Approximation diophantienne et courbes elliptiques. Protocoles asymétriques d'authentification non-transférable.

Date de soutenance : Vendredi 17 novembre 2006

Jury

  • François Gramain, professeur à l'Université Jean Monnet, Rapporteur

  • Serge Vaudenay, professeur à l'École Polytechnique Fédérale de Lausanne, Rapporteur

  • Jacques Stern, professeur à l'École normale supérieure, Président du jury

  • Brigitte Vallée, directrice de recherche CNRS, Université de Caen Basse-Normandie, Examinatrice

  • Éric Reyssat, professeur à l'Université de Caen Basse-Normandie, Directeur de thèse

top

Document

top

Résumé

Cette thèse comporte deux parties indépendantes.

La première partie est consacrée à l'étude de propriétés d'approximation diophantienne quantitative de nombres liés aux courbes elliptiques qui apparaissent comme valeurs spéciales des fonctions elliptiques de Weierstrass, de formes modulaires et de fonctions hypergéométriques. L'objectif du premier chapitre est d'utiliser le lien entre les approches elliptique, modulaire et hypergéométrique pour étudier les propriétés arithmétiques de ces nombres. En utilisant des ingrédients modulaires et hypergéométriques, deux nouvelles démonstrations de résultats obtenus initialement par la voie elliptique sont présentées. Dans le chapitre deux, un résultat d'indépendance linéaire de nombres liés aux courbes elliptiques est démontré. Le résultat est explicite et une mesure d'indépendance linéaire précise est donnée pour ces nombres.

La deuxième partie est consacrée à la construction, en cryptographie asymétrique, de protocoles d'authentification de messages à vérification contrôlée (i.e. non publique) et à l'étude de leur sécurité. L'approche adoptée est à la fois théorique et pratique, puisque les définitions et les résultats sont précisés dans le cadre formel de la sécurité réductionniste, avec l'objectif de concevoir des protocoles parmi les plus efficaces connus. Le chapitre trois présente une taxinomie des problèmes de type Diffie-Hellman et une nouvelle analyse des propriétés de sécurité du protocole de signature de Schnorr. Le chapitre quatre est consacré à l'étude de protocoles de signature désignable dans un environnement classique et dans un environnement multi-agents. Enfin, dans le chapitre cinq, plusieurs schémas de signature non-transférable (possédant diverses propriétés additionnelles) sont présentés.

top