Sécurité concrète de certaines constructions cryptographiques basées sur les réseaux Euclidiens
Auteur / Autrice : | Thi Thu Quyen Nguyen |
Direction : | Adeline Roux-Langlois, Christophe Giraud |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 04/11/2024 |
Etablissement(s) : | Normandie |
Ecole(s) doctorale(s) : | École Doctorale Mathématiques, Information, Ingénierie des Systèmes |
Partenaire(s) de recherche : | Laboratoire : Groupe de recherche en informatique, image et instrumentation de Caen |
Établissement co-accrédité : Université de Caen Normandie (1971-....) | |
Jury : | Président / Présidente : Alain Couvreur |
Examinateurs / Examinatrices : Alain Couvreur, Fabien Laguillaumie, Nadia El Mrabet-Poinsot, Alice Pellet--Mary, Alexandre Wallet | |
Rapporteur / Rapporteuse : Fabien Laguillaumie, Nadia El Mrabet-Poinsot |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
Cette thèse est préparée entre 2021 et 2024, période qui marque le début de la transition postquantique de la cryptographie à clé publique. De manière générale, la transition post-quantique se réfère à la migration de la cryptographie à clé publique classique vers une cryptographie résistante aux attaques quantiques. Cette thèse aborde certains sujets spécifiques dans la cryptographie fondées sur les réseaux Euclidiens, en particulier, la sécurité concrète de certaines constructions cryptographiques basées sur les réseaux: la signature Mitaka and le KEM Kyber. Dans l’ordre chronologique, nous avons examiné la possibilité d’améliorer la qualité de sécurité des trappes NTRU pour l’échantillonneur hybride (ce dernier étant l’échantillonneur Gaussien discret utilisé dans la signature Mitaka – une variante élégamment simplifiée du futur standard Falcon). Cela a conduit au nouveau algorithme de génération de trappes Antrag qui fournit à l’échantillonneur hybride de meilleures trappes, améliorant ainsi la sécurité des signatures produites par cet échantillonneur. La deuxième contribution concerne l’investigation de la possibilité de casser Kyber à partir d’une trace unique de puissance d’une fonction non protégée pendant le processus de génération de clés. Cela se conclut par une réponse positive pour le cas de Kyber-512.