Dans ce thème, sont regroupés l'étude et la conception de systèmes de protection de l'information où interviennent des codes correcteurs. Les clés utilisées sont en général publiques. Ces systèmes sont fondés sur des problèmes durs de théorie des codes, essentiellement décoder et/ou identifier un code dont la structure ou les paramètres sont cachés.
L'étude des codes permutés est un aspect de la recherche sur les systèmes basés sur les codes correcteurs. Il s'agit de savoir dans quelle mesure l'action d'une permutation détruit la structure d'un code donné. C'est en ce sens que les travaux sur les codes équivalents ont des applications en cryptographie (cf. 4.1.1, 4.1.2 et 4.1.3). Cette attaque, dite attaque par structure, permettrait de retrouver la clé secrète d'un cryptosystème de type McEliece. Dans un domaine plus théorique, il s'agit de déterminer des classes de clés (i.e. de codes) faibles.
N. Sendrier a montré que les codes
concaténés du premier ordre ne sont pas fiables lorsqu'on les
utilise dans des cryptosystèmes à clé publique de type McEliece
ou Niedereitter. En effet, la forme très particulière des mots de
petit poids du dual des codes concaténés permet de retrouver la
structure concaténée pourtant cachée par une permutation
aléatoire [31].
Jusqu'à ce jour, il n'y avait pas de résultat connu sur l'attaque par structure du système de McEliece basé sur les codes de Goppa. La structure des codes de Goppa semble suffisamment complexe, la classe suffisamment large. Dans ce contexte, P. Loidreau et N. Sendrier ont réalisé une avancée importante en isolant des classes de codes de Goppa qui possèdent certains invariants, des isomorphismes de corps. Il s'agit d'une application remarquable de l'algorithme de séparation du support de N. Sendrier (cf. 4.1.2). Une étude précise des invariants utilisés avait été réalisée par P. Loidreau pour son mémoire de DEA, et ceci aboutit à la mise en évidence de clés faibles dès que l'on veut cacher un ensemble de messages avec des codes de Goppa [67].
D'autre part, A. Canteaut et N. Sendrier se sont intéressés à l'implémentation des cryptosystèmes à clé publique basés sur les codes correcteurs. Des éléments nouveaux permettant d'optimiser le choix des paramètres ont été présentés au colloque de cryptologie ASIACRYPT'98 [36].
A. Valembois étudie, dans le cadre de sa thèse, les diverses
procédures d'identification de codes linéaires. Le problème est,
disposant d'un train binaire constitué de blocs de même longueur
(les mots de code), de reconstituer le code utilisé [54,55,74]. A.
Valembois a dirigé le stage de S. Cutajar et C. Libert (stage de
fin d'École, Coëtquidan) pour réaliser un simulateur de
transmissions numériques bruitées [61].
Ces dernières années, l'évolution des logiciels de calcul formel et le développement du thème Géométrie algébrique et codage, ont amené les chercheurs à formuler d'importants problèmes de recherche en terme de résolution de systèmes d'équations sur les corps finis. Il en est ainsi pour la détermination de mots de poids faible pour certains codes correcteurs. Dans le même temps s'est développée la cryptologie basée sur les courbes elliptiques, proposant une technologie globalement plus efficace que RSA.
Sur ces thèmes, nous nous situons plutôt en algorithmique. Nous nous intéressons d'abord à concevoir ou étudier des algorithmes (implémentations, complexité, programmation de fonctionnelles issues de la géométrie algébrique ...).
L'activité principale cette année a été le lancement de l'
action de recherche coopérative (ARC) ``COURBES''
dirigée par Daniel Augot
. Elle regroupe trois équipes
ayant des compétences complémentaires : le projet CODES, le
LIX (École polytechnique) et le LACO (Université de Limoges). Les
deux principaux axes de recherche sont :