Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang
(Document en Français)
- Thèse consultable sur internet, en texte intégral. Accéder au(x) document(s) : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
- Auteur
- Julien Schrek
- Date de soutenance
- 27-11-2013
- Directeur(s) de thèse
- Gaborit Philippe
- Président du jury
- TILLICH Jean-Pierre
- Rapporteurs
- SENDRIER Nicolas - LOIDREAU Pierre
- Membres du jury
- OTMANI Ayoub - TILLICH Jean-Pierre - BERGER Thierry - GABORIT Philippe
- Laboratoire
- XLIM - UMR CNRS 7252
- Ecole doctorale
- École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
- Etablissement de soutenance
- Limoges
- Discipline
- Informatique
- Classification
- Informatique
- Mots-clés libres
- codes correcteurs d'erreurs, cryptographie, signatures électroniques
- Mots-clés
- Cryptographie - Thèses et écrits académiques,
- Codes correcteurs d'erreurs (théorie de l'information) - Thèses et écrits académiques,
- Signatures électroniques - Thèses et écrits académiques
Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suivants forment la deuxième partie. Cette thèse traite des signatures et authentifications basées sur les codes correcteurs en métrique de Hamming et en métrique rang. La première partie regroupe les résultats obtenus en métrique de Hamming et la deuxième partie ceux obtenus en métrique rang. Dans la première partie nous présentons quatre nouvelles signatures basées sur les codes correcteurs. La première est une signature basée sur un protocole zéro-knowledge et a la particularité d'avoir une taille plus petite que les signatures construites de cette façon. La deuxième signature a une taille très petite mais n'est utilisable qu'une seule fois. Elle utilise les codes correcteurs très structurés de résidus quadratiques. La troisième signature est une signature d'anneau à seuil. Elle permet à un groupe de personnes de signer en cachant son identité parmi un groupe de personnes plus important. La quatrième signature est une signature indéniable. Elle permet de contrôler la vérification de la signature à l'aide d'un protocole interactif. La vérification ne doit pas permettre à l'auteur de tricher sur le fait qu'il ait ou non signé la signature. La deuxième partie cerne la métrique rang. Nous y présentons une nouvelle attaque générique sur le problème de décodage par syndrome. Deux attaques spécifiques sur le cryptosystèmes de K. Chen qui le cassent complétement. Nous y présentons aussi une nouvelle signature qui a une petite taille ainsi que de petites tailles de clés comparée aux autres signatures en métrique rang.
- Type de contenu
- Text
- Format
- Entrepôt d'origine
- Identifiant
- unilim-ori-30801
- Numéro national
- 2013LIMO4052
Pour citer cette thèse
Julien Schrek, Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang, thèse de doctorat, Limoges, Université de Limoges, 2013. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-30801