Equations elliptiques et anisotropes non linéaires
218 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Equations elliptiques et anisotropes non linéaires

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
218 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Niveau: Supérieur, Doctorat, Bac+8
Universite de Cergy-Pontoise These de doctorat Specialite : Mathematiques Presentee par Jerome Vetois Equations elliptiques et anisotropes non lineaires Soutenue le 4 decembre 2008, devant le jury compose de Alberto FARINA Emmanuel HEBEY (directeur) Frank MERLE Jean-Michel RAKOTOSON (rapporteur) Guy WALLET Guofang WANG (rapporteur) Tobias WETH

  • equipe des doc- torants de cergy et en particulier

  • multiple solutions

  • equations

  • universite de cergy pontoise

  • equations anisotropes dans le cadre euclidien

  • pace euclidien

  • equations anisotropes

  • critiques en lien avec la geometrie conforme

  • equations elliptiques


Sujets

Informations

Publié par
Publié le 01 décembre 2008
Nombre de lectures 82
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

´Ecole Normale Sup´erieure Universit´e Paris 7
D´epartement d’Informatique
Groupe de Recherche En Complexit´e et Cryptographie
Le partage de cl´es cryptographiques:
Th´eorie et Pratique
`THESE
pr´esent´ee et soutenue publiquement le 4 Octobre 2001
pour l’obtention du
Doctorat de Paris 7
par
Pierre-Alain Fouque
Composition du jury
Rapporteurs : Rosario Gennaro (I.B.M. T.J. Watson)
Marc Girault (France T´el´ecom R&D)
Moti Yung (Universit´e de Columbia)
Examinateurs : Anca Musholl (LIAFA - Paris 7)
Jacques Patarin (Schlumberger - Universit´e de Versailles)
David Pointcheval (ENS - CNRS)
Jacques Stern - Directeur de Th`ese)
´D´epartement d’Informatique de l’Ecole Normale Sup´erieure, 45 Rue d’Ulm 75005 PARISRemerciements
Je remercie tout d’abord vivement Jacques Stern pour son encadrement scientifique rigoureux, pour la
chance qu’il m’a offerte de faire de la recherche dans d’aussi bonnes conditions et pour son amitié. Je
remercie ensuite chaleureusement tous les membres du GRECC et plus particulièrement Guillaume et
David pour leurs nombreuses explications, leurs grandes disponibilités, les travaux effectués ensemble,
les moments passés dans le bureau ou ailleurs (piscines, ...), et finalement le travail de relecture.
L’équipe de Complexité et Cryptographie de l’ENS, son directeur Jacques Stern, ses chercheurs perma
nents David Pointcheval, Louis Granboulan, Phong Nguyen, ses anciens membres Serge Vaudenay, ses
nombreux thésards que j’ai pu cotoyer Guillaume Poupard, Thomas Pornin, Olivier Baudron, Emma
nuel Bresson, et ses stagiaires Yves Verhoeven, ... sont un milieu idéal pour faire de la recherche en
Cryptographie.
Je suis aussi redevable à l’entreprise CS Communication & Systèmes puis à sa filiale TrustyCom de
m’avoir permis de mettre en pratique la cryptographie et de travailler sur différents projets et produits
intéressants comme les PKIs, la signature électronique ou la sécurisation des protocoles réseaux. Je
remercie toutes les personnes avec qui j’ai eu le plaisir de travailler Sylvain Blonde, Jérôme Lubrez,
Jean Pierre Garnier, Moïse Moyal, Caroline Gerrebout, Pierre Tsagouria, Oualid Ammar, Jean François
Wiorek, Mustapha Allaf, Patrick Dessarps, Didier Virlogeux, Véronique Delebarre, Widad Chatraoui, Ju
lien Olivain, Jean Pierre Gauthier, ceux que j’oublie. Je remercie en particulier Marc Milan, le “mentor”
de l’activité sécurité pendant de longues années.
J’exprime ma gratitude à Rosario Gennaro, Marc Girault et Moti Yung pour avoir effectué le lourd travail
de rapporteurs et je remercie Anca Muscholl et Jacques Patarin d’avoir accepté de participer à mon jury.
Merci à Joëlle et Valérie pour leur soutien quotidien.
Enfin, j’exprime mes remerciements les plus chers à Gwenaëlle pour son attention, ses nombreux encou
ragements et conseils et pour le bonheur et la joie qu’elle me procure.
12À mes parents, Catherine et Anne, et Gwenaëlle,
34Table des matières
Table des figures 11
Notations 13
Introduction 15
1 Objectifs de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3 Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5 Disponibilité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
6 La cryptographie et la vie réelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Partie I Introduction à la cryptologie partagée 23
Chapitre 1 Généralités de cryptographie moderne 25
1.1 Introduction à la moderne . . . . . . . . . . . . . . . . . . . . . . . 25
1.2 Rappels de complexité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.2.1 Problèmes et langages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.2.2 Machines de Turing et algorithmes . . . . . . . . . . . . . . . . . . . . . . 27
1.2.3 Classes de complexité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.2.4 Machines de Turing à oracle et réductibilité . . . . . . . . . . . . . . . . . 31
1.2.5 Fonctions à sens unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.3 Fonctions conjecturées à sens unique . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.3.1 Problèmes liés à la factorisation . . . . . . . . . . . . . . . . . . . . . . . . 35
1.3.2 liés au calcul du logarithme discret . . . . . . . . . . . . . . . . 36
1.4 Modèle de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
1.4.1 Hypothèses sur le canal de communication . . . . . . . . . . . . . . . . . . 37
51.4.2 Classification des adversaires . . . . . . . . . . . . . . . . . . . . . . . . . 37
1.4.3 Arguments de sécurité dans le modèle de l’oracle aléatoire . . . . . . . . . . 37
1.4.4 Sécurité d’un système de chiffrement . . . . . . . . . . . . . . . . . . . . . 38
1.4.5 d’un schéma de signature . . . . . . . . . . . . . . . . . . . . . . 44
Chapitre 2 Généralités sur la cryptographie partagée 49
2.1 Introduction à la partagée . . . . . . . . . . . . . . . . . . . . . . . . 50
2.1.1 Cryptographie interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.1.2 Classification des protocoles distribués . . . . . . . . . . . . . . . . . . . . 53
2.1.3 Quelques résultats constructifs de cryptographie interactive . . . . . . . . . 56
2.2 Outils de cryptographie partagée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.2.1 Partage additif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.2.2 Partage polynomial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.2.3 Partage de secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
2.2.4 Preuves interactives et zero knowledge . . . . . . . . . . . . . . . . . . . . 62
2.2.5 Partage de secret publiquement vérifiable . . . . . . . . . . . . . . . . . . . 70
2.3 Partage de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.3.1 Propriétés des schémas cryptographiques de partage de fonction . . . . . . . 71
2.3.2 Sécurité d’un système de chiffrement partagé . . . . . . . . . . . . . . . . . 72
2.3.3 Exemple : Partage de déchiffrement El Gamal . . . . . . . . . . . . . . . . 74
2.3.4 Sécurité d’un schéma de signature . . . . . . . . . . . . . . . . . . . . . . 75
2.4 Partage proactif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.4.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2.4.2 Exemples de schémas proactifs . . . . . . . . . . . . . . . . . . . . . . . . 77
Partie II Cryptographie à seuil 79
Chapitre 3 Partage du cryptosystème RSA 81
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
3.2 Signature RSA partagée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.2.1 Historique des schémas de partage RSA . . . . . . . . . . . . . . . . . . . 83
3.2.2 Schéma de signature RSA à seuil de Shoup . . . . . . . . . . . . . . . . . . 87
3.2.3 Preuve de sécurité du schéma de Shoup contre des adversaires passifs . . . . 88
3.2.4 Preuve de robustesse contre des adversaires actifs . . . . . . . . . . . . . . 89
3.3 Algorithme de génération partagée de clés RSA de Boneh Franklin . . . . . . . . . 91
3.3.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.2 Preuve de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
63.4 Schéma complètement distribué de signature RSA à seuil . . . . . . . . . . . . . . 93
3.4.1 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.4.2 Modèle de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.4.3 Nouvel algorithme de génération de clé RSA . . . . . . . . . . . . . . . . . 96
3.4.4 Sécurité du schéma de signature contre un adversaire passif . . . . . . . . . 102
3.4.5 Sécurité du schéma de contre un adversaire actif . . . . . . . . . . 104
3.4.6 Paramètres pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.5 Autre solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Chapitre 4 Partages du cryptosystème de Paillier 111
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.2 Rappels sur les algorithmes de chiffrement homomorphe . . . . . . . . . . . . . . . 112
4.2.1 Le cryptosystème Goldwasser Mic

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents