To see the other types of publications on this topic, follow the link: Cryptographie sur courbes elliptiques.

Dissertations / Theses on the topic 'Cryptographie sur courbes elliptiques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Cryptographie sur courbes elliptiques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Murdica, Cédric. "Sécurité physique de la cryptographie sur courbes elliptiques." Thesis, Paris, ENST, 2014. http://www.theses.fr/2014ENST0008/document.

Full text
Abstract:
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography) est devenue très importante dans les cartes à puces car elle présente de meilleures performances en temps et en mémoire comparée à d'autres cryptosystèmes asymétriques comme RSA. ECC est présumé incassable dans le modèle dit « Boite Noire », où le cryptanalyste a uniquement accès aux entrées et aux sorties. Cependant, ce n'est pas suffisant si le cryptosystème est embarqué dans un appareil qui est physiquement accessible à de potentiels attaquants. En plus des entrés et des sorties, l'attaquant peut étudier le comportement physique de l'appareil. Ce nouveau type de cryptanalyse est appelé cryptanalyse physique. Cette thèse porte sur les attaques physiques sur ECC. La première partie fournit les pré-requis sur ECC. Du niveau le plus bas au plus élevé, ECC nécessite les outils suivants : l'arithmétique sur les corps finis, l'arithmétique sur courbes elliptiques, la multiplication scalaire sur courbes elliptiques et enfin les protocoles cryptographiques. La deuxième partie expose un état de l'art des différentes attaques physiques et contremesures sur ECC. Pour chaque attaque, nous donnons le contexte dans lequel elle est applicable. Pour chaque contremesure, nous estimons son coût en temps et en mémoire. Nous proposons de nouvelles attaques et de nouvelles contremesures. Ensuite, nous donnons une synthèse claire des attaques suivant le contexte. Cette synthèse est utile pendant la tâche du choix des contremesures. Enfin, une synthèse claire de l'efficacité de chaque contremesure sur les attaques est donnée
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher speed and lower memory needs compared with other asymmetric cryptosystems such as RSA. ECC is believed to be unbreakable in the black box model, where the cryptanalyst has access to inputs and outputs only. However, it is not enough if the cryptosystem is embedded on a device that is physically accessible to potential attackers. In addition to inputs and outputs, the attacker can study the physical behaviour of the device. This new kind of cryptanalysis is called Physical Cryptanalysis. This thesis focuses on physical cryptanalysis of ECC. The first part gives the background on ECC. From the lowest to the highest level, ECC involves a hierarchy of tools: Finite Field Arithmetic, Elliptic Curve Arithmetic, Elliptic Curve Scalar Multiplication and Cryptographie Protocol. The second part exhibits a state-of-the-art of the different physical attacks and countermeasures on ECC.For each attack, the context on which it can be applied is given while, for each countermeasure, we estimate the lime and memory cost. We propose new attacks and new countermeasures. We then give a clear synthesis of the attacks depending on the context. This is useful during the task of selecting the countermeasures. Finally, we give a clear synthesis of the efficiency of each countermeasure against the attacks
APA, Harvard, Vancouver, ISO, and other styles
2

Murdica, Cédric. "Sécurité physique de la cryptographie sur courbes elliptiques." Electronic Thesis or Diss., Paris, ENST, 2014. http://www.theses.fr/2014ENST0008.

Full text
Abstract:
La Cryptographie sur les Courbes Elliptiques (abréviée ECC de l'anglais Elliptic Curve Cryptography) est devenue très importante dans les cartes à puces car elle présente de meilleures performances en temps et en mémoire comparée à d'autres cryptosystèmes asymétriques comme RSA. ECC est présumé incassable dans le modèle dit « Boite Noire », où le cryptanalyste a uniquement accès aux entrées et aux sorties. Cependant, ce n'est pas suffisant si le cryptosystème est embarqué dans un appareil qui est physiquement accessible à de potentiels attaquants. En plus des entrés et des sorties, l'attaquant peut étudier le comportement physique de l'appareil. Ce nouveau type de cryptanalyse est appelé cryptanalyse physique. Cette thèse porte sur les attaques physiques sur ECC. La première partie fournit les pré-requis sur ECC. Du niveau le plus bas au plus élevé, ECC nécessite les outils suivants : l'arithmétique sur les corps finis, l'arithmétique sur courbes elliptiques, la multiplication scalaire sur courbes elliptiques et enfin les protocoles cryptographiques. La deuxième partie expose un état de l'art des différentes attaques physiques et contremesures sur ECC. Pour chaque attaque, nous donnons le contexte dans lequel elle est applicable. Pour chaque contremesure, nous estimons son coût en temps et en mémoire. Nous proposons de nouvelles attaques et de nouvelles contremesures. Ensuite, nous donnons une synthèse claire des attaques suivant le contexte. Cette synthèse est utile pendant la tâche du choix des contremesures. Enfin, une synthèse claire de l'efficacité de chaque contremesure sur les attaques est donnée
Elliptic Curve Cryptography (ECC) has gained much importance in smart cards because of its higher speed and lower memory needs compared with other asymmetric cryptosystems such as RSA. ECC is believed to be unbreakable in the black box model, where the cryptanalyst has access to inputs and outputs only. However, it is not enough if the cryptosystem is embedded on a device that is physically accessible to potential attackers. In addition to inputs and outputs, the attacker can study the physical behaviour of the device. This new kind of cryptanalysis is called Physical Cryptanalysis. This thesis focuses on physical cryptanalysis of ECC. The first part gives the background on ECC. From the lowest to the highest level, ECC involves a hierarchy of tools: Finite Field Arithmetic, Elliptic Curve Arithmetic, Elliptic Curve Scalar Multiplication and Cryptographie Protocol. The second part exhibits a state-of-the-art of the different physical attacks and countermeasures on ECC.For each attack, the context on which it can be applied is given while, for each countermeasure, we estimate the lime and memory cost. We propose new attacks and new countermeasures. We then give a clear synthesis of the attacks depending on the context. This is useful during the task of selecting the countermeasures. Finally, we give a clear synthesis of the efficiency of each countermeasure against the attacks
APA, Harvard, Vancouver, ISO, and other styles
3

Negre, Christophe. "Opérateurs arithmétiques pour la cryptographie basée sur les courbes elliptiques." Montpellier 2, 2004. http://www.theses.fr/2004MON20233.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Virat, Marie. "Courbes elliptiques sur un anneau et applications cryptographiques." Phd thesis, Université de Nice Sophia-Antipolis, 2009. http://tel.archives-ouvertes.fr/tel-00401449.

Full text
Abstract:
Cette thèse a pour objectif d'étudier les applications cryptographiques des courbes elliptiques sur l'anneau Fp["], où Fp représente un corps fini d'ordre premier p et où " vérifie"2 = 0. Après avoir décrit ces courbes définies sur un anneau, nous en étudions l'aspect algorithmique en proposant des solutions concrètes d'implémentations des éléments et de la loi de groupe. Enfin, nous illustrons leur intérêt cryptographique, en proposant : une attaque du problème du logarithme discret elliptique (sur un corps fini) utilisant ces courbes ; un cryptosystème de type ElGamal sur ces courbes, dont nous étudions les propiétés de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
5

Vitse, Vanessa. "Attaques algébriques du problème du logarithme discret sur courbes elliptiques." Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2011. http://tel.archives-ouvertes.fr/tel-00655714.

