Sous-sections

Cryptographie à clé publique


Système utilisant des codes correcteurs



Participants : Anne Canteaut, Pierre Loidreau, Nicolas Sendrier, Antoine Valembois.

Dans ce thème, sont regroupés l'étude et la conception de systèmes de protection de l'information où interviennent des codes correcteurs. Les clés utilisées sont en général publiques. Ces systèmes sont fondés sur des problèmes durs de théorie des codes, essentiellement décoder et/ou identifier un code dont la structure ou les paramètres sont cachés.

L'étude des codes permutés est un aspect de la recherche sur les systèmes basés sur les codes correcteurs. Il s'agit de savoir dans quelle mesure l'action d'une permutation détruit la structure d'un code donné. C'est en ce sens que les travaux sur les codes équivalents ont des applications en cryptographie (cf. 4.1.1, 4.1.2 et 4.1.3). Cette attaque, dite attaque par structure, permettrait de retrouver la clé secrète d'un cryptosystème de type McEliece. Dans un domaine plus théorique, il s'agit de déterminer des classes de clés (i.e. de codes) faibles.


N. Sendrier a montré que les codes concaténés du premier ordre ne sont pas fiables lorsqu'on les utilise dans des cryptosystèmes à clé publique de type McEliece ou Niedereitter. En effet, la forme très particulière des mots de petit poids du dual des codes concaténés permet de retrouver la structure concaténée pourtant cachée par une permutation aléatoire [31].

Jusqu'à ce jour, il n'y avait pas de résultat connu sur l'attaque par structure du système de McEliece basé sur les codes de Goppa. La structure des codes de Goppa semble suffisamment complexe, la classe suffisamment large. Dans ce contexte, P. Loidreau et N. Sendrier ont réalisé une avancée importante en isolant des classes de codes de Goppa qui possèdent certains invariants, des isomorphismes de corps. Il s'agit d'une application remarquable de l'algorithme de séparation du support de N. Sendrier (cf. 4.1.2). Une étude précise des invariants utilisés avait été réalisée par P. Loidreau pour son mémoire de DEA, et ceci aboutit à la mise en évidence de clés faibles dès que l'on veut cacher un ensemble de messages avec des codes de Goppa [67].

D'autre part, A. Canteaut et N. Sendrier se sont intéressés à l'implémentation des cryptosystèmes à clé publique basés sur les codes correcteurs. Des éléments nouveaux permettant d'optimiser le choix des paramètres ont été présentés au colloque de cryptologie ASIACRYPT'98 [36].


A. Valembois étudie, dans le cadre de sa thèse, les diverses procédures d'identification de codes linéaires. Le problème est, disposant d'un train binaire constitué de blocs de même longueur (les mots de code), de reconstituer le code utilisé [54,55,74]. A. Valembois a dirigé le stage de S. Cutajar et C. Libert (stage de fin d'École, Coëtquidan) pour réaliser un simulateur de transmissions numériques bruitées [61].

Courbes elliptiques



Participant : Daniel Augot.

Ces dernières années, l'évolution des logiciels de calcul formel et le développement du thème Géométrie algébrique et codage, ont amené les chercheurs à formuler d'importants problèmes de recherche en terme de résolution de systèmes d'équations sur les corps finis. Il en est ainsi pour la détermination de mots de poids faible pour certains codes correcteurs. Dans le même temps s'est développée la cryptologie basée sur les courbes elliptiques, proposant une technologie globalement plus efficace que RSA.

Sur ces thèmes, nous nous situons plutôt en algorithmique. Nous nous intéressons d'abord à concevoir ou étudier des algorithmes (implémentations, complexité, programmation de fonctionnelles issues de la géométrie algébrique ...).

L'activité principale cette année a été le lancement de l' action de recherche coopérative (ARC) ``COURBES'' dirigée par Daniel Augot[*]. Elle regroupe trois équipes ayant des compétences complémentaires : le projet CODES, le LIX (École polytechnique) et le LACO (Université de Limoges). Les deux principaux axes de recherche sont :

Daniel Augot a présenté la problématique des courbes elliptiques en cryptologie à la 27e École de printemps d'informatique théorique [33] - Batz-sur-mer, Juin 99.