Thèse soutenue

Caractérisations algébriques pour les fonctions pseudo-aléatoires

FR  |  
EN
Auteur / Autrice : Alain Passelègue
Direction : Michel Abdalla
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 09/12/2016
Etablissement(s) : Paris Sciences et Lettres (ComUE)
Ecole(s) doctorale(s) : École doctorale Sciences mathématiques de Paris centre (Paris ; 2000-....)
Partenaire(s) de recherche : Equipe de recherche : Équipe de recherche Conception et analyse de systèmes pour la confidentialité et l'authentification de données et d'entités (Paris)
Laboratoire : École normale supérieure (Paris ; 1985-....). Département d'informatique
établissement de préparation de la thèse : École normale supérieure (Paris ; 1985-....)
Jury : Président / Présidente : Pierre-Alain Fouque
Examinateurs / Examinatrices : Michel Abdalla, Pierre-Alain Fouque, David Cash, Dennis Hofheinz, Céline Chevalier, Yuval Ishai, Kenneth G. Paterson, Benoît Gérard
Rapporteurs / Rapporteuses : David Cash, Dennis Hofheinz

Résumé

FR  |  
EN

Dans cette thèse, nous étudions la structure algébrique sous-jacente aux fonctions pseudo-aléatoires basées sur la théorie des nombres. Précisément, nous montrons que le caractère pseudo-aléatoire de fonctions d’une forme particulière est équivalent au fait que ces fonctions vérifient une propriété algébrique simple. Cette caractérisation algébrique s’applique à la plupart des constructions connues et s’étend naturellement aux généralisations des fonctions pseudo-aléatoires, par exemple aux fonctions pseudo-aléatoires sûres contre les attaques par clés liées, multilinéaires ou supportant l’agrégation. Cette caractérisation repose sur une famille d’hypothèses MDDH, qui contient en particulier différentes hypothèses classiques, comme DDH, DLin, ou k-Lin. Ainsi, en choisissant les paramètres des constructions selon, ce résultat permet de construire des fonctions pseudo-aléatoires (ou leurs généralisations) prouvées sûres sous ces différentes hypothèses. Enfin, nous étudions également plus précisément le cas de la sécurité contre les attaques par clés liées. D’une part, nous corrigeons et étendons la transformation proposée par Bellare et Cash pour ensuite construire de nouvelles fonctions pseudo-aléatoires sûres contre des attaques par clés liées plus puissantes. D’autre part, nous construisons la première fonction pseudo-aléatoire prouvée sûre contre des attaques par XOR. Cette construction repose sur l’existence d’une forme faible d’applications multilinéaires.