Thèse soutenue

Sécurité concrète de certaines constructions cryptographiques basées sur les réseaux Euclidiens

FR  |  
EN
Auteur / Autrice : Thi Thu Quyen Nguyen
Direction : Adeline Roux-LangloisChristophe Giraud
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 04/11/2024
Etablissement(s) : Normandie
Ecole(s) doctorale(s) : École Doctorale Mathématiques, Information, Ingénierie des Systèmes
Partenaire(s) de recherche : Laboratoire : Groupe de recherche en informatique, image et instrumentation de Caen
Établissement co-accrédité : Université de Caen Normandie (1971-....)
Jury : Président / Présidente : Alain Couvreur
Examinateurs / Examinatrices : Alain Couvreur, Fabien Laguillaumie, Nadia El Mrabet-Poinsot, Alice Pellet--Mary, Alexandre Wallet
Rapporteur / Rapporteuse : Fabien Laguillaumie, Nadia El Mrabet-Poinsot

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

Cette thèse est préparée entre 2021 et 2024, période qui marque le début de la transition postquantique de la cryptographie à clé publique. De manière générale, la transition post-quantique se réfère à la migration de la cryptographie à clé publique classique vers une cryptographie résistante aux attaques quantiques. Cette thèse aborde certains sujets spécifiques dans la cryptographie fondées sur les réseaux Euclidiens, en particulier, la sécurité concrète de certaines constructions cryptographiques basées sur les réseaux: la signature Mitaka and le KEM Kyber. Dans l’ordre chronologique, nous avons examiné la possibilité d’améliorer la qualité de sécurité des trappes NTRU pour l’échantillonneur hybride (ce dernier étant l’échantillonneur Gaussien discret utilisé dans la signature Mitaka – une variante élégamment simplifiée du futur standard Falcon). Cela a conduit au nouveau algorithme de génération de trappes Antrag qui fournit à l’échantillonneur hybride de meilleures trappes, améliorant ainsi la sécurité des signatures produites par cet échantillonneur. La deuxième contribution concerne l’investigation de la possibilité de casser Kyber à partir d’une trace unique de puissance d’une fonction non protégée pendant le processus de génération de clés. Cela se conclut par une réponse positive pour le cas de Kyber-512.