Contribution à la cryptographie post-quantique basée sur les codes correcteurs d’erreurs en métrique rang

Le mot cryptographie vient des mots en grec ancien kruptos « caché » et graphein «écrire ». La cryptographie est la discipline scientifique qui étudie les techniques permettant de protéger des communications (ou plus généralement des données, quelles qu’elles soient) en la présence d’une tierce partie que l’on nomme généralement adversaire. Elle peut viser différents objectifs, comme par exemple assurer la confidentialité d’un message (le message ne doit pas pouvoir être lu par un adversaire), son intégrité (son contenu ne doit pas pouvoir être altéré de manière indécelable), l’authentification du message (vérifier qu’une entité est bien la source du message, lorsque cette entité est une personne on parle alors d’identification) ou encore la non-répudiation (l’auteur du message ne peut alors plus nier son implication).

Elle est un domaine en constante évolution, contrainte à s’adapter à la capacité de calculs dont un adversaire dispose, qui augmente au fil du temps, et à la découverte de nouvelles attaques plus performantes.

Loin de moi l’idée de décrire dans cette partie, de façon exhaustive, l’ensemble de la cryptographie de ses débuts à la cryptographie dite moderne, des ouvrages entiers sur le sujet existant d’ores et déjà, mais plutôt d’en parcourir certaines étapes marquantes, afin de contextualiser l’écriture de cette thèse et d’introduire la cryptographie dite post-quantique et les enjeux auxquels elle est A ses début, les systèmes de chiffrement étaient très simples à comprendre et quelque peu naïfs. Un des premiers systèmes de chiffrement a été le chiffrement à décalage utilisé historiquement par Jules César. Celui-ci consistait simplement à décaler chacune des lettres de l’alphabet d’un certain nombre de rangs, en recommençant à partir du A lorsque la lettre Z était atteinte. Pour déchiffrer le message, il suffisait de décaler les lettres dans l’autre sens pour retrouver le message d’origine. La sécurité reposait principalement sur le fait qu’un ennemi ne connaisse pas le système de chiffrement utilisé (et que peu d’entre-eux savaient lire à cette époque).

A noter que de nos jours, c’est exactement l’inverse qui est préconnisé, à savoir que la sécurité d’un système de chiffrement ne doit justement pas résider dans la dissimulation dudit système mais dans la clé utilisée pour effectuer le chiffrement. Autrement dit, plus un système est connu de tous et résiste au cours du temps, et plus celui-ci peut être considéré comme fiable. Cet enseignement est tiré d’un des fameux principes de Kerckhoffs énoncé dans un journal des sciences militaires [Pet83], où il est écrit « Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi ».

Pour faire le parallèle avec le chiffrement à décalage décrit précédemment, le système de chiffrement serait le fait de décaler les lettres de l’alphabet d’un certain pas et la clé utilisée serait le décalage en question. Une fois le système à décalage connu par un adversaire, il n’y a alors plus que 25 décalages possibles, autrement dit 25 clés possibles, pour chiffrer un message, ce qui est extrêmement simple à déchiffrer.

Les systèmes de chiffrement se sont peu à peu améliorés et complexifiés. Un exemple classique est le chiffrement par substitution qui consiste à remplacer chaque lettre de l’alphabet par une autre (potentiellement la même). Ainsi, la lettre A serait remplacée par une des lettres de l’alphabet, soit 26 possibilités, la lettre B par une des lettres restantes, soit 25 possibilités, etc. Attaquer un tel système en essayant toutes les possibilités, ce que l’on appelle une attaque par force brute, représenterait ainsi 26! possibilités, soit environ 4 · 10²⁶.

Bien que ce système soit plus difficile à casser qu’un chiffrement par décalage, il n’en est pas dénué de faiblesse pour autant. Au IXe siècle, un philosophe et mathématicien dénommé Al-Kindi écrit, dans ce qui est considéré comme le premier manuscrit traitant de cryptanalyse, une méthode de déchiffrement par analyse fréquentielle. En effet, on peut remarquer qu’avec un chiffrement par substitution, une même lettre sera toujours chiffrée de la même façon et que dans une langue donnée, la fréquence d’apparition des lettres n’est pas la même. En français par exemple, la lettre « e » apparaît bien plus souvent que la lettre « k ». Il est ainsi possible, à partir d’un texte chiffré, de retrouver la langue dans laquelle le message initial a été écrit en observant la fréquence des lettres qui le composent. Par suite, on peut associer, avec une certaine probabilité d’erreur, une lettre du chiffré avec son équivalent dans le texte en clair, et déchiffrer ainsi le message originel. On peut remarquer que plus le message chiffré est long, et plus une telle méthode s’avérera efficace.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1 Introduction
1.1 Naissance et évolution de la cryptologie
1.2 Première révolution
1.3 Seconde révolution
1.4 Vers une troisième révolution ?
1.5 De futurs standards
1.6 L’internet des objets
1.7 Contexte de la thèse
1.7.1 Un Hash Proof System basé sur le schéma RQC
1.7.2 Le problème LRE
1.7.3 Implémentations sur architecture 32 bits
1.7.4 Plan de la thèse
2 Codes correcteurs et cryptographie
2.1 Les diverses branches de la cryptographie post-quantique
2.2 Les codes correcteurs d’erreurs
2.3 La métrique rang
2.4 Codes correcteurs en métrique rang
2.4.1 Codes de Gabidulin
2.4.2 Codes quasi-cycliques
2.4.3 Codes idéaux
2.4.4 Codes LRPC
2.5 Les problèmes difficiles basés sur la métrique rang
2.6 Les schémas RQC et ROLLO
3 Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *