Retour à la page principale / Back to home page
Sécurité et efficacité de schémas cryptographiques
J'ai le plaisir de vous informer de ma soutenance de thèse, intitulée « Sécurité et efficacité de schémas cryptographiques », et de vous inviter à l'exposé qui aura lieu le 16 septembre 2005, ainsi qu'au pot qui suivra.
Date : vendredi 16 septembre 2005
Heure : 10h
Lieu :
Salle « U ou V », Laboratoire d'informatique
École normale supérieure, 45 rue d'Ulm, Paris 5e.
Plan du quartier : GIF
RER-Metro (proximité décroissante) :
Bus RATP : lignes 21 et 27, arrêt : Feuillantines.
Accès à la salle « U ou V » : entrer rue d'Ulm (45), tourner à droite, puis traverser le jardin et entrer dans le laboratoire d'informatique. Descendre jusqu'au niveau -2, longer le petite couloir et la salle « U ou V » est indiquée.
Plan : JPG
Jury
Marc Girault (France Télécom R & D, rapporteur)
Antoine Joux (Université de Versailles St-Quentin en Yvelines, rapporteur)
Jacques Patarin (Université de Versailles St-Quentin en Yvelines)
David Pointcheval (École normale supérieure, directeur de thèse)
Guillaume Poupard (Direction centrale de la sécurité des systèmes d'information)
Jacques Stern (École normale supérieure, président du jury)
Jean–Marc Steyaert (École polytechnique)
Moti Yung (Columbia University et RSA Laboratories)
La sécurité prouvée est une branche relativement jeune de la cryptologie dont l'objectif est d'analyser formellement le but ultime des schémas cryptographiques : la sécurité. Elle ne cherche pas à atteindre la sécurité absolue mais plutôt à identifier les conditions suffisantes, au sens de la théorie de la complexité, pour garantir la sécurité. La sécurité prouvée est en étroite relation avec les trois principaux mouvements de la cryptographie : la formalisation des notions de sécurité ; la construction des schémas formellement prouvés sûrs et la recherche de nouvelles fonctionnalités pour la cryptographie.
Dans cette thèse, nous abordons dans un premier temps l’analyse des notions de sécurité, à la fois pour le chiffrement asymétrique et pour le chiffrement symétrique. D'une part, nous étudions en détails les modèles d'attaque et les relations entre eux pour le chiffrement asymétrique. D'autre part, pour le chiffrement par bloc, nous mettons en évidence la relation entre la notion traditionnelle du chiffrement par bloc, i.e. permutation (super) pseudo–aléatoire, et avec la notion de base de la confidentialité, i.e. sécurité sémantique.
Dans un deuxième temps, nous proposons de nouveaux schémas efficaces et prouvés sûrs pour la cryptographie asymétrique dans le modèle de l'oracle aléatoire (de nouveaux paddings pour le chiffrement et des paddings universels pour le chiffrement et la signature). Nous présentons, de plus, une nouvelle catégorie de schémas prouvés sûrs : les schémas de chiffrement sans redondance. Jusqu'à présent, la redondance était nécessaire pour prouver la sécurité.
Nous proposons, dans la troisième partie, une nouvelle fonctionnalité du traçage de pirates pour la diffusion des données chiffrées : la traçabilité publique. Nous présentons aussi un schéma satisfaisant cette propriété. Ce schéma est ensuite généralisé à un schéma quasi optimal selon le critère du taux entre de la taille des données chiffrés et celle des données originelles.
Mots-clés : cryptologie, sécurité prouvée, chiffrement à clef publique, modèle de l’oracle aléatoire, padding universel, traçage de traîtres, couplages.
Abstract
Provable security is nowadays one of the major lines of research in Cryptography. It aims at providing security proofs of cryptographic schemes in a complexity–theoretical sense: if one can break the scheme, one can solve the underlying problem. Provable security is strongly related to three main trends in the development of Cryptology: formalization of security notions, design of cryptographic systems, and development of new cryptographic features.
In this thesis, we first deal with notions of security in both asymmetric and symmetric encryption. We study more in detail the relation between different attack models in asymmetric encryption. We also establish the relation between the notion of (super) pseudo–random permutation and that of semantic security in symmetric encryption.
Secondly, we propose new efficient constructions for asymmetric encryption in the random oracle model (new paddings for encryption, and universal paddings for both encryption and signature). Furthermore, we introduce a new class of public–key encryption schemes: chosen ciphertext secure schemes without redundancy. Up to now, redundancy used to be required for proofs of security in public–key encryption schemes.
Finally, we consider the traitor tracing problem in broadcast encryption and we introduce a new feature: public traceability. We construct a basic scheme with such feature, and then generalize it to achieve almost optimal transmission rates.
Keywords: Cryptology, Provable Security, Public–key Encryption, Random Oracle Model, Universal Padding, Traitor Tracing, Pairings.