Aspects de mise en oeuvre de la cryptographie basée sur les codes

Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modificati...

Full description

Bibliographic Details
Main Author: Biswas, Bhaskar
Language:ENG
Published: Ecole Polytechnique X 2010
Subjects:
Online Access:http://pastel.archives-ouvertes.fr/pastel-00523007
http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf
http://pastel.archives-ouvertes.fr/docs/00/52/30/07/ANNEX/defence.pdf
id ndltd-CCSD-oai-pastel.archives-ouvertes.fr-pastel-00523007
record_format oai_dc
spelling ndltd-CCSD-oai-pastel.archives-ouvertes.fr-pastel-005230072013-01-07T17:54:16Z http://pastel.archives-ouvertes.fr/pastel-00523007 http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf http://pastel.archives-ouvertes.fr/docs/00/52/30/07/ANNEX/defence.pdf Aspects de mise en oeuvre de la cryptographie basée sur les codes Biswas, Bhaskar [INFO:INFO_CR] Computer Science/Cryptography and Security codes McEliece Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération de clés, de chiffrement et de déchiffrement ainsi que leur mise en œuvre. Enfin nous donnerons quelques temps de calcul pour différents paramètres, nous les comparerons avec les attaques les plus connues, et nous discuterons du meilleur compromis. L'idée du schéma de McEliece est de masquer la structure du code au moyen d'une transformation de la matrice génératrice. La matrice génératrice transformée devient la clé publique alors que la clé secrete est la structure du code de Goppa ainsi que les paramètres de transformation. La sécurité repose sur le fait que le problème de décodage d'un code linéaire est NP-complet. Le cryptosystème de McEliece n'a pas eu autant de succès que le RSA, en grande partie à cause de la taille de la clé publique mais ce problème devient moins rédhibitoire avec les progrès du hardware. Notre objectif a été de mettre en œuvre un logiciel assez rapide qui pourra servir de référence. Nous présenterons également les détails algorithmiques de notre travail. L'ensemble du projet est disponible gratuitement à : http://www-roc.inria.fr / secret / CBCrypto / index.php? pg = Hymes 2010-10-04 ENG PhD thesis Ecole Polytechnique X
collection NDLTD
language ENG
sources NDLTD
topic [INFO:INFO_CR] Computer Science/Cryptography and Security
codes McEliece
spellingShingle [INFO:INFO_CR] Computer Science/Cryptography and Security
codes McEliece
Biswas, Bhaskar
Aspects de mise en oeuvre de la cryptographie basée sur les codes
description Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le système original. Nous décrivons ensuite les algorithmes de génération de clés, de chiffrement et de déchiffrement ainsi que leur mise en œuvre. Enfin nous donnerons quelques temps de calcul pour différents paramètres, nous les comparerons avec les attaques les plus connues, et nous discuterons du meilleur compromis. L'idée du schéma de McEliece est de masquer la structure du code au moyen d'une transformation de la matrice génératrice. La matrice génératrice transformée devient la clé publique alors que la clé secrete est la structure du code de Goppa ainsi que les paramètres de transformation. La sécurité repose sur le fait que le problème de décodage d'un code linéaire est NP-complet. Le cryptosystème de McEliece n'a pas eu autant de succès que le RSA, en grande partie à cause de la taille de la clé publique mais ce problème devient moins rédhibitoire avec les progrès du hardware. Notre objectif a été de mettre en œuvre un logiciel assez rapide qui pourra servir de référence. Nous présenterons également les détails algorithmiques de notre travail. L'ensemble du projet est disponible gratuitement à : http://www-roc.inria.fr / secret / CBCrypto / index.php? pg = Hymes
author Biswas, Bhaskar
author_facet Biswas, Bhaskar
author_sort Biswas, Bhaskar
title Aspects de mise en oeuvre de la cryptographie basée sur les codes
title_short Aspects de mise en oeuvre de la cryptographie basée sur les codes
title_full Aspects de mise en oeuvre de la cryptographie basée sur les codes
title_fullStr Aspects de mise en oeuvre de la cryptographie basée sur les codes
title_full_unstemmed Aspects de mise en oeuvre de la cryptographie basée sur les codes
title_sort aspects de mise en oeuvre de la cryptographie basée sur les codes
publisher Ecole Polytechnique X
publishDate 2010
url http://pastel.archives-ouvertes.fr/pastel-00523007
http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf
http://pastel.archives-ouvertes.fr/docs/00/52/30/07/ANNEX/defence.pdf
work_keys_str_mv AT biswasbhaskar aspectsdemiseenoeuvredelacryptographiebaseesurlescodes
_version_ 1716397230193115136