Algorithmique des courbes destinées au contexte de la cryptographie bilinéaire et post-quantique
Institution:
Université de LorraineDisciplines:
Directors:
Abstract EN:
This thesis studies the algorithmic of several cryptographic applications related to elliptic curves and isogenies of elliptic curves. On the one hand, we study the tradeoff between efficiency and security in pairing-based cryptography at the "128"-bit security level. The threat of the recent improvements on the discrete logarithm computation over specific finite fields lead us to study new pairing-friendly curves. We give a comparison of efficiency between our new curves and the state-of-the-art curves by estimating the measurement in practice. On the other and, we present isogeny-based cryptography, considered to be post-quantum resistant. We look at a concrete implementation of cryptanalysis based on connecting ideals between maximal orders of quaternion algebras. Finally, we present two constructions of verifiable delay functions based on computations of pairings and isogenies of large smooth degree. These functions are not considered to be post-quantum resistant, but bring several new properties compared to the current constructions. We analyse their security and give a comparison of all the known functions at the "128"-bit security level.
Abstract FR:
Cette thèse étudie l'algorithmie de plusieurs applications cryptographiques liées aux courbes elliptiques et aux isogénies de courbes elliptiques. D'une part, nous étudions le compromis entre efficacité et sécurité concernant les courbes à couplages pour un niveau de sécurité de "128" bits. La menace des récentes avancées sur le calcul de logarithme discret dans certains corps finis nous oriente vers l'étude de nouvelles courbes à couplage. Nous effectuons une comparaison de l'efficacité de ces nouvelles courbes avec celles utilisées actuellement en estimant le temps de calcul pratique. D'autre part, nous présentons la cryptographie à base d'isogénies de courbes supersingulières, considérées actuellement comme résistantes aux ordinateurs quantiques. Nous portons une attention particulière à la sécurité de ces protocoles en apportant une implémentation des calculs d'idéaux connectants entre ordres maximaux d'algèbres de quaternions. Enfin, nous présentons deux constructions de fonctions à délai vérifiables, basées sur des calculs de couplages et d'évaluations d'isogénies de grand degré friable. Ces dernières ne sont pas considérées comme résistantes aux ordinateurs quantiques, mais apportent plusieurs nouveautés par rapport aux constructions actuelles. Nous analysons leur sécurité et effectuons une comparaison entre toutes ces fonctions à un niveau de sécurité de "128" bits.