Cryptanalyse quantique de cryptosystèmes à clé publique
Auteur / Autrice : | Medhi Kermaoui |
Direction : | Pierrick Gaudry |
Type : | Projet de thèse |
Discipline(s) : | Informatique |
Date : | Inscription en doctorat le 01/10/2023 |
Etablissement(s) : | Université de Lorraine |
Ecole(s) doctorale(s) : | École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (1992-....) |
Partenaire(s) de recherche : | Laboratoire : LORIA - Laboratoire Lorrain de Recherche en Informatique et ses Applications |
Equipe de recherche : CARAMBA |
Mots clés
Mots clés libres
Résumé
L'objectif de ce doctorat est de comprendre la sécurité quantique des schémas post-quantiques. Cet objectif sera poursuivi dans deux directions : la conception de techniques algorithmiques quantiques pour des familles de cryptosystèmes et l'analyse de schémas concrets. Boîtes à outils algorithmiques quantiques : Le premier axe de ce doctorat est la conception d'algorithmes quantiques pour attaquer des familles de cryptosystèmes à clé publique. Dans la cryptographie basée sur les réseaux, une série de travaux a exploré des variantes quantiques d'algorithmes classiques, conduisant à des attaques génériques améliorées contre les réseaux. En outre, des travaux récents montrent que la transformée de Fourier quantique peut être utilisée pour résoudre efficacement certains problèmes de réseaux spécifiques. Bien que cela n'ait actuellement aucune incidence sur les cryptosystèmes que nous utilisons, il convient d'explorer et de comprendre toutes les capacités de ce type d'algorithme afin de faire pleinement confiance aux cryptosystèmes basés sur des réseaux. Bien qu'ils présentent de nombreuses similitudes avec les systèmes basés sur les réseaux, la sécurité quantique des systèmes basés sur les codes a été moins étudiée. En particulier, nous devrions étudier si la transformée de Hadamard quantique peut être utilisée pour attaquer efficacement certains problèmes de codage. En outre, les algorithmes quantiques se concentrent uniquement sur la métrique de Hamming, et aucun algorithme quantique n'a été proposé pour la métrique rang. Analyse de schémas concrets : Le deuxième axe est consacré à l'analyse de schémas concrets, avec un accent particulier sur certains candidats du NIST. Cette analyse spécifique, qui pourra s'appuyer sur les outils génériques développés dans le premier axe, permettra d'évaluer si les candidats atteignent le niveau de sécurité quantique attendu.