Thèse en cours

Programmation DC et DCA pour certaines classes de problèmes en cryptographie

FR  |  
EN

Accès à la thèse

Triangle exclamation pleinLa soutenance a eu lieu en 2023. Le document qui a justifié du diplôme est en cours de traitement par l'établissement de soutenance.
Auteur / Autrice : Thi tuyet trinh Nguyen
Direction : Hoai-An Le thi
Type : Projet de thèse
Discipline(s) : Informatique
Date : Soutenance en 2023
Etablissement(s) : Université de Lorraine
Ecole(s) doctorale(s) : IAEM - INFORMATIQUE - AUTOMATIQUE - ELECTRONIQUE - ELECTROTECHNIQUE - MATHEMATIQUES
Partenaire(s) de recherche : Laboratoire : LGIPM - Laboratoire de Génie Informatique, de Production et de Maintenance
Jury : Président / Présidente : Anass Nagih
Examinateurs / Examinatrices : Hoai-An Le thi, Viet Hung Nguyen, Mounir Haddou, Van Tien Do, Van-Dat Cung
Rapporteurs / Rapporteuses : Viet Hung Nguyen, Mounir Haddou

Résumé

FR  |  
EN

La cryptographie, l'art et la science de la communication sécurisée, a une longue et illustre histoire. Elle utilise des algorithmes mathématiques pour convertir des messages en clair en texte chiffré illisible, protégeant ainsi la confidentialité, l'intégrité et l'authenticité des données. Cette thèse vise à déployer des techniques d'optimisation avancées pour résoudre certaines classes de problèmes en cryptographie. Le thème principal de la thèse est d'appliquer des approches efficaces basées sur la programmation DC (Différence de fonctions Convexes) et DCA (algorithme DC) pour résoudre les problèmes de gestion dynamique centralisée des clés de groupe, la construction de l'arbre de Merkle dans les systèmes de transaction blockchain, et l'architecture autoencoder pour le cryptage et le décryptage de texte. La thèse se compose de cinq chapitres. Le chapitre 1 présente des préliminaires sur la programmation DC et DCA, ainsi que sur la cryptographie. Le chapitre 2 étudie le problème de la mise à jour de la clé de groupe lorsque l'appartenance change dynamiquement dans la gestion centralisée des clés de groupe avec deux techniques : l'insertion par lots et la recomposition par lots. Nous proposons des modèles d'optimisation pour minimiser le coût de la remise en clé et maintenir l'arbre aussi équilibré que possible en même temps. Les deux objectifs importants mentionnés sont combinés dans un modèle d'optimisation unifié dont la fonction objective contient des fonctions discontinues avec des variables binaires, ce qui est connu pour être NP-hard. Nous reformulons le problème comme un programme DC standard qui peut être résolu efficacement par DCA. De plus, les nœuds d'insertion et de suppression doivent être des nœuds feuilles, nous introduisons un algorithme en deux étapes pour réduire la complexité du modèle. Dans le chapitre 3, nous proposons un modèle d'optimisation pour résoudre le problème de la construction d'une structure d'arbre de Merkle basée sur la distribution des transactions Ethereum. L'objectif est de minimiser le nombre de valeurs de hachage nécessaires pour mettre à jour les données de compte associées à chaque transaction et d'assurer l'intégrité des données dans le système Ethereum. En utilisant les techniques de pénalités exactes, nous reformulons ce programme quadratique binaire en un programme DC conventionnel qui peut être résolu efficacement par le DCA. Pour obtenir une meilleure approximation convexe de la fonction objective sans connaître la décomposition DC, nous appliquons DCA-Like, une nouvelle extension de DCA. En outre, nous déployons la DCA accélérée (ADCA) et la DCA-Like accélérée (ADCA-Like) pour améliorer la DCA et la DCA-Like en y incorporant la technique d'accélération de Nesterov. Nous combinons séparément les approches DCA, ADCA, DCA-Like et ADCA-Like avec l'algorithme "diviser pour régner" pour résoudre le problème lorsque le nombre de comptes est élevé. Un autoencodeur efficace et sûr pour le cryptage et le décryptage de texte est examiné au chapitre 4. Il s'agit d'une approche basée sur l'apprentissage profond utilisant des réseaux neuronaux, qui présente un degré élevé de confidentialité et représente le prochain développement de la cryptographie. Nous appliquons un nouvel algorithme stochastique appelé DCA stochastique à chaîne de Markov (MCSDCA) comme optimiseur dans diverses architectures d'autoencodeurs. Enfin, le chapitre 5 conclut la thèse.