Séminaire de Cryptographie

Accueil     Présentation     Archives

Thomas Sirvent


Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée

L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :

Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost avec l'approche $p$-adique suivie par Joux et Lercier. Nous obtenons ainsi le premier algorithme valide sans limitation sur l et p dont la complexité est similaire à celle de l'algorithme proposé par Bostan et al.

Dans le deuxième chapitre, nous développons un modèle générique de groupes avec couplage qui généralise les modèles présentés auparavant dans la littérature. Nous fournissons un cadre général permettant de prouver dans ce modèle les hypothèses cryptographiques reliées au problème du logarithme discret sur des groupes avec couplage.

Dans le troisième chapitre, nous proposons et étudions un nouveau schéma de diffusion pour des récepteurs sans état. À la différence des schémas s'appuyant sur des techniques de recouvrement par des sous-ensembles définis par des arbres binaires, notre schéma considère que l'ensemble des récepteurs destinataires d'un message est décrit par des attributs. La taille du chiffré est linéaire en le nombre d'attributs utilisés dans cette description, mais ne dépend pas du nombre de destinataires. Par rapport à d'autres schémas basés sur des attributs, le déchiffrement nécessite des capacités de calculs bien plus faibles.

Le dernier chapitre est consacré à un schéma de chiffrement avec traçage de traîtres, c'est-à-dire conçu pour lutter contre le piratage dans la distribution sécurisée de contenus vers de nombreux destinataires. Nous proposons un nouveau schéma, utilisant des techniques de marquage de contenu, présentant un taux de chiffrement constant et une sécurité contre des décodeurs pirates puissants. Une particularité de ce schéma est la possibilité pour un destinataire de déchiffrer à la volée le contenu transmis.