1 research outputs found

    Étude de la sĂ©curitĂ© de certaines clĂ©s compactes pour le schĂ©ma de McEliece utilisant des codes gĂ©omĂ©triques

    Get PDF
    In 1978, McEliece introduce a new public key encryption scheme coming from errors correcting codes theory. The idea is to use an error correcting code whose structure would be hidden, making it impossible to decode a message for anyone who do not know a specific decoding algorithm for the chosen code.The McEliece scheme has some advantages, encryption and decryption are very fast and it is a good candidate for public-key cryptography in the context of quantum computer. The main constraint is that the public key is too large compared to other actual public-key cryptosystems. In this context, we propose to study the using of some quasi-cyclic or quasi-dyadic codes.In this thesis, the two families of interest are: the family of alternant codes and the family of subfield subcode of algebraic geometry codes. We can constructquasi-cyclic alternant codes using an automorphism which acts on the support and the multiplier of the code. In order to estimate the securtiy of these QC codes we study the {\em invariant code}. This invariant code is a smaller code derived from the public key. Actually the invariant code is exactly the subcode of codewords fixed by the automorphism σ\sigma. We show that it is possible to reduce the key-recovery problem on the original quasi-cyclic code to the same problem on the invariant code. This is also true in the case of QC algebraic geometry codes. This result permits us to propose a security analysis of QC codes coming from the Hermitian curve. Moreover, we propose compact key for the McEliece scheme using subfield subcode of AG codes on the Hermitian curve.The case of quasi-dyadic alternant code is also studied. Using the invariant code, with the {\em Schur product} and the {\em conductor} of two codes, we show weaknesses on the scheme using QD alternant codes with extension degree 2. In the case of the submission DAGS, proposed in the context of NIST competition, an attack exploiting these weakness permits to recover the secret key in few minutes for some proposed parameters.En 1978, McEliece introduit un schĂ©ma de chiffrement Ă  clĂ© publique issu de la thĂ©orie des codes correcteurs d’erreurs. L’idĂ©e du schĂ©ma de McEliece est d’utiliser un code correcteur dont la structure est masquĂ©e, rendant le dĂ©codage de ce code difficile pour toute personne ne connaissant pas cette structure. Le principal dĂ©faut de ce schĂ©ma est la taille de la clĂ© publique. Dans ce contexte, on se propose d'Ă©tudier l'utilisation de codes dont on connaĂźt une reprĂ©sentation compacte, en particulier le cas de codes quais-cyclique ou quasi-dyadique. Les deux familles de codes qui nous intĂ©ressent dans cette thĂšse sont: la famille des codes alternants et celle des sous--codes sur un sous--corps de codes gĂ©omĂ©triques. En faisant agir un automorphisme σ\sigma sur le support et le multiplier des codes alternants, on sait qu'il est possible de construire des codes alternants quasi-cycliques. On se propose alors d'estimer la sĂ©curitĂ© de tels codes Ă  l'aide du \textit{code invariant}. Ce sous--code du code public est constituĂ© des mots du code strictement invariant par l'automorphisme σ\sigma. On montre ici que la sĂ©curitĂ© des codes alternants quasi-cyclique se rĂ©duit Ă  la sĂ©curitĂ© du code invariant. Cela est aussi valable pour les sous--codes sur un sous--corps de codes gĂ©omĂ©triques quasi-cycliques. Ce rĂ©sultat nous permet de proposer une analyse de la sĂ©curitĂ© de codes quasi-cycliques construit sur la courbe Hermitienne. En utilisant cette analyse nous proposons des clĂ©s compactes pour la schĂ©ma de McEliece utilisant des sous-codes sur un sous-corps de codes gĂ©omĂ©triques construits sur la courbe Hermitienne. Le cas des codes alternants quasi-dyadiques est aussi en partie Ă©tudiĂ©. En utilisant le code invariant, ainsi que le \textit{produit de Schur} et le \textit{conducteur} de deux codes, nous avons pu mettre en Ă©vidence une attaque sur le schĂ©ma de McEliece utilisant des codes alternants quasi-dyadique de degrĂ© 22. Cette attaque s'applique notamment au schĂ©ma proposĂ© dans la soumission DAGS, proposĂ© dans le contexte de l'appel du NIST pour la cryptographie post-quantique
    corecore