previous up next contents
Précédent : Fonctions booléennes Remonter : Codes et cryptographie Suivant : Actions industrielles.

Protocoles basés sur les codes correcteurs

Participants : Anne Canteaut,Nicolas Sendrier

A. Canteaut, en collaboration avec F. Chabaud du département de Mathématiques et Informatique de l'Ecole Normale Supérieure, a élaboré un algorithme de recherche de mots de poids faible dans un code linéaire quelconque. Cet algorithme améliore notablement les performances de tous les algorithmes connus précédemment. [36,55,47].

D'un point de vue cryptographique, il constitue une amélioration de toutes les attaques connues sur les systèmes cryptographiques fondés sur les codes correcteurs d'erreurs. Il existe en effet plusieurs systèmes de chiffrement à clef publique (systèmes de McEliece et de Niederreiter) et schémas d'identification (schémas de Girault et de Stern) qui reposent sur la difficulté de trouver un mot de poids minimum dans un code linéaire dont seule une matrice génératrice est connue. Leur principal intérêt est qu'ils constituent désormais la seule alternative connue aux systèmes à clef publique fondés sur la théorie des nombres (RSA). Une étude très précise de la complexité de cette nouvelle attaque a permis de cerner les paramètres utilisables pour ces systèmes cryptographiques, afin qu'ils résistent à la cryptanalyse.

Du reste, cet algorithme a également été utilisé dans l'optique de la théorie des codes puisqu'il a permis à Anne Canteaut de déterminer la distance minimale de certains codes BCH en longueur 511, qui était jusqu'à ce jour inconnue [56].

L'étude des codes permutés est un autre aspect de la recherche sur les protocoles basés sur les codes correcteurs. Il s'agit de savoir dans quelle mesure l'action d'une permutation détruit la structure d'un code donné.

Une étude de la structure des codes concaténés du premier ordre à permis à N. Sendrier d'obtenir des résultats concernant l'utilisation de ces codes pour des systèmes cryptographiques à clé publique ; la forme très particulière des mots de petit poids du dual des codes concaténés permet de retrouver la structure concaténée pourtant cachée par une permutation aléatoire [50]. Cette étude a des conséquences immédiates en cryptographie puisque qu'elle montre que l'utilisation de ces codes dans des cryptosystèmes à clé publique de type McEliece ou Niedereitter, n'est pas fiable.


previous up next contents
Précédent : Fonctions booléennes Remonter : Codes et cryptographie Suivant : Actions industrielles.