Thèse soutenue

Adaptation d'Outils Cryptographiques pour un Contexte Post-Quantique

FR  |  
EN
Auteur / Autrice : Cyrius Nugier
Direction : Vincent NicometteVincent Migliore
Type : Thèse de doctorat
Discipline(s) : Informatique et Télécommunications
Date : Soutenance le 04/07/2023
Etablissement(s) : Toulouse, INSA
Ecole(s) doctorale(s) : École doctorale Mathématiques, informatique et télécommunications
Partenaire(s) de recherche : Laboratoire : LAAS - Laboratoire d'Analyse et d'Architecture des Systèmes - Laboratoire d'analyse et d'architecture des systèmes / LAAS
Jury : Président / Présidente : Olivier Blazy
Examinateurs / Examinatrices : Cédric Lauradoux, Jean-Christophe Deneuville
Rapporteurs / Rapporteuses : Olivier Blazy, Fabien Laguillaumie

Mots clés

FR  |  
EN

Mots clés contrôlés

Résumé

FR  |  
EN

La cryptographie est utilisée pour protéger la vie privée de tous quotidiennement lors de la navigation sur Internet. On observe de multiples changements en cours ces dernières années, dûs en partie à la possible arrivée prochainement d'ordinateurs quantiques capables de mettre en danger certains de nos chiffrements actuels.On remarque quatre principaux enjeux associés à ces changements :1) L'adaptation des primitives, qui doivent être remplacées par de nouvelles, post-quantiques.2) L'adaptation des protocoles, qui parfois reposent aussi sur des propriétés vulnérables aux ordinateurs quantiques.3) L'évolution des habitudes des utilisateurs, pour lesquels sont conçus ces protocoles, impliquant notamment une consommation numérique plus importante (flux vidéos en direct) et une demande de protection accrue de la vie privée.4) Les capacités des ordinateurs, qui évoluent en permanence (par exemple grâce à des accélérateurs matériels) souvent pour d'autres applications (IA, jeux), peuvent offrir des surfaces d'attaques, notamment par canaux auxiliaires.La présente thèse soutient que ces enjeux sont interdépendants et qu'une vision groupée de ces problèmes aide à garantir l'adaptation de la cryptographie à l'ère post-quantique.Ce propos est appuyé par trois pistes de recherche :1) Proposer un protocole anonymisant de live-streaming massif (contraintes utilisateurs) qui soit aussi post-quantique (contraintes sur les primitives).2) Etudier les protocoles de chiffrements commutatifs, en particulier d'interception réglementée, ainsi que la manière de les rendre post-quantiques sans créer de faiblesses ou qu'ils soient limités à des sur-chiffrements.3) Comprendre la manière dont les architectures dotées de calcul en mémoire vont affecter les performances des primitives post-quantiques, et comment un co-design est possible pour aussi réduire les fuites par canaux auxiliaires.