Thèse soutenue

Essaie encore. Echoue encore. Echoue mieux : nouvelles notions de sécurité, d'hypothèses brisées et d'efficacité accrue de la cryptographie

FR  |  
EN
Auteur / Autrice : Aisling Connolly
Direction : David Naccache
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 13/09/2019
Etablissement(s) : Paris Sciences et Lettres (ComUE)
Ecole(s) doctorale(s) : École doctorale Sciences mathématiques de Paris centre (Paris ; 2000-....)
Partenaire(s) de recherche : Laboratoire : École normale supérieure (Paris ; 1985-....). Département d'informatique
établissement de préparation de la thèse : École normale supérieure (Paris ; 1985-....)
Jury : Président / Présidente : Whitfield Diffie
Examinateurs / Examinatrices : David Naccache, Whitfield Diffie, Bart Preneel, Moti Yung, Michel Abdalla, Manuel Bernardo Martins Barbosa, Delaram Kahrobaei, Christian Rechberger
Rapporteurs / Rapporteuses : Bart Preneel, Moti Yung

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

Cette thèse présente des résultats nouveaux portant sur trois domaines fondamentaux de la cryptographie : les propriétés de sécurité, les hypothèses cryptographiques, et l’efficacité algorithmique. La première partie s’intéresse à la sécurité des primitives symétriques. Nous introduisons une nouvelle propriété de sécurité correspondant à la plus forte sécurité pour les primitives symétriques prouvées sûres dans le modèle de l’oracle aléatoire. Les attaques par clé corrélées capturent les scénarios dans lesquels toutes les entrées (clés, messages, et éventuellement nonces et en-têtes) sont corrélées avec la clé secrète. Sous des hypothèses relativement faibles nous prouvons la sécurité contre les attaques par clé corrélées pour les algorithmes de chiffrement par bloc, et montrons que trois tours d’Even-Mansour sont nécessaires pour cela. Nous étendons ensuite les attaques par clés corrélées au chiffrement authentifié basé sur les nonces, et fournissons une transformation en boîte noire qui, partant d’un chiffrement authentifié à utilisateurs multiples, donne un chiffrement authentifié démontré résistant aux attaques par clés corrélées dans le modèle de l’oracle aléatoire. Nous établissons les relations et séparations avec les notions déjà existantes (sécurité contre les attaques par clés apparentées et par message dépendant de la clé) pour montrer que la sécurité contre les attaques par clé corrélées est strictement plus forte, et implique les autres. La partie suivante porte sur la cryptographie à clé publique, et analyse les hypothèses sous-jacentes au nouveau cryptosystème introduit dans AJPS17. La cryptanalyse de cette hypothèse, reposant sur l’arithmétique modulo un premier de Mersenne, nous permet de reconstruire la clé secrète à partir de la clé publique uniquement. Nous proposons alors une variante de ce système à clé publique, fondée sur une modification de l’hypothèse précédente, résistant aux attaques connues (classiques et quantiques). La dernière partie aborde l’efficacité algorithmique du schéma de signature de Schnorr. En mettant à profit la structure de groupe nous pouvons tirer parti du nonce pour produire un lot de signatures. Combinant ceci avec des méthodes de pré-calcul nous permet de rendre plus efficace l’algorithme de signature de Schnorr. La sécurité est préservée sous une hypothèse nouvelle, dont on montre qu’elle est vraie dans le modèle du groupe générique.