contribution à la cryptographie interactive
Auteur / Autrice : | Baptiste Cottier |
Direction : | David Pointcheval |
Type : | Projet de thèse |
Discipline(s) : | Mathématiques |
Date : | Inscription en doctorat le Soutenance le 06/01/2023 |
Etablissement(s) : | Université Paris sciences et lettres |
Ecole(s) doctorale(s) : | École doctorale Sciences mathématiques de Paris centre (Paris ; 2000-....) |
Partenaire(s) de recherche : | Laboratoire : DIENS - Département d'informatique de l'École normale supérieure |
Equipe de recherche : CASCADE | |
établissement opérateur d'inscription : École normale supérieure (Paris ; 1985-....) | |
Jury : | Président / Présidente : Damien Vergnaud |
Examinateurs / Examinatrices : David Pointcheval, Sébastien Canard, Maryline Laurent, Olivier Blazy, Cristina Onete | |
Rapporteurs / Rapporteuses : Sébastien Canard, Cristina Onete |
Mots clés
Résumé
De nos jours, la cryptographie fait partie intégrante de notre quotidien. Initiallement destinée à être utilisée pour les interac- tions entre humains, elle est aujourdhui employée pour les interactions avec et entre des machines. A travers cette thèse, nous présenterons nos diverses contributions couvrant une partie du spectre de la cryptographie interactive. Dans un premier temps, nous la verrons comme un outil au service de lapprentissage automatique. Nous montrerons quelle peut permettre à un client et à un serveur dinteragir afin de faire évaluer les données du client par le modèle du serveur, sans quaucun deux napprenne dinformartion confidentielle au sujet de lautre. Ensuite, nous étendrons la notion déjà existante de Smooth Projective Hash Functions pour la rendre plus compatible avec la cryptographie post-quantique, et notamment les réseaux euclidiens. Cette extension servira de base à la construction de Transferts Inconscients, largement déployés aujourdhui dans le cadre de Calculs Multipartites Securisés. Finalement, nous nous intéresserons à la cryptographie à bas-coût, permettant à des appareils techniquement limités dinteragir entre eux tout en jouissant dune sécurité suffisante. Plus précisément, nous étudierons la sécurité dun pro- tocole authentifié déchange de clés optimisé pour de tels appareils, permettant détablir une communication sécurisée entre eux.