Précédent : Codage d'un corpus de mots Remonter :
Codage
et cryptographie Suivant : Fonctions
cryptographiques
A. Canteaut, en collaboration avec F. Chabaud (GRECC, ENS-Ulm), a élaboré un algorithme de recherche de mots de poids faible dans un code linéaire quelconque. Cet algorithme améliore notablement les performances de tous les algorithmes connus précédemment. [33, 11].
D'un point de vue cryptographique, il constitue une amélioration de toutes les attaques connues sur les systèmes cryptographiques fondés sur les codes correcteurs d'erreurs. Il existe en effet plusieurs systèmes de chiffrement à clef publique (systèmes de McEliece et de Niederreiter) et schémas d'identification (schémas de Girault, de Stern et de Véron) qui reposent sur la difficulté de trouver un mot de poids minimum dans un code linéaire dont seule une matrice génératrice est connue. Leur principal intérêt est qu'ils constituent désormais une des rares alternatives connues aux systèmes à clef publique fondés sur la théorie des nombres (RSA). Une étude très précise de la complexité de cette nouvelle attaque par la théorie des chaînes de Markov a montré que le système de chiffrement de McEliece employé avec ses paramètres originaux n'assure pas une sécurité satisfaisante [3].
Du reste, cet algorithme a également été utilisé dans l'optique de la théorie des codes puisqu'il a permis à Anne Canteaut de déterminer la distance minimale de certains codes BCH en longueur 511, qui était jusqu'à ce jour inconnue [34].
L'étude des codes permutés est un autre aspect de la recherche sur les protocoles basés sur les codes correcteurs. Il s'agit de savoir dans quelle mesure l'action d'une permutation détruit la structure d'un code donné. C'est en ce sens que les travaux sur les codes équivalents ont des applications en cryptographie (cf. §3.1.2 ).
Une étude de la structure des codes concaténés du premier ordre à permis à N. Sendrier d'obtenir des résultats concernant l'utilisation de ces codes pour des systèmes cryptographiques à clé publique ; la forme très particulière des mots de petit poids du dual des codes concaténés permet de retrouver la structure concaténée pourtant cachée par une permutation aléatoire [56]. Cette étude a des conséquences immédiates en cryptographie puisqu'elle montre que l'utilisation de ces codes dans des cryptosystèmes à clé publique de type McEliece ou Niedereitter, n'est pas fiable. Des travaux récents sur les cryptosystèmes à clé publique envisagent l'utilisation de codes concaténés dont le code externe est choisi dans une famille de codes géométriques et le code interne est un code de parité simple. Cette famille de codes concaténés permet d'éviter l'attaque mise au point par N. Sendrier en 1995. Il semble néanmoins possible de généraliser cette attaque et de fragiliser ainsi ce nouveau système.