thesis

Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète

Defense date:

Jan. 1, 2008

Edit

Institution:

Paris 7

Disciplines:

Authors:

Directors:

Abstract EN:

This thesis presents four subjects in cryptography. The first one is an improvement of the BKW algorithm, which is used to solve the Learning from Parity with Noise problem. The second one is the extension to arbitrary Abelian groups of cryptanalysis methods invented in characteristic 2. We apply the results to create a secure block cipher for sequences of decimal ciphers. Then we solve the problem of multiparty computation in two particular cases; the first one could be used when the bandwith is limited, and the second one deals with rational players. We propose an efficient protocol for solving the problem of rational secret sharing for two players.

Abstract FR:

Cette thèse présente quatre avancées dans de nouveaux domaines cryptologiques. La première partie décrit deux extensions de la cryptographie classique, l’authentification à bas coût grâce aux protocoles de la famille HB, et les familles de permutations pseudo-aléatoires sur un groupe abélien. Pour l'authentification à bas coût, nous proposons un nouvel algorithme pour résoudre le problème LPN (Learning from Parity with Noise). En ce qui concerne les familles de permutations pseudo-aléatoires, nous généralisons des notions définies pour la caractéristique 2 au cas d'un groupe abélien quelconque, et nous proposons en exemple la conception d'un chiffrement par blocs prenant en entrée des blocs de 32 chiffres décimaux. Dans la seconde partie, nous nous intéressons au problème de l'évaluation cryptographique de fonctions. Ce problème peut être défini ainsi: plusieurs joueurs possédant chacun des entrées veulent calculer des fonctions dépendant de ces entrées. Malheureusement, échanger tout simplement leurs entrées est impossible à cause d'un problème. Celui-ci peut être de différentes natures. Nous nous focaliserons sur deux cas, à savoir celui où les entrées sont trop longues -cas par exemple de la correction de copies lorsque le correcteur n'est intéressé que par la note de l'étudiant; et celui où certains joueurs ne respectent le protocole que si c'est dans leur intérêt. C'est le cas du partage rationnel de secret.