Description
Date depot: 9 avril 2019
Titre: Étude de générateurs pseudo-aléatoires en cryptographie mathématique
Directeur de thèse:
Damien VERGNAUD (LIP6)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Calcul arithmétique et formel, codage et cryptologie
Resumé:
Depuis trente ans, la cryptographie a considérablement évolué et aujourd'hui tout le monde est susceptible d'en être un utilisateur direct ou indirect. La cryptographie moderne est désormais une discipline à la croisée des mathématiques, de l'informatique et de l'ingénierie. L'utilisation d'aléa est un élément clé en cryptographie. Des bits aléatoires sont nécessaires non seulement pour générer des clés, mais ils sont également souvent nécessaires dans l'exécution d'algorithmes cryptographiques. Les protocoles probabilistes permettent d'effectuer des tâches qui sont impossibles de façon déterministe, ils sont parfois plus rapides, plus compacts ou plus simples que les algorithmes déterministes. Les cryptographes supposent généralement que les utilisateurs ont accès à des aléas parfait, mais dans la pratique, cette hypothèse est souvent impossible à réaliser.
Dans la pratique, les valeurs aléatoires utilisées dans les protocoles cryptographiques sont générés par un processus de génération pseudo-aléatoire (i.e. un algorithme déter-ministe polynomial qui prend en entrée une chaîne binaire tirée uniformément aléatoi-rement et retourne une chaîne binaire plus longue dont la distribution est indistinguable en temps polynomial d'une chaîne de même longueur tirée uniformément aléatoirement). Dans ce cas, la sécurité du système dépend bien sûr de manière cruciale de la qualité des bits produits par le générateur. Nous savons que les générateurs de nombres pseudo-aléatoires existent si et seulement si les fonctions à sens-unique existent et il existe également des constructions qui reposent sur diverses hypothèses algorithmiques. Ces constructions sont généralement inefficaces et dans la pratique les concepteurs reposent sur des constructions 'ad hoc'. Il est donc intéressant de proposer des constructions plus efficaces, d'analyser la sécurité de ceux qui existent déjà et de certaines constructions cryptographiques utilisant des générateurs faibles.
Doctorant.e: Martinez Florette