Ouvrir cette fenêtre en pleine page
  • Imprimer
  • Partager
    • Courriel
    • Twitter
    • Facebook
    • del.icio.us
    • Viadeo
    • LinkedIn

Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang

(Document en Français)

Accès au(x) document(s)

Modalités de diffusion de la thèse :
  • Thèse consultable sur internet, en texte intégral.
  • Accéder au(x) document(s) :
    • https://cdn.unilim.fr/files/theses-doctorat/2013LIMO4052.pdf
    Ce document est protégé en vertu du Code de la Propriété Intellectuelle.

Informations sur les contributeurs

Auteur
Julien Schrek
Date de soutenance
27-11-2013

Directeur(s) de thèse
Gaborit Philippe
Président du jury
TILLICH Jean-Pierre
Rapporteurs
SENDRIER Nicolas - LOIDREAU Pierre
Membres du jury
OTMANI Ayoub - TILLICH Jean-Pierre - BERGER Thierry - GABORIT Philippe

Laboratoire
XLIM - UMR CNRS 7252
Ecole doctorale
École doctorale Sciences et Ingénierie pour l'Information, Mathématiques (Limoges ; 2009-2017)
Etablissement de soutenance
Limoges

Informations générales

Discipline
Informatique
Classification
Informatique

Mots-clés libres
codes correcteurs d'erreurs, cryptographie, signatures électroniques
Mots-clés
Cryptographie - Thèses et écrits académiques,
Codes correcteurs d'erreurs (théorie de l'information) - Thèses et écrits académiques,
Signatures électroniques - Thèses et écrits académiques
Résumé :

Cette thèse est constituée de 13 chapitres. Les 8 premiers forment la première partie et les 5 suivants forment la deuxième partie. Cette thèse traite des signatures et authentifications basées sur les codes correcteurs en métrique de Hamming et en métrique rang. La première partie regroupe les résultats obtenus en métrique de Hamming et la deuxième partie ceux obtenus en métrique rang. Dans la première partie nous présentons quatre nouvelles signatures basées sur les codes correcteurs. La première est une signature basée sur un protocole zéro-knowledge et a la particularité d'avoir une taille plus petite que les signatures construites de cette façon. La deuxième signature a une taille très petite mais n'est utilisable qu'une seule fois. Elle utilise les codes correcteurs très structurés de résidus quadratiques. La troisième signature est une signature d'anneau à seuil. Elle permet à un groupe de personnes de signer en cachant son identité parmi un groupe de personnes plus important. La quatrième signature est une signature indéniable. Elle permet de contrôler la vérification de la signature à l'aide d'un protocole interactif. La vérification ne doit pas permettre à l'auteur de tricher sur le fait qu'il ait ou non signé la signature. La deuxième partie cerne la métrique rang. Nous y présentons une nouvelle attaque générique sur le problème de décodage par syndrome. Deux attaques spécifiques sur le cryptosystèmes de K. Chen qui le cassent complétement. Nous y présentons aussi une nouvelle signature qui a une petite taille ainsi que de petites tailles de clés comparée aux autres signatures en métrique rang.

Informations techniques

Type de contenu
Text
Format
PDF

Informations complémentaires

Entrepôt d'origine
Ressource locale
Identifiant
unilim-ori-30801
Numéro national
2013LIMO4052

Pour citer cette thèse

Julien Schrek, Signatures et authentications pour les cryptosystèmes bases sur les codes correcteurs en métrique de Hamming et en métrique rang, thèse de doctorat, Limoges, Université de Limoges, 2013. Disponible sur https://aurore.unilim.fr/ori-oai-search/notice/view/unilim-ori-30801