté mes questions souvent évidentes,

et parfois tourné au ridicule lorsque j"avais du mal à comprendre des notions pourtant élémentaires, mais toujours avec bienveillance et pour cela vous avez ma reconnaissance

inconditionnelle. J"ai sincèrement apprécié travailler à vos côtés avec l"autonomie que vous

m"avez accordée, et j"ai pu trouvé le degré d"explications que je cherchais tantôt chez toi

Philippe, qui a cette incroyable capacité à prendre du recul sur le monde qui t"entoure, ou

chez toi Carlos, technicien hors-pair, j"espère un jour parvenir à ton niveau de compréhension

des détails. À vous deux, merci de m"avoir accordé votre confiance en me proposant cette thèse. La fastidieuse relecture à titre gracieux d"un manuscrit de cent cinquante pages rédigées

tantôt en français tantôt en anglais est une expérience ingrate, bien que partie entière de

l"expérience d"un chercheur. Caroline, Jean-Pierre, je ne saurais que trop vous remercier d"avoir accepté cette lourde responsabilité. Je suis certain que votre expertise scientifique

aura contribué à rendre ce manuscrit épuré d"erreurs. Ayoub, Olivier, merci également à vous

deux d"avoir accepté d"examiner ce travail. J"adresse également mes remerciements à mes co-auteurs (par ordre alphabétique) Carlos Aguilar Melchor, OlivierBlazy, XavierBoyen, PhilippeGaborit, TancrèdeLepoint, ThomasRicossetet GillesZémor. Travailler avec vous a été un réel plaisir, et je vous remercie - outre pour vos contributions scientifiques - de m"avoir souvent accompagné jusqu"au bout de la nuit dans ce sport doctoral dont j"ai fait ma spécialité et que j"appelle "le sprint à la deadline".

Je souhaite également remercier nos secrétaires qui par leur efficacité allègent notre charge

de travail considérablement : YolandeVieceli, OdileDuval, JulieUrroz, AnnieNicolas, et DéboraThomasauDépartemen tMaths-Info (DMI) , et SylvieArmengaud-Meche(aka SAM), SylvieEichenet AudreyCathalaà l"IRIT de Toulouse. Je remercie également l"équipe pédagogique du DMI et tout particulièr ement,Damien Sauveron, Pierre-François Bonnefoi, KarimTamine, AbdelkaderNeceret FrédéricMora. Enseigner à vos côtés v fut une expérience incroyablement formatrice, j"espère conserver cette soif de diffuser les

connaissances et cette envie de se renouveler de longues années. Je tiens également à remercier

chaleureusement RédaGuédirad"avoir accepté de me confier des enseignements à l"Institut

Universitaire de Technologie.

Au cours de cette thèse, j"ai eu l"opportunité aux travers des différentes journées Codage

et Cryptographie, de summer/winter school ou de conférences de rencontrer des personnes

très intéressantes. J"ai notamment apprécié les discutions enrichissantes avec LéoDucas,

MorganBarbier, AlainCouvreur, GuillaumeQuintin, JulienDevigne, VincentGrosso, Prestle plaisir de discuter autour de plus d"un verre était partagé. Je souhaite également remercier quelques personnes d"Xlim, à commencer par Patricia et Sandrine, pour leur bonne humeur matinale systématique et leur sympathie à mon égard, YoannWeberpour la patience dont il a souvent fait preuve en acceptant de partager le même bureau que moi, ainsi que les thésards actuels du DMI ou non : Johann Sence, PierreLeclerc, Cécile Chassagne, QuentinAlamélou, PaulGermouty, MathieuJossent, JulienGerhards, je vous souhaite des thèses prolifiques. Je remercie vivement StéphaneTarrade, Nicolas Pavie, RichardBézin, EvansBohl, JulienSchrek, SlimBettaieb, MarynaKudinova et RomainDauliatpour toutes ces pauses cafés / discussions / soirées pizzas+HIMYM,

ainsi que pour leur amitié. En cette fin de parcours d"étudiant, j"ai également une pensée

amicale et nostalgique envers NadiaMourier, NicolasLegaud, ainsi qu"ArnaudDambra. J"adresse mes remerciements à FrédéricDesforges, ÉmilieDavidet RémiJoffrepour

leur amitié de longue date, et d"être toujours à mes côtés malgré certaines périodes de silence

radio ou aux abonnés absents. Frédo merci pour ces soirées piconades lors de mes rares venues à C-land, ta culture youtubesque n"a d"égale que Chuck Norris, définitivement. Je remercie également les LaLuLiLeLo"s de m"avoir approuvé. Je tiens également à souligner la patience et le soutien de ma famille (Deneuville,Demery,Sevin, etDonzé) et ma belle-famille (MichèleTheillaud, Marie-Louise, Jean-Pierre et FrancineGarabeuf), et à les en remercier. Enfin, j"aimerais remercier du plus profond de mon coeur mes parents, qui m"ont toujours

poussé à me dépasser, à donner le meilleur de moi-même. Bien que vous n"ayez pas toujours

approuvé mes choix, vous m"avez toujours soutenu, et c"est grâce à vous que j"en suis là, Merci!