Full text
Abstract:
Le problème du logarithme discret sur courbes elliptiques est à la base de nombreux protocoles cryptographiques, dans la mesure où on ne connaît jusqu'à présent aucun algorithme permettant de l'attaquer efficacement. Du point de vue de la cryptanalyse, certaines approches basées sur des méthodes de calcul d'indices, et s'appuyant sur la résolution de systèmes pour la recherche de relations, sont toutefois prometteuses. La première partie de cette thèse est consacrée aux techniques de calcul de bases de Gröbner appliquées à la résolution de systèmes polynomiaux. Après une description détaillée des algorithmes F4 et F5 de Faugère considérés comme les plus performants actuellement, on présente et analyse une variante de l'algorithme F4, particulièrement utile pour la résolution de nombreux systèmes "similaires". Plusieurs exemples d'applications de ce nouvel algorithme sont donnés à la fois au domaine du calcul formel et de la cryptographie, montrant que pour certaines attaques algébriques, cette variante est plus efficace que F4 et F5. Etant munis de ces nouveaux outils, on étudie dans la seconde partie le problème du logarithme discret sur courbes algébriques. Après une présentation rapide des attaques existantes sur ce type de courbes dans un contexte général, on s'intéresse plus particulièrement aux courbes elliptiques définies sur des extensions de corps finis. On donne ainsi une description complète des techniques GHS, puis des méthodes d'attaques par décomposition introduites par Gaudry et Diem. On présente notamment des variantes de ces méthodes de décompositions permettant, grâce aux outils introduits en première partie de cette thèse, de fragiliser le DLP (et des problèmes reliés) sur courbes elliptiques sur une gamme plus large d'extensions de corps finis. Enfin, une nouvelle approche combinant les attaques par recouvrement ainsi que les méthodes de décompositions est proposée : cette attaque permet entre autres de calculer complètement le logarithme discret sur des courbes elliptiques définies sur des extensions sextiques de taille jamais atteinte auparavant.
APA, Harvard, Vancouver, ISO, and other styles
6

Huot, Louise. "Résolution de systèmes polynomiaux et cryptologie sur les courbes elliptiques." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00925271.

Full text
Abstract:
Depuis ces dix dernières années, les attaques sur le logarithme discret sur les courbes elliptiques (ECDLP) mettant en jeu la résolution de systèmes polynomiaux connaissent un large succès. C'est dans ce contexte que s'inscrit cette thèse dont les contributions sont doubles. D'une part, nous présentons de nouveaux outils de résolution de systèmes polynomiaux par bases de Gröbner. Nous montrons que la résolution de systèmes avec symétries est étroitement liée à la résolution de systèmes quasi-homogènes. Nous proposons ainsi de nouveaux résultats de complexité pour la résolution de tels systèmes. Nous nous intéressons également à l'étape bloquante de la résolution de systèmes : le changement d'ordre pour bases de Gröbner. La complexité classique de cette étape est cubique en le nombre de solutions et domine la complexité totale de la résolution. Nous proposons pour la première fois des algorithmes de changement d'ordre de complexité sous-cubique en le nombre de solutions. D'autre part, nous nous intéressons à l'attaque du logarithme discret sur les courbes elliptiques par calcul d'indice proposée par Gaudry. Nous mettons en évidence des familles de courbes elliptiques possédant des symétries particulières. Ces symétries impliquent un gain exponentiel sur la complexité de la résolution du ECDLP. Nous obtenons ainsi de nouveaux paramètres de sécurité pour certaines instances du ECDLP. Une des étapes principales de cette attaque nécessite le calcul de polynômes de sommation introduits par Semaev. Les symétries des courbes elliptiques binaires nous permettent d'élaborer un nouvel algorithme par évaluation-interpolation pour le calcul des polynômes de sommation. Munis de cet algorithme nous établissons un nouveau record pour le calcul de ces polynômes.
APA, Harvard, Vancouver, ISO, and other styles
7

Huot, Louise. "Résolution de systèmes polynomiaux et cryptologie sur les courbes elliptiques." Phd thesis, Paris 6, 2013. http://www.theses.fr/2013PA066709.

Full text
Abstract:
Depuis ces dix dernières années, les attaques algébriques sur lelogarithme discret sur les courbes elliptiques (ECDLP) connaissent unlarge succès. C'est dans ce contexte que s'inscrit cette thèse dontles enjeux sont doubles. D'une part, nous présentons de nouveaux outils de cryptanalysealgébrique c'est à dire de nouveaux algorithmes de résolution desystèmes polynomiaux. Dans un premier temps, nous étudions lessystèmes avec symétries. Nous montrons que la résolution de telssystèmes est étroitement liée à la résolution de systèmesquasi-homogènes et proposons ainsi de nouveaux résultats decomplexité. Dans un second temps, nous nous intéressons à l'étapebloquante de la résolution de systèmes par bases de Gröbner : lechangement d'ordre. La complexité classique de cette étape est cubiqueen le nombre de solutions. Nous proposons pour la première foisdes algorithmes de changement d'ordre de complexité sous-cubique en lenombre de solutions. D'autre part, nous étudions la résolution du problème de décompositionde points (PDP) sous-jacent aux attaques algébriques du ECDLP. Nousmettons en évidence des familles de courbes elliptiques possédant dessymétries particulières. Ces symétries impliquent un gain exponentielsur la complexité de la résolution du PDP. La modélisation du PDP sousforme de systèmes polynomiaux nécessite le calcul des polynômes deSemaev. Les symétries des courbes binaires nous permettent d'élaborerun nouvel algorithme par évaluation interpolation pour le calcul de cespolynômes. Muni de cet algorithme nous établissons unnouveau record de calcul de polynômes de Semaev
Since the last decade, algebraic attacks on the elliptic curvediscrete logarithm problem (ECDLP) are successful. This thesis takesplace in this context and its main stakes are twofold. On the one hand, we present new tools for algebraic cryptanalysis thatis to say new algorithms for polynomial systems solving. First, weinvestigate polynomial systems with symetries. We show that solvingsuch a system is closely related to solve quasi-homogeneous systemsand thus we propose new complexity bounds. Then, we study thebottleneck of solving polynomial systems with Gröbner bases: change ofordering algorithms. The usual complexity for such algorithms is cubicin the number of solutions. For the first time, we propose new changeof ordering algorithms with sub-cubic complexity in the number ofsolutions. On the other hand, we investigate the point decomposition probleminvolved in algebraic attacks on the ECDLP. We highlight some familiesof elliptic curves that admit particular symmetries. These symmetriesimply an exponential gain on the complexity of solving the pointdecomposition problem. The modelling of this problem requires tocompute Semaev summation polynomials. The symmetries of binary curvesallow us to propose a new algorithm to compute summationpolynomials. Equipped with this algorithm we establish a new record onthe computation of these polynomials
APA, Harvard, Vancouver, ISO, and other styles
8

Métairie, Jérémy. "Contribution aux opérateurs arithmétiques GF(2m) et leurs applications à la cryptographie sur courbes elliptiques." Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S023/document.

