Thèse soutenue

Chiffrement à clé publique dans le cadre de la messagerie sécurisée

FR  |  
EN
Auteur / Autrice : Calvin Abou Haidar
Direction : Bruno Salvy
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 09/02/2024
Etablissement(s) : Lyon, École normale supérieure
Ecole(s) doctorale(s) : École doctorale InfoMaths (Lyon ; 2009-....)
Partenaire(s) de recherche : Laboratoire : Laboratoire de l'informatique du parallélisme (Lyon ; 1988-....) - Arithmétiques des ordinateurs, méthodes formelles, génération de code
. : Institut national de recherche en informatique et en automatique (France ; 1979-....)
Jury : Président / Présidente : Caroline Fontaine
Examinateurs / Examinatrices : Bruno Salvy, Caroline Fontaine, Dennis Hofheinz, Olivier Blazy, Alain Passelègue, Mélissa Rossi, Damien Stehlé, Pierre Loidreau
Rapporteur / Rapporteuse : Dennis Hofheinz, Olivier Blazy

Résumé

FR  |  
EN

Cette thèse s'intéresse à la construction de primitives cryptographiques, dont l'application principale est la messagerie sécurisée de groupe. Le développement récent et l'adoption de nombreuses applications de messagerie ont vu pour conséquence un intérêt particulier de la communauté cryptographique pour les sujets qui lui sont liés. Ces systèmes possèdent leurs besoins propres. On les utilise très souvent pour avoir des discussions longues, de groupes, vidéos, etc. Ces applications fonctionnent en temps réel et ne peuvent donc pas se permettre d'utiliser des primitives lourdes. Les conversations s'établissant sur plusieurs années, la messagerie sécurisée rentre dans le régime de la cryptographie de long terme. On s'intéresse ici à la notion de ''forward secrecy'' ou confidentialité persistante qui vise à garantir à un utilisateur que son historique de conversation est protégé, quand bien même son appareil viendrait d'être compromis. Naturellement, une telle propriété implique une évolution des clés secrètes utilisées. Si les mêmes clés sont conservées tout au long de l'utilisation, compromettre ces clés revient à compromettre tous les messages. Une manière simple d'obtenir la confidentialité persistante est de remettre à jour régulièrement ses clés en calculant de nouvelles et en envoyant les informations nécessaires aux correspondants. On s'intéresse dans cette thèse à une nouvelle méthode proposée par Dodis et al. en 2021. Il s'agit cette fois, non pas de recalculer de nouvelles clés, mais de profiter de la linéarité de certains systèmes de chiffrement à clé publique pour re-randomiser les clés publiques. En chiffrant l'aléa utilisé pour re-randomiser une clé publique sous cette même clé, on offre la possibilité à n'importe qui de mettre à jour n'importe quelle clé publique. Dans leur article, Dodis et al. proposent une définition formelle de cette nouvelle primitive appelée ''Updatable Public Key Encryption'' (UPKE), qu'on pourrait traduire en Chiffrement à Clé Publique Évolutive. Nous construisons ici les deux premiers UPKE efficaces dans le modèle standard. La première construction est basée sur l’hypothèse DCR. La seconde est la première construction efficace dépendant d’une hypothèse post-quantique (LWE).