Adaptation d'Outils Cryptographiques pour un Contexte Post-Quantique
Auteur / Autrice : | Cyrius Nugier |
Direction : | Vincent Nicomette, Vincent Migliore |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique et Télécommunications |
Date : | Soutenance le 04/07/2023 |
Etablissement(s) : | Toulouse, INSA |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, informatique et télécommunications |
Partenaire(s) de recherche : | Laboratoire : LAAS - Laboratoire d'Analyse et d'Architecture des Systèmes - Laboratoire d'analyse et d'architecture des systèmes / LAAS |
Jury : | Président / Présidente : Olivier Blazy |
Examinateurs / Examinatrices : Cédric Lauradoux, Jean-Christophe Deneuville | |
Rapporteurs / Rapporteuses : Olivier Blazy, Fabien Laguillaumie |
Mots clés
Mots clés contrôlés
Résumé
La cryptographie est utilisée pour protéger la vie privée de tous quotidiennement lors de la navigation sur Internet. On observe de multiples changements en cours ces dernières années, dûs en partie à la possible arrivée prochainement d'ordinateurs quantiques capables de mettre en danger certains de nos chiffrements actuels.On remarque quatre principaux enjeux associés à ces changements :1) L'adaptation des primitives, qui doivent être remplacées par de nouvelles, post-quantiques.2) L'adaptation des protocoles, qui parfois reposent aussi sur des propriétés vulnérables aux ordinateurs quantiques.3) L'évolution des habitudes des utilisateurs, pour lesquels sont conçus ces protocoles, impliquant notamment une consommation numérique plus importante (flux vidéos en direct) et une demande de protection accrue de la vie privée.4) Les capacités des ordinateurs, qui évoluent en permanence (par exemple grâce à des accélérateurs matériels) souvent pour d'autres applications (IA, jeux), peuvent offrir des surfaces d'attaques, notamment par canaux auxiliaires.La présente thèse soutient que ces enjeux sont interdépendants et qu'une vision groupée de ces problèmes aide à garantir l'adaptation de la cryptographie à l'ère post-quantique.Ce propos est appuyé par trois pistes de recherche :1) Proposer un protocole anonymisant de live-streaming massif (contraintes utilisateurs) qui soit aussi post-quantique (contraintes sur les primitives).2) Etudier les protocoles de chiffrements commutatifs, en particulier d'interception réglementée, ainsi que la manière de les rendre post-quantiques sans créer de faiblesses ou qu'ils soient limités à des sur-chiffrements.3) Comprendre la manière dont les architectures dotées de calcul en mémoire vont affecter les performances des primitives post-quantiques, et comment un co-design est possible pour aussi réduire les fuites par canaux auxiliaires.