Full text
Abstract:
La cryptographie et la problématique de la sécurité informatique deviennent des sujets de plus en plus prépondérants dans un monde hyper connecté et souvent embarqué. La cryptographie est un domaine dont l'objectif principal est de ''protéger'' l'information, de la rendre inintelligible à ceux ou à celles à qui elle n'est pas destinée. La cryptographie repose sur des algorithmes solides qui s'appuient eux-mêmes sur des problèmes mathématiques réputés difficiles (logarithme discret, factorisation des grands nombres etc). Bien qu'il soit complexe, sur papier, d'attaquer ces systèmes de protection, l'implantation matérielle ou logicielle, si elle est négligée (non protégée contre les attaques physiques), peut apporter à des entités malveillantes des renseignements complémentaires (temps d’exécution, consommation d'énergie etc) : on parle de canaux cachés ou de canaux auxiliaires. Nous avons, dans cette thèse, étudié deux aspects. Le premier est l'apport de nouvelles idées algorithmiques pour le calcul dans les corps finis binaires GF(2^m) utilisés dans le cadre de la cryptographie sur courbes elliptiques. Nous avons proposé deux nouvelles représentations des éléments du corps : la base normale permutée et le Phi-RNS. Ces deux nouveautés algorithmiques ont fait l'objet d'implémentations matérielles en FPGA dans laquelle nous montrons que ces premières, sous certaines conditions, apportent un meilleur compromis temps-surface. Le deuxième aspect est la protection d'un crypto-processeur face à une attaque par canaux cachés (dite attaque par «templates»). Nous avons implémenté, en VHDL, un crypto-processeur complet et nous y avons exécuté, en parallèle, des algorithmes de «double-and-add» et «halve-and-add» afin d'accélérer le calcul de la multiplication scalaire et de rendre, de par ce même parallélisme, notre crypto-processeur moins vulnérable face à certaines attaques par canaux auxiliaires. Nous montrons que le parallélisme seul des calculs ne suffira pas et qu'il faudra marier le parallélisme à des méthodes plus conventionnelles pour assurer, à l'implémentation, une sécurité raisonnable
Cryptography and security market is growing up at an annual rate of 17 % according to some recent studies. Cryptography is known to be the science of secret. It is based on mathematical hard problems as integers factorization, the well-known discrete logarithm problem. Although those problems are trusted, software or hardware implementations of cryptographic algorithms can suffer from inherent weaknesses. Execution time, power consumption (...) can differ depending on secret informations such as the secret key. Because of that, some malicious attacks could be used to exploit these weak points and therefore can be used to break the whole crypto-system. In this thesis, we are interested in protecting our physical device from the so called side channel attacks as well as interested in proposing new GF(2^m) multiplication algorithms used over elliptic curves cryptography. As a protection, we first thought that parallel scalar multiplication (using halve-and-add and double-and-add algorithms both executed at the same time) would be a great countermeasure against template attacks. We showed that it was not the case and that parallelism could not be used as protection by itself : it had to be combined with more conventional countermeasures. We also proposed two new GF(2^m) representations we respectively named permuted normal basis (PNB) and Phi-RNS. Those two representations, under some requirements, can offer a great time-area trade-off on FPGAs
APA, Harvard, Vancouver, ISO, and other styles
9

Shou, Yanbo. "Cryptographie sur les courbes elliptiques et tolérance aux pannes dans les réseaux de capteurs." Thesis, Besançon, 2014. http://www.theses.fr/2014BESA2015/document.

Full text
Abstract:
L’émergence des systèmes embarqués a permis le développement des réseaux de capteurs sans fil dans de nombreux domaines différents. Cependant, la sécurité reste un problème ouvert. La vulnérabilité des nœuds est principalement liée au manque de ressources. En effet, l’unité de traitement ne dispose pas d’assez de puissance et de mémoire pour gérer des mécanismes de sécurité très complexes.La cryptographie est une solution qui est largement utilisée pour sécuriser les réseaux. Par rapport à la cryptographie symétrique, la cryptographie asymétrique nécessite des calculs plus compliqués,mais elle offre une distribution de clés plus sophistiquée et la signature numérique. Dans cette thèse, nous essayons d’optimiser la performance d’ECC (Elliptic Curve Cryptography), un cryptosystème asymétrique qui est connu pour sa robustesse et son utilisation de clé plus courte par rapport à RSA. Nous proposons d’utiliser le parallélisme pour accélérer le calcul de la multiplication scalaire, qui est reconnue comme l’opération la plus coûteuse sur les courbes elliptiques. Les résultats de tests ont montré que notre solution offre un gain intéressant malgré une augmentation de la consommation d’énergie.La deuxième partie de la contribution concerne l’application de la tolérance aux pannes dans notre architecture de parallélisation. Nous utilisons les nœuds redondants pour la détection des pannes et la restauration du calcul. Ainsi, en utilisant l’ECC et la tolérance aux pannes, nous proposons une solution de sécurité efficace et sûre pour les systèmes embarqués
The emergence of embedded systems has enabled the development of wireless sensor networks indifferent domains. However, the security remains an open problem. The vulnerability of sensor nodesis mainly due to the lack of resources. In fact, the processing unit doesn’t have enough power ormemory to handle complex security mechanisms.Cryptography is a widely used solution to secure networks. Compared with symmetric cryptography,the asymmetric cryptography requires more complicated computations, but it offers moresophisticated key distribution schemes and digital signature.In this thesis, we try to optimize the performance of ECC. An asymmetric cryptosystem which isknown for its robustness and the use of shorter keys than RSA. We propose to use parallelismtechniques to accelerate the computation of scalar multiplications, which is recognized as the mostcomputationally expensive operation on elliptic curves. The test results have shown that our solutionprovides a significant gain despite an increase in energy consumption.The 2nd part of our contribution is the application of fault tolerance in our parallelism architecture.We use redundant nodes for fault detection and computation recovery. Thus, by using ECC and faulttolerance, we propose an efficient and reliable security solution for embedded systems
APA, Harvard, Vancouver, ISO, and other styles
10

Hedabou, Mustapha. "Amélioration et sécurisation des calculs arithmétiques pour la cryptographie basée sur les courbes elliptiques." Toulouse, INSA, 2006. http://www.theses.fr/2006ISAT0020.

Full text
Abstract:
Cette thèse est consacrée à l'amélioration des aspects efficacité et sécurité de l'implémentation des cryptosystèmes basés sur les courbes elliptiques. On propose, en première partie, de nouvelles méthodes de multiplication scalaire qui sont des variantes de méthodes classiques déjà connues pour leur efficacité, telles que la méthode comb ou la méthode "tau"-adique généralisée. Ces nouvelles méthodes permettent de réduire la taille de l'espace mémoire utilisé, le temps de calcul, ou les deux à la fois, sans requérir l'insertion de routines supplémentaires. Une étude numérique est donnée pour chacune de ces variantes pour corroborer ces résultats. Dans la deuxième partie, on développe deux types de solutions pour contrer les attaques physiques et plus particulièrement les attaques à canaux cachés (SCA) sur les dispositifs ayant des ressources limitées tel que les cartes à puce. Le premier type consiste à généraliser ou à améliorer des contre-mesures existantes; le second, à transformer les méthodes introduites dans la première partie en méthodes SCA-résistantes efficaces. Des études numériques comparatives pour différentes combinaisons de contre-mesures sont également données pour pouvoir se prononcer sur les meilleurs choix à opérer
In this Ph. D, we study some efficiency and security aspects of the implementation of Elliptic Curve Cryptosystems. In the first part, we improve the efficiency of the arithmetic computations on the elliptic curve, by introducing new methods for the scalar multiplication. These methods, which are derived from well-known efficient methods, such as the comb or "tau"-adic methods, allow to reduce the size of the used memory space, the computation time or both, without requiring the insertion of any additional routine. The results found are corroborated by numerical studies. In the second part, we present two types of countermeasures to protect Elliptic Curve Cryptosystems running on limited resources such as smart cards against Side Channel Attacks (SCA). The first type consists in extending or enhancing some known countermeasures. The second one consists in converting the methods proposed in the first part into efficient SCA-resistant methods. Furthermore, we evaluate and compare various combinations of countermeasures in order to be able to come to a conclusion about the best choices for an implementation
APA, Harvard, Vancouver, ISO, and other styles
11

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0035/document.

Full text
Abstract:
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography
APA, Harvard, Vancouver, ISO, and other styles
12

Guillevic, Aurore. "Étude de l'arithmétique des couplages sur les courbes algébriques pour la cryptographie." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2013. http://tel.archives-ouvertes.fr/tel-00921940.