Je termine par toi Élodie, ma tendre épouse. Tu m"apportes du bonheur quotidiennement, tu me soutiens inconditionnellement, et tu arrives à m"apaiser quand je suis stressé, Merci pour tout! Je vous dédie cette thèse à tous les trois. Une petite mise en bouche stéganographique afin de remercier RémiGaillard, Antoine Daniel, BruceBenamran, JulienGoetz, YannBarthèset bien sûr - last but not least - la Mère Patrie pour leur stock de vidéos hilarantes et/ou instructives ayant ponctuées ces quatre années de solitude :) Enjoy!viContributions à la Cryptographie Post-Quantique

Tables des Matières

Remerciements

v

Liste des Figures

x

Liste des Tables

xi

Liste des Algorithmes

xii

I Introduction et Contexte

1

1 Introduction

3

1.1 Cryptographie Ancestrale

5

1.1.1 Scytale

6

1.1.2 Chiffre de Caesar

7

1.1.3 Chiffre de Vigenère

8

1.1.4 Enigma

9

1.2 Cryptographie Moderne

11

1.2.1 Cryptosystèmes Symétriques

12

1.2.2 Un Nouveau Paradigme

13

1.2.3 Cryptosystèmes Asymétriques

13

1.2.4 Cryptographie Hybride

14

1.3 Problèmes et Modèle de Calcul

14

1.3.1 Notions de Complexité

14

1.3.2 Factorisation et Problème RSA

15

1.3.3 Logarithme Discret et Problème de Diffie-Hellman

16

1.3.4 L"Ordinateur Quantique et ses Algorithmes

17

1.4 Vers l"Ère du Post-Quantique

18

1.4.1 Réseaux Euclidiens

18

1.4.2 Codes Correcteurs d"Erreurs

19

1.4.3 Autres Candidats

19

1.5 Contexte de la Thèse

20

1.6 Organisation du manuscrit

21

2 Préliminaires

23

2.1 Contexte Mathématique et Cryptographique

24

2.1.1 Notations

24

2.1.2 Statistiques et Probabilités

25

2.1.3 Sécurité Prouvée

26
vii

TABLES DES MATIÈRES

2.1.4 Primitives Cryptographiques et Modèles de Sécurité

2 7

2.2 Réseaux Euclidiens

31

2.2.1 Définitions et propriétés

31

2.2.2 Problèmes sur les réseaux

38

2.2.3 Algorithmes pour la résolution de problèmes sur les réseaux

41

2.3 Codes Correcteurs d"Erreurs

43

2.3.1 Définitions, métriques et propriétés

43

2.3.2 Problèmes sur les codes

47

2.3.3 Algorithmes

48

2.3.4 Principaux schémas de chiffrement

49
II Cryptographie basée sur les Réseaux Euclidiens 51

3 Réparation Pratique de NTRUSign

53

3.1 Introduction

54

3.1.1 Contributions

54

3.1.2 Organisation du chapitre

55

3.2 Notions supplémentaires

55

3.3 Rappels surNTRUSign. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57

3.4 Rappels sur le schéma de Lyubashevsky

58

3.5 Présentation de notre schéma

60

3.5.1 Putting the pieces together

60

3.5.2 Sets of parameters

60

3.5.3 Security of our scheme

61

Appendices

65

3.A Preuves

65

3.A.1 Section

3.2 65

3.A.2 Preuves de la section

3.5 65
quotesdbs_dbs46.pdfusesText_46
[PDF] Algorithmique sur les allumettes 2nde Mathématiques

[PDF] Algorithmique sur les suites 1ère Mathématiques

[PDF] Algorithmique sur les vecteurs 2nde Mathématiques

[PDF] Algorithmique Ts Dm math 1ère Mathématiques

[PDF] algorithmique variables et affectation c'est urgent pour le 20 mai 2011 2nde Mathématiques

[PDF] Algorithmique, suites et propriétés 1ère Mathématiques

[PDF] algoritme 2nde Mathématiques

[PDF] Algoritme D'Euclide et tableur 3ème Mathématiques

[PDF] algoritme help 2nde Mathématiques

[PDF] Algoritme pour classer des inconnus 2nde Mathématiques

[PDF] Algoritme, fontcion carré 2nde Mathématiques

[PDF] algoritmique devoir maison de maths Terminale Mathématiques

[PDF] algortihme et boucle itérative 3ème Mathématiques

[PDF] Algortihme sur calculatriche 2nde Mathématiques

[PDF] Algorythme 1ère Mathématiques