Aspects de mise en oeuvre de la cryptographie basée sur les codes
Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modificati...
Main Author: | |
---|---|
Language: | ENG |
Published: |
Ecole Polytechnique X
2010
|
Subjects: | |
Online Access: | http://pastel.archives-ouvertes.fr/pastel-00523007 http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf http://pastel.archives-ouvertes.fr/docs/00/52/30/07/ANNEX/defence.pdf |
id |
ndltd-CCSD-oai-pastel.archives-ouvertes.fr-pastel-00523007 |
---|---|
record_format |
oai_dc |
spelling |
ndltd-CCSD-oai-pastel.archives-ouvertes.fr-pastel-005230072013-01-07T17:54:16Z http://pastel.archives-ouvertes.fr/pastel-00523007 http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf http://pastel.archives-ouvertes.fr/docs/00/52/30/07/ANNEX/defence.pdf Aspects de mise en oeuvre de la cryptographie basée sur les codes Biswas, Bhaskar [INFO:INFO_CR] Computer Science/Cryptography and Security codes McEliece Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération de clés, de chiffrement et de déchiffrement ainsi que leur mise en œuvre. Enfin nous donnerons quelques temps de calcul pour différents paramètres, nous les comparerons avec les attaques les plus connues, et nous discuterons du meilleur compromis. L'idée du schéma de McEliece est de masquer la structure du code au moyen d'une transformation de la matrice génératrice. La matrice génératrice transformée devient la clé publique alors que la clé secrete est la structure du code de Goppa ainsi que les paramètres de transformation. La sécurité repose sur le fait que le problème de décodage d'un code linéaire est NP-complet. Le cryptosystème de McEliece n'a pas eu autant de succès que le RSA, en grande partie à cause de la taille de la clé publique mais ce problème devient moins rédhibitoire avec les progrès du hardware. Notre objectif a été de mettre en œuvre un logiciel assez rapide qui pourra servir de référence. Nous présenterons également les détails algorithmiques de notre travail. L'ensemble du projet est disponible gratuitement à : http://www-roc.inria.fr / secret / CBCrypto / index.php? pg = Hymes 2010-10-04 ENG PhD thesis Ecole Polytechnique X |
collection |
NDLTD |
language |
ENG |
sources |
NDLTD |
topic |
[INFO:INFO_CR] Computer Science/Cryptography and Security codes McEliece |
spellingShingle |
[INFO:INFO_CR] Computer Science/Cryptography and Security codes McEliece Biswas, Bhaskar Aspects de mise en oeuvre de la cryptographie basée sur les codes |
description |
Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération de clés, de chiffrement et de déchiffrement ainsi que leur mise en œuvre. Enfin nous donnerons quelques temps de calcul pour différents paramètres, nous les comparerons avec les attaques les plus connues, et nous discuterons du meilleur compromis. L'idée du schéma de McEliece est de masquer la structure du code au moyen d'une transformation de la matrice génératrice. La matrice génératrice transformée devient la clé publique alors que la clé secrete est la structure du code de Goppa ainsi que les paramètres de transformation. La sécurité repose sur le fait que le problème de décodage d'un code linéaire est NP-complet. Le cryptosystème de McEliece n'a pas eu autant de succès que le RSA, en grande partie à cause de la taille de la clé publique mais ce problème devient moins rédhibitoire avec les progrès du hardware. Notre objectif a été de mettre en œuvre un logiciel assez rapide qui pourra servir de référence. Nous présenterons également les détails algorithmiques de notre travail. L'ensemble du projet est disponible gratuitement à : http://www-roc.inria.fr / secret / CBCrypto / index.php? pg = Hymes |
author |
Biswas, Bhaskar |
author_facet |
Biswas, Bhaskar |
author_sort |
Biswas, Bhaskar |
title |
Aspects de mise en oeuvre de la cryptographie basée sur les codes |
title_short |
Aspects de mise en oeuvre de la cryptographie basée sur les codes |
title_full |
Aspects de mise en oeuvre de la cryptographie basée sur les codes |
title_fullStr |
Aspects de mise en oeuvre de la cryptographie basée sur les codes |
title_full_unstemmed |
Aspects de mise en oeuvre de la cryptographie basée sur les codes |
title_sort |
aspects de mise en oeuvre de la cryptographie basée sur les codes |
publisher |
Ecole Polytechnique X |
publishDate |
2010 |
url |
http://pastel.archives-ouvertes.fr/pastel-00523007 http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf http://pastel.archives-ouvertes.fr/docs/00/52/30/07/ANNEX/defence.pdf |
work_keys_str_mv |
AT biswasbhaskar aspectsdemiseenoeuvredelacryptographiebaseesurlescodes |
_version_ |
1716397230193115136 |