Full text
Abstract:
Depuis 2000 les couplages sont devenus un très bon outil pour la conception de nouveaux protocoles cryptographiques. Les signatures courtes et le chiffrement basé sur l'identité sont devenus réalisables grâce aux couplages. Les travaux réalisés dans cette thèse comprennent deux aspects complémentaires. Une partie consiste en l'implémentation optimisée de couplages sur différentes courbes elliptiques, en fonction des protocoles visés. Une implémentation sur des courbes supersingulières en grande caractéristique et sur des courbes de Barreto-Naehrig est détaillée. La bibliothèque développée au Laboratoire Chiffre de Thales est utilisée avec des courbes de Barreto-Naehrig dans un protocole de diffusion chiffrée. La seconde application évalue la différence de temps de calcul pour des protocoles utilisant les couplages sur des courbes d'ordre composé (un large module RSA) et la traduction de ces protocoles qui utilise plusieurs couplages sur des courbes plus habituelles. Les résultats montrent une différence d'un facteur de 30 à 250 en fonction des étapes des protocoles, ce qui est très important. Une seconde partie porte sur deux familles de courbes de genre deux. Les jacobiennes de ces courbes sont isogènes au produit de deux courbes elliptiques sur une extension de corps de petit degré. Cette isogénie permet de transférer les propriétés des courbes elliptiques vers les jacobiennes. Le comptage de points est aisé et ne requiert qu'un comptage de points sur une des courbes elliptiques isogènes, plus quelques ajustements. On présente aussi la construction de deux endomorphismes à la fois sur les jacobiennes et sur les courbes elliptiques. Ces deux endomorphismes permettent des multiplications scalaires efficaces en suivant la méthode de Gallant, Lambert et Vanstone, ici en dimension quatre.
APA, Harvard, Vancouver, ISO, and other styles
13

Dugardin, Margaux. "Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0035.

Full text
Abstract:
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques
: Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography
APA, Harvard, Vancouver, ISO, and other styles
14

Cosset, Romain. "Applications des fonctions thêta à la cryptographie sur courbes hyperelliptiques." Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00642951.

Full text
Abstract:
Depuis le milieu des années 1980, les variétés abéliennes ont été abondamment utilisées en cryptographie à clé publique: le problème du logarithme discret et les protocoles qui s'appuient sur celles-ci permettent le chiffrement asymétrique, la signature, l'authentification. Dans cette perspective, les jacobiennes de courbes hyperelliptiques constituent l'un des exemples les plus intéressants de variétés abéliennes principalement polarisées. L'utilisation des fonctions thêta permet d'avoir des algorithmes efficaces sur ces variétés. En particulier nous proposons dans cette thèse une variante de l'algorithme ECM utilisant les jacobiennes de courbes de genre 2 décomposables. Par ailleurs, nous étudions les correspondances entre les coordonnées de Mumford et les fonctions thêta. Ce travail a permis la construction de lois d'additions complètes en genre 2. Finalement nous présentons un algorithme de calcul d'isogénies entre variétés abéliennes. La majorité des résultats de cette thèse sont valides pour des courbes hyperelliptiques de genre quelconque. Nous nous sommes cependant concentré sur le cas du genre 2, le plus intéressant en pratique. Ces résultats ont été implémentés dans un package Magma appelé AVIsogenies.
APA, Harvard, Vancouver, ISO, and other styles
15

Bigou, Karim. "Étude théorique et implantation matérielle d'unités de calcul en représentation modulaire des nombres pour la cryptographie sur courbes elliptiques." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S087/document.

Full text
Abstract:
Ces travaux de thèse portent sur l'accélération de calculs de la cryptographie sur courbes elliptiques (ECC) grâce à une représentation peu habituelle des nombres, appelée représentation modulaire des nombres (ou RNS pour residue number system). Après un état de l'art de l'utilisation du RNS en cryptographie, plusieurs nouveaux algorithmes RNS, plus rapides que ceux de l'état de l'art, sont présentés. Premièrement, nous avons proposé un nouvel algorithme d'inversion modulaire en RNS. Les performances de notre algorithme ont été validées via une implantation FPGA, résultant en une inversion modulaire 5 à 12 fois plus rapide que l'état de l'art, pour les paramètres cryptographiques testés. Deuxièmement, un algorithme de multiplication modulaire RNS a été proposé. Cet algorithme décompose les valeurs en entrée et les calculs, afin de pouvoir réutiliser certaines parties lorsque c'est possible, par exemple lors du calcul d'un carré. Il permet de réduire de près de 25 % le nombre de pré-calculs à stocker et jusqu'à 10 % le nombre de multiplications élémentaires pour certaines applications cryptographiques (p. ex. le logarithme discret). Un algorithme d'exponentiation reprenant les mêmes idées est aussi présenté, réduisant le nombre de multiplications élémentaires de 15 à 22 %, contre un surcoût en pré-calculs à stocker. Troisièmement, un autre algorithme de multiplication modulaire RNS est proposé, ne nécessitant qu'une seule base RNS au lieu de 2 pour l'état de l'art, et utilisable uniquement dans le cadre ECC. Cet algorithme permet, pour certains corps bien spécifiques, de diviser par 2 le nombre de multiplications élémentaires et par 4 les pré-calculs à stocker. Les premiers résultats FPGA donnent des implantations de notre algorithme jusqu'à 2 fois plus petites que celles de l'algorithme de l'état de l'art, pour un surcoût en temps d'au plus 10 %. Finalement, une méthode permettant des tests de divisibilités multiples rapides est proposée, pouvant être utilisée en matériel pour un recodage de scalaire, accélérant certains calculs pour ECC
The main objective of this PhD thesis is to speedup elliptic curve cryptography (ECC) computations, using the residue number system (RNS). A state-of-art of RNS for cryptographic computations is presented. Then, several new RNS algorithms, faster than state-of-art ones, are proposed. First, a new RNS modular inversion algorithm is presented. This algorithm leads to implementations from 5 to 12 times faster than state-of-art ones, for the standard cryptographic parameters evaluated. Second, a new algorithm for RNS modular multiplication is proposed. In this algorithm, computations are split into independant parts, which can be reused in some computations when operands are reused, for instance to perform a square. It reduces the number of precomputations by 25 % and the number of elementary multiplications up to 10 %, for some cryptographic applications (for example with the discrete logarithm). Using the same idea, an exponentiation algorithm is also proposed. It reduces from 15 % to 22 % the number of elementary multiplications, but requires more precomputations than state-of-art. Third, another modular multiplication algorithm is presented, requiring only one RNS base, instead of 2 for the state-of-art. This algorithm can be used for ECC and well-chosen fields, it divides by 2 the number of elementary multiplications, and by 4 the number of precomputations to store. Partial FPGA implementations of our algorithm halves the area, for a computation time overhead of, at worse, 10 %, compared to state-of-art algorithms. Finally, a method for fast multiple divisibility tests is presented, which can be used in hardware for scalar recoding to accelerate some ECC computations
APA, Harvard, Vancouver, ISO, and other styles
16

Tran, Christophe. "Formules d'addition sur les jacobiennes de courbes hyperelliptiques : application à la cryptographie." Thesis, Rennes 1, 2014. http://www.theses.fr/2014REN1S153/document.

Full text
Abstract:
Dans cette thèse, j'étudie deux aspects distincts de la cryptographie basée sur les courbes elliptiques et hyperelliptiques. Dans une première partie, je confronte deux méthodes de calcul de couplages, originales car ne reposant pas sur le traditionnel algorithme de Miller. Ainsi, dans [42], K. Stange calcula le couplage de Tate sur une courbe elliptique à partir d'un nouvel outil, les elliptic nets. Y. Uchida et S. Uchiyama généralisèrent ces objets au cas hyperelliptique ([47]), mais ne donnèrent un algorithme pour le calcul de couplages que dans le cas des courbes de genre 2. Mon premier travail dans cette thèse fut de donner cet algorithme pour le cas général. De leur côté, D. Lubicz et D. Robert donnèrent dans [28] une autre méthode de calcul de couplage, basée sur les fonctions thêta. Le second résultat de ma thèse est de réunifier ces deux méthodes : je montre que la formule de récurrence à la base des nets est une conséquence des formules d'addition des fonctions thêta utilisées dans l'algorithme de Lubicz et Robert. Dans la seconde partie de ma thèse, je me suis intéressé à l'algorithme de calcul d'index attaquant le problème du logarithme discret sur les courbes elliptiques et hyperelliptiques. Dans le cas elliptique, une des étapes principales de cette attaque repose sur les polynômes de Semaev. Je donne une nouvelle construction ces polynômes en utilisant la fonction sigma de Weierstrass, pour pouvoir ensuite les généraliser pour la première fois au cas hyperelliptique
In this thesis, I study two different aspects of elliptic and hyperelliptic curves based cryptography.In the first part, I confront two methods of pairings computation, whose original feature is that they are not based the traditional Miller algorithm. Therefore, in [42], K. Stange computed Tate pairings on elliptic curves using a new tool, the elliptic nets. Y. Uchida and S. Uchiyama generalized these objects to hyperelliptic case ([47]), but they gave an algorithm for pairing computation only for the genus 2 case. My first work in this thesis was to give this algorithm for the general case. Meanwhile, D. Lubicz and D. Robert gave in [28] an other pairing computation method, based on theta functions. The second result of my thesis is the reunification of these two methods : I show that the recurrence equation which is the basis of nets theory is a consequence of the addition law of theta functions used in the Lubicz and Robert’s algorithm. In the second part, I study the index calculus algorithm attacking the elliptic and hyperelliptic curve discrete logarithm problem. In the elliptic case, one of the main steps of this attack requires the Semaev polynomials. I reconstruct these polynomials using Weierstrass sigma function, with the purpose of giving their first hyperelliptic generalization
APA, Harvard, Vancouver, ISO, and other styles
17

Lucas, Audrey. "Support logiciel robuste aux attaques passives et actives pour l'arithmétique de la cryptographie asymétrique sur des (très) petits coeurs de calcul." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S070.

Full text
Abstract:
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des attaques par perturbation (FA) et des attaques par observation (SCA) dans le contexte de la cryptographie basée sur les courbes elliptiques (ECC). Deux protections ont été proposées pour la multiplication scalaire (SM), l'opération principale d'ECC. La première, nommée vérification de point (PV), permet une uniformisation de la SM grâce à une vérification de l'appartenance du point courant à la courbe. La SM ainsi obtenue est uniforme et donc résistante aux SPA mais aussi résistante à certaines FA. La seconde, nommée compteur d'itérations (IC), protège le scalaire contre certaines FA, tout en ayant un comportement uniforme et avec un très faible surcoût. Ces deux protections ont été implantées sur un microcontrôleur Cortex M0 pour les courbes de Weierstrass et de Montgomery, et ce pour différents types de coordonnées. Le surcoût de ces méthodes varie entre 48 % et 62 % dans le pire des cas (lorsque la PV est réalisée à chaque itération de la SM). Cela est moindre que celui des protections de bases habituelles contre les SCA. Un simulateur d'activité théorique au niveau arithmétique est également proposé. Il reproduit l'architecture d'un microcontrôleur 32 bits très simple. L'activité théorique est modélisée grâce à la variation du poids de Hamming des données manipulées lors de l'exécution. Grâce à ce simulateur, l'impact des opérandes sur l'activité des unités arithmétiques a pu être illustré. De plus, des attaques SPA et DPA furent réalisées pour évaluer les protections précédentes. Nos protections montrent une amélioration de la sécurité
This thesis deals with protection development and evaluation against fault attacks (FA) and side channel attacks (SCA) simultaneously. These protections have been developed for elliptic curves cryptography (ECC) and its main operation, the scalar multiplication (MS). Two protections have been proposed. The first is point verification (PV) checking that the current point is effectively on the curve, with a uniformization behavior. Thus, this new SM with PV is robust against some FAs and also SPA, since it is uniform. The second one is called counter iteration (IC). ICC protects the scalar against major FAs with a uniform behavior. Its overhead is very small. Our protections have been implemented on Cortex M0 microcontroller for Weiertrass and Montgomery curves and for different types of coordinates. The overhead is between 48 % and 62 %, in the worst case (when the PV is made at each SM iteration). This overhead is smaller than overhead of usual basic protections against SPA. A theorical activity simulator has also been developed. It reproduces the architecture of a simple 32-bit microcontroller. Theoric activity is modeled by the Hamming weigh variations of manipulated data during execution. Thanks to the simulator, the impact of operands is illustrated for arithmetic units. Moreover, SPA and DPA attacks were made for evaluating our protections. Our protections show some security improvements
APA, Harvard, Vancouver, ISO, and other styles
18

Castagnos, Guilhem. "Quelques schémas de cryptographie asymétrique probabiliste." Limoges, 2006. http://aurore.unilim.fr/theses/nxfile/default/958eca82-7e39-4d46-a25a-734a4af7ba9f/blobholder:0/2006LIMO0025.pdf.

Full text
Abstract:
Dans cette thèse, on construit de manière générique plusieurs familles de fonctions trappe probabilistes : une famille de fonctions trappe homomorphiques généralisant, entre autres, le cryptosystème de Paillier, et deux autres familles de fonctions trappe, à partir de fonctions trappe déterministes. Pour utiliser ces fonctions trappe, on étudie plusieurs groupes finis : les quotients de Z, les courbes elliptiques définies sur Z/nZ, où n est un entier impair, pour lesquelles on donne un système complet de formules d’additions, et un autre groupe fini peu utilisé en cryptographie, celui des éléments de norme 1 d’un corps quadratique modulo n. On expose plusieurs cryptosystèmes avec une analyse de leur sécurité et de leur complexité, en utilisant les familles de fonctions trappe dans ces groupes. Dans les quotients de Z et dans les courbes elliptiques, on retrouve de nombreux cryptosystèmes décrits ces dernières années. Dans les quotients de corps quadratiques, on propose plusieurs nouveaux systèmes probabilistes très performants
In this thesis, we build, in a generic way, several families of probabilistic trapdoor functions. First, a family of homomorphic trapdoor functions which generalize, among others, the Paillier cryptosystem, and then two others families of trapdoor functions, built from deterministic trapdoor functions. We consider then several finite groups in order to use these trapdoor functions: quotients of Z, elliptic curves over Z/nZ (with n odd integer), for which we give a complete set of addition formulæ, and another finite group, not widely used in cryptography, the group of norm 1 elements of a quadratic field modulo n. We describe several cryptosystems, using the corresponding trapdoor functions in these groups, together with an analysis of their security and their complexity. With quotients of Z and elliptic curves, we get some cryptosystems yet described in the past few years. Using quadratic fields quotients, we propose several new efficient probabilistic schemes
APA, Harvard, Vancouver, ISO, and other styles
19

Dosso, Fangan Yssouf. "Contribution de l'arithmétique des ordinateurs aux implémentations résistantes aux attaques par canaux auxiliaires." Electronic Thesis or Diss., Toulon, 2020. http://www.theses.fr/2020TOUL0007.

Full text
Abstract:
Cette thèse porte sur deux éléments actuellement incontournables de la cryptographie à clé publique, qui sont l’arithmétique modulaire avec de grands entiers et la multiplication scalaire sur les courbes elliptiques (ECSM). Pour le premier, nous nous intéressons au système de représentation modulaire adapté (AMNS), qui fut introduit par Bajard et al. en 2004. C’est un système de représentation de restes modulaires dans lequel les éléments sont des polynômes. Nous montrons d’une part que ce système permet d’effectuer l’arithmétique modulaire de façon efficace et d’autre part comment l’utiliser pour la randomisation de cette arithmétique afin de protéger l’implémentation des protocoles cryptographiques contre certaines attaques par canaux auxiliaires. Pour l’ECSM, nous abordons l’utilisation des chaînes d’additions euclidiennes (EAC) pour tirer parti de la formule d’addition de points efficace proposée par Méloni en 2007. L’objectif est d’une part de généraliser au cas d’un point de base quelconque l’utilisation des EAC pour effectuer la multiplication scalaire ; cela, grâce aux courbes munies d’un endomorphisme efficace. D’autre part, nous proposons un algorithme pour effectuer la multiplication scalaire avec les EAC, qui permet la détection de fautes qui seraient commises par un attaquant que nous détaillons
This thesis focuses on two currently unavoidable elements of public key cryptography, namely modular arithmetic over large integers and elliptic curve scalar multiplication (ECSM). For the first one, we are interested in the Adapted Modular Number System (AMNS), which was introduced by Bajard et al. in 2004. In this system of representation, the elements are polynomials. We show that this system allows to perform modular arithmetic efficiently. We also explain how AMNS can be used to randomize modular arithmetic, in order to protect cryptographic protocols implementations against some side channel attacks. For the ECSM, we discuss the use of Euclidean Addition Chains (EAC) in order to take advantage of the efficient point addition formula proposed by Meloni in 2007. The goal is to first generalize to any base point the use of EAC for ECSM; this is achieved through curves with one efficient endomorphism. Secondly, we propose an algorithm for scalar multiplication using EAC, which allows error detection that would be done by an attacker we detail
APA, Harvard, Vancouver, ISO, and other styles
20

Fouquet, Mireille. "Anneau d'endomorphismes et cardinalité des courbes elliptiques : aspects algorithmiques." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0051.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Kraus, Alain. "Sur l'arithmetique des courbes elliptiques." Paris 6, 1990. http://www.theses.fr/1990PA066190.

Full text
Abstract:
Cette these concerne l'arithmetique des courbes elliptiques. La premiere partie est de nature locale. Au chapitre i, je determine les congruences satisfaites par les invariants attaches par tate a la courbe elliptique. Au chapitre ii, je determine, en fonction de ces invariants, les groupes qui mesurent le defaut de semi-stabilite de la courbe. Au chapitre iii, je calcule le poids associe par j. -p. Serre aux representations des points d'ordre premier de la courbe. Au chapitre iv, je calcule, lorsque le corps de base est absolument non ramifie de caracteristique residuelle p, la difference des extensions engendrees par les points d'ordre p de la courbe. La deuxieme partie de la these concerne les courbes elliptiques definies sur le corps des nombres rationnels. Aux representations galoisiennes dans les points d'ordre premier d'une telle courbe, j. -p. Serre associe un conducteur, que je compare au chapitre v avec celui de la courbe. Au chapitre vi, pour une exemple de representation donne par serre qui numeriquement semble satisfaire sa recente conjecture, je demontre que tel est bien le cas. Au chapitre vii, j'obtiens le premier exemple connu de couple de courbes elliptiques qui repond a une question posee par b. Mazur
APA, Harvard, Vancouver, ISO, and other styles
22

Pontie, Simon. "Sécurisation matérielle pour la cryptographie à base de courbes elliptiques." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAT103/document.

Full text
Abstract:
De nombreuses applications imposent des contraintes de sécurité élevées (notamment au sens confidentialité et intégrité des informations manipulées). Ma thèse s'intéresse à l'accélération matérielle du système de cryptographie asymétrique basé sur les courbes elliptiques (ECC). L'environnement des systèmes visés étant rarement maîtrisé, je prends en compte l'existence potentielle d'attaquants avec un accès physique au circuit.C’est dans ce contexte qu’un crypto-processeur très flexible, compatible aussi bien avec des cibles ASIC que FPGA, a été développé. Dans le but de choisir des protections contre les attaques dites matérielles (analyse de consommation, génération de fautes, etc.), j’évalue la sécurité vis-à-vis des attaques par canaux cachés et le coût de la contre-mesure basée sur l'unification des opérations élémentaires sur des courbes elliptiques. En montant une nouvelle attaque contre un circuit mettant en œuvre des courbes quartiques de Jacobi, je montre qu’il est possible de détecter la réutilisation d’opérandes. Des expérimentations réelles m’ont permis de retrouver le secret en exploitant seulement quelques traces de puissance consommée. Je présente aussi une nouvelle protection permettant de choisir un compromis entre le niveau de sécurité, les performances et le coût. Elle est basée sur une accélération par fenêtrage aléatoire et l'utilisation optimisée d'opérations fictives
Many applications require achieving high security level (confidentiality or integrity). My thesis is about hardware acceleration of asymmetric cryptography based on elliptic curves (ECC). These systems are rarely in a controlled environment. With this in mind, I consider potential attackers with physical access to the cryptographic device.In this context, a very flexible crypto-processor was developed that can be implemented as an ASIC or on FPGAs. To choose protections against physical attacks (power consumption analysis, fault injection, etc), I evaluate the security against side-channel attacks and the cost of the counter-measure based on operation unification. By mounting a new attack against a chip using Jacobi quartic curves, I show that re-using operands is detectable. By exploiting only some power consumption traces, I manage to recover the secret. I present also a new counter-measure allowing finding a compromise between security level, performances, and overheads. It uses random windows to accelerate computation, mixed to an optimized usage of dummy operations
APA, Harvard, Vancouver, ISO, and other styles
23

Gomez-Sanchez, Luis. "Sur une classe de courbes elliptiques." Grenoble 2 : ANRT, 1987. http://catalogue.bnf.fr/ark:/12148/cb37605507c.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Verneuil, Pierre. "Cryptographie à base de courbes elliptiques et sécurité de composants embarqués." Thesis, Bordeaux 1, 2012. http://www.theses.fr/2012BOR14529/document.

Full text
Abstract:
Les systèmes cryptographiques à base de courbes elliptiques sont aujourd'hui de plus en plus employés dans les protocoles utilisant la cryptographie à clef publique. Ceci est particulièrement vrai dans le monde de l'embarqué qui est soumis à de fortes contraintes de coût, de ressources et d'efficacité, car la cryptographie à base de courbes elliptiques permet de réduire significativement la taille des clefs utilisées par rapport aux systèmes cryptographiques précédemment employés tels que RSA (Rivest-Shamir-Adleman). Les travaux qui suivent décrivent dans un premier temps l'implantation efficace et sécurisée de la cryptographie à base de courbes elliptiques sur des composants embarqués, en particulier des cartes à puce. La sécurisation de ces implantations nécessite de prendre en compte les attaques physiques dont un composant embarqué peut être la cible. Ces attaques incluent notamment les analyses par canaux auxiliaires qui consistent à observer le comportement d'un composant pendant qu'il manipule une valeur secrète pour en déduire de l'information sur celle-ci, et les analyses par faute dans lesquelles un attaquant peut perturber un composant dans le même but.Dans la seconde partie de ce mémoire de thèse, nous étudions ces attaques et leurs implications concernant l'implantation des systèmes cryptographiques à clef publique les plus répandus. De nouvelles méthodes d'analyse et de nouvelles contre-mesures sont en particulier proposées. Une étude spécifique de certaines attaques appliquées à l'algorithme de chiffrement par bloc AES est également présentée
Elliptic curve based cryptosystems are nowadays increasingly used in protocols involving public-key cryptography. This is particularly true in the context of embedded devices which is subject to strong cost, resources, and efficiency constraints, since elliptic curve cryptography requires significantly smaller key sizes compared to other commonly used cryptosystems such as RSA.The following study focuses in a first time on secure and efficient implementation of elliptic curve cryptography in embedded devices, especially smart cards. Designing secure implementations requires to take into account physical attacks which can target embedded devices. These attacks include in particular side-channel analysis which may infer information on a secret key manipulated by a component by monitoring how it interacts with its environment, and fault analysis in which an adversary can disturb the normal functioning of a device in the same goal.In the second part of this thesis, we study these attacks and their impact on the implementation of the most used public-key cryptosystems. In particular, we propose new analysis techniques and new countermeasures for these cryptosystems, together with specific attacks on the AES block cipher
APA, Harvard, Vancouver, ISO, and other styles
25

Fouotsa, Emmanuel. "Calcul des couplages et arithmétique des courbes elliptiques pour la cryptographie." Phd thesis, Université Rennes 1, 2013. http://tel.archives-ouvertes.fr/tel-00919779.

Full text
Abstract:
Alors qu'initialement utilisés pour résoudre le Problème du Logarithme Discret (DLP) dans le groupe de points d'une courbe elliptique, les couplages sont très à la mode en cryptographie ces années car ils permettent de construire de nouveaux protocoles cryptographiques. Cependant, le calcul efficace du couplage dépend de l'arithmétique du modèle de courbe elliptique choisi et du corps sur lequel cette courbe est définie. Dans cette thèse, nous calculons le couplage sur deux modèles de Jacobi de courbes elliptiques puis nous introduisons et étudions l'arithmétique d'un nouveau modèle d'Ewards de courbe elliptique défini en toutes caractéristiques. Plus précisément, Nous utilisons l'interprétation géométrique de la loi de groupe sur l'intersection des quadriques de Jacobi pour obtenir pour la première fois dans la littérature, les formules explicites de la fonction de Miller pour le calcul du couplage de Tate sur cette courbe. Pour un calcul de couplage avec un degré de plongement pair, nous définissons la tordue quadratique pour obtenir des étapes de doublement et d'addition efficaces dans l'algorithme de Miller. Ensuite nous utilisons un isomorphisme entre la quartique spéciale de Jacobi Ed: Y²=dX⁴+Z⁴ et le modèle de Weierstrass pour obtenir la fonction de Miller nécessaire au calcul du couplage de Tate. Pour un degré de plongement divisible par 4, nous définissons la tordue d'ordre 4 de cette courbe pour obtenir un résultat meilleur du calcul du couplage de Tate par rapport aux courbes elliptiques sous forme de Weierstrass. Notre résultat améliore en même temps les derniers résultats obtenus sur cette courbe. Ce résultat est donc le meilleur connu à ce jour, à notre connaissance, pour le calcul du couplage de Tate sur les courbes possédant des tordues d'ordre 4. En 2006, Hess et al. introduisent le couplage Ate, qui est une version améliorée du couplage de Tate. Nous calculons ce couplage et ses variantes sur la même quartique. Nous y obtenons encore des résultats meilleurs. Notre troisième contribution est l'introduction d'un nouveau modèle d'Edwards de courbe elliptique d'équation 1+x²+y²+x²y²=Xxy. Ce modèle est ordinaire sur les corps de caractéristique 2 et nous montrons qu'il est birationnellement équivalent au modèle original d'Edwards x²+y²=c²(1+x²y²) en caractéristique différente de 2. Pour ce faire, nous utilisons la théorie des fonctions thêta et un modèle intermédiaire que nous appelons modèle thêta de niveau 4. Nous utilisons les relations de Riemann des fonctions thêta pour étudier l'arithmétique de ces deux courbes. Nous obtenons d'une part une loi de groupe complète, unifiée et en particulier compétitive en caractéristique 2 et d'autre part nous présentons les meilleures formules d'addition différentielle sur le modèle thêta de niveau 4.
APA, Harvard, Vancouver, ISO, and other styles
26

Ionica, Sorina. "Algorithmique des couplages et cryptographie." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0013.

Full text
Abstract:
Les couplages ont été utilisés pour la première fois en cryptographie pour des attaquer le problème du logarithme discret sur la courbe elliptique. Plus tard, des nombreux schémas cryptographiques à base de couplages sont proposés. Dans cette thèse, nous proposons l'utilisation des couplages pour l'étude des volcans d'isogénies et l'utilisation des isogénies pour l'implémentation efficace des couplages. Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arrêts sont des isogénies entre les courbes. Les algorithmes permettant de parcourir ces graphes ont été donnés par Kohel (1996) et par Fouquet et Morain (2001). Néanmoins, à présent, il n'est pas possible de prédire, lorsqu'on veut faire un pas sur le volcan, la direction de ce pas. Supposons que la cardinalité de la courbe est connue. Étant donné un point d'ordre l sur la courbe, nous donnons une méthode de déterminer la direction de l'isogénie dont le noyau est engendré par ce point. Notre méthode, qui comprend seulement le calcul de quelques couplages, est très efficace et donne des algorithmes rapides pour le parcours des graphes d'isogénies. Dans la deuxième partie de cette thèse, nous nous sommes interéssés au calcul du couplage sur des courbes elliptiques en forme d'Edwards. En utilisant une isogénie de degré 4, nous avons donné les premieres formules pour le calcul efficace des couplages sur les courbes d'Edwards
Pairings were used in cryptography for the first time to transform the elliptic curve discrete logarithm problem into a discrete logarithm problem in the finite field. Later on, it was shown that pairings could be used to build cryptosystems. In this thesis we propose the use of pairings in the study of isogeny volcanoes and the use of isogenies for efficient implementation of pairings. Isogeny volcanoes are graphs whose vertices are elliptic curves and whose edges are l-isogenies. Algorithms allowing to travel on these graphs were developed by Kohel in his thesis (1996) and later on, by Fouquet and Morain (2001). However, up to now, no method was known, to predict, before taking a step on the volcano, the direction of this step. Given a point P of order l on the elliptic curve, we develop a method to decide whether the subgroup generated by P is the kernel of a horizontal isogeny, a descending or an ascending one. Our method, which consists mainly in the computation of a small number of pairings, is very efficient and gives, in most cases, simple algorithms, allowing to navigate on the volcano. The second part of this thesis focuses on the implementation of pairings on elliptic curves in Edwards form. Using an isogeny of degree 4 from the Edwards curve to an elliptic curve in Weierstrass form, we gave the first efficient implementation of Miller's algorithm on Edwards curves. Our method has performances similar to implementations of the same algorithm on the Weierstrass form of an elliptic curve
APA, Harvard, Vancouver, ISO, and other styles
27

Abou, Hashish Munzer. "Applications trilinéaires alternées et courbes cubiques elliptiques généralisées. Classification et utilisations cryptographiques." Toulouse, INSA, 2003. http://www.theses.fr/2003ISAT0004.

Full text
Abstract:
Notre travail concerne les classifications : (1) des Applications Trilinéaires Alternées de V^3 dans W, où V et W sont des K-espaces vectoriels, et (2) des Courbes Cubiques Elliptiques Généralisées. Nous évoquerons aussi l'utilisation des Courbes Elliptiques projectives pour la construction de certains cryptosystèmes. Pour les ATA définies sur V, de base B soit AT(n,m,K) l'ensemble de celles dont l'image est de rang m. Nous poursuivons les travaux de Cohen, Helminck et Revoy sur les formes (cas m=1 ) en abordant le cas m=2. Nous montrons comment choisir B de sorte que les triplets t(ei,ej,ek) d'image nulle soient aussi nombreux que possible. Nous établissons que AT(5,2,K) comporte au plus 5 classes quand tout scalaire de K est un carré. Il y a exactement 6 classes dans AT(5,2,F_3), et au moins 13 dans AT(6,2,F_{3}), car nous avons trouvé13 représentants ayant des invariants distincts, le calcul étant réalisé par un programme implémenté en Fortran 90. Concernant les CCEG, les travaux de Keedwell et de Buekenhout permettaient la classification de celles d'ordre n<9. Les CCEG entropiques sont celles qui proviennent d'un groupe abélien, les Courbes Elliptiques projectives en font classiquement partie. Avec un théorème de Schwenk nous prouvons qu'il y a exactement 4 CCEG entropiques d'ordre 9, toutes associées à des Courbes Elliptiques projectives. Parmi les CCEG non entropiques, nous étudions surtout les térentropiques (où l'analogue du groupe associé est une boucle de Moufang commutative). Leur ordre n est multiple de 81. Nous écrivons explicitement les CCEG térentropiques d'ordre 81: elles forment 15 classes d'isomorphie, dont 12 formées de CCEG entropiques. Les 3 autres classes sont constituées de CCEG où la boucle associée (E,*) est de classe 2 au sens que l'associateur a vérifie une ''pseudo-linéarité a (x*x',y,z)= a(x,y,z)* a (x',y,z); l'une d'elles est une CCEG de Hall, c. à. D une CCEG où tout point est d'inflexion. En factorisant a on établit une correspondance biunivoque entre d'une part, les classes des éléments de AT(n,m,F_{3}), et d'autre part les classes d'isomorphie des CCEG de Hall de rang n+1, de 3-ordre (n+m)et de classe 2. Or on montre que AT(7,1,GF(3^s)) admet 11classes. Nous déduisons une classification complète et des descriptions explicites des 11CCGH dont les rangs et les 3-ordres sont 8. L'une d'elles a pour groupe d'automorphismes une extension d'un groupe de Chevalley G_2(F_3)
Our work deals with the classification-results about : 1) the Alternate Trilinear Mappings (ATMs) from V^3 to W, up to changes of basis of the K-vector spaces V and W, and 2) Generalized Elliptic Cubic Curves (GECCs) up to isomorphisms. We also discuss the use of projective Elliptic Curves for the constructing cryptosystems. For the ATMs, let B be a basis for V(n,K). Denote by AT(n,m,K) the set of Alternate Trilinear Mappings whose image has rank m. We keep on with the investigations of Cohen, Helminck and Revoy about the dollar K dollar - trilinear forms (m=1), by dealing with the case m>2. First we show how dollar B dollar may be chosen so as to maximize the total number of zero-image triples t(ei,ej,ek). We establish that AT(5,2,K) comprises at most 5classes whenever each field-element is quadratic. There are just 6 classes in AT(5,2,F3), and at least 13 classes in AT(6,2,F3) in which 13 non-equivalent representatives are exhibited. The computation of related invariants is carried out with a Fortran 90 programming. Concerning the GECCs, previous contributions of Keedwell and Buekenhout provided a classification of those of order <9. The entropic GECCs arise from abelian groups. The projective Elliptic Curves are well-known special cases. From a statement due to Schwenk we prove that there are just 4 entropic order 9 GECCs. Each one is a projective Elliptic Curve. Among the non entropic GECCs we are mainly concerned with the terentropic ones, in which the related abelian group is replaced by some commutative Moufang loop. Their order is a multiple of 81. We provide explicit descriptions of the all 81-order terentropic GECCs : there are exactly 15 pairwise non-isomorphic such GECCs, including 12 entropic GECCs. The 3 remaining ones are of class 2, in the sense that the related loop (E,* ) has an associator-mapping a obeying some pseudo-linearity : a (x* x',,y,z)= a (x,y,z) a (x',y,z). One of these involves only inflexion points, namely it is a Hall GECC (HGECC). By factorizing alpha one gets a one-to-one correspondence between the classes from AT(n,m,K) and the rank n+1 class 2 HGECCs of 3-order n+m. Now AT(7,1,GF(3^ s}) splits into 11 classes. We derive a complete classification and explicit descriptions of the 11 HGECCs whose rank and 3-order both equal 8. One of these hasfor automorphism group some extension of the Chevalley group G_2(F_3)
APA, Harvard, Vancouver, ISO, and other styles
28

Tibouchi, Mehdi. "Hachage vers les courbes elliptiques et cryptanalyse de schémas RSA." Paris 7, 2011. http://www.theses.fr/2011PA077103.

Full text
Abstract:
Cette thèse comporte deux parties distinctes, consacrées aux deux versants de la cryptologie: construction et analyse. Les travaux de construction, d'une part, concernent la cryptographie à base de courbes algébriques, et plus particulièrement le problème de l'encodage et du hachage à valeurs dans les courbes elliptiques. Nous avons notamment étudié certaines propriétés quantitatives de diverses fonctions d'encodage vers les courbes et obtenu une construction satisfaisante de fonctions de hachage à partir de ces encodages. Ces résultats utilisent principalement des méthodes d'arithmétique des corps de fonctions, de géométrie des courbes et des surfaces, et de sommes de caractères. Toujours en cryptographie à base de courbes elliptiques, nous avons également travaillé sur une question d'implémentation: l'obtention de formules d'addition et de doublement sûres et efficaces. Les travaux de cryptanalyse, d'autre part, ont porté sur divers cryptosystèmes fondés sur RSA, principalement des schémas de chiffrement et de signature. Nous avons en particulier obtenu et mis en œuvre des attaques sur des fonctions de remplissage (paddings) normalisées et d'usage encore répandu, comme ISO/IEC 9796-2 pour les signatures et PKCS#1 vl. 5 pour le chiffrement. Nous nous sommes également intéressé aux attaques physiques par fautes sur les signatures RSA utilisant les restes chinois, et avons proposé une meilleure attaque sur les schémas RSA utilisant de petits sous-groupes. Les outils employés vont des techniques de calcul d'indice ou de réduction de réseaux à l'algorithmique efficace des polynômes de grand degré
This thesis consists of two independent parts, devoted to both aspects of cryptology: construction and analysis. Contributions to cryptography proper, on the one hand, address open questions in algebraic curve-based cryptography, particularly the problem of encoding and hashing to elliptic curves. We derive some quantitative results on curve-valued encoding fonctions, and give a satisfactory construction of hash fonctions based on those encodings, using a range of mathematical techniques from fonction field arithmetic, the algebraic geometry of curves and surfaces, and character sums. We also worked on a more implementation-related problem in elliptic curve cryptography, namely the construction of fast addition and doubling formulas. Our cryptanalytic work, on the other hand, focuses on RSA-based cryptoSystems—mostly encryption and signature schemes. We have obtained and carried out new attacks on standardized padding schemes that remain in widespread use, including ISO/IEC 9796-2 for signatures and PKCS#1 vl. 5 for encryption. We also propose new physical fault attacks on RSA signature schemes using the Chinese Remainder Theorem, and a stronger attack on RSA schemes relying on small hidden-order subgroups. The tools involved include index calculus, lattice reduction techniques and efficient arithmetic of large degree polynomials
APA, Harvard, Vancouver, ISO, and other styles
29

Sirvent, Thomas. "Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée." Phd thesis, Université Rennes 1, 2008. http://tel.archives-ouvertes.fr/tel-00377306.

Full text
Abstract:
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost avec l'approche p-adique suivie par Joux et Lercier. Nous obtenons ainsi le premier algorithme valide sans limitation sur l et p dont la complexité est similaire à celle de l'algorithme proposé par Bostan et al. Dans le deuxième chapitre, nous développons un modèle générique de groupes avec couplage qui généralise les modèles présentés auparavant dans la littérature. Nous fournissons un cadre général permettant de prouver dans ce modèle les hypothèses cryptographiques reliées au problème du logarithme discret sur des groupes avec couplage. Dans le troisième chapitre, nous proposons et étudions un nouveau schéma de diffusion pour des récepteurs sans état. À la différence des schémas s'appuyant sur des techniques de recouvrement par des sous-ensembles définis par des arbres binaires, notre schéma considère que l'ensemble des récepteurs destinataires d'un message est décrit par des attributs. La taille du chiffré est linéaire en le nombre d'attributs utilisés dans cette description, mais ne dépend pas du nombre de destinataires. Par rapport à d'autres schémas basés sur des attributs, le déchiffrement nécessite des capacités de calculs bien plus faibles. Le dernier chapitre est consacré à un schéma de chiffrement avec traçage de traîtres, c'est-à-dire conçu pour lutter contre le piratage dans la distribution sécurisée de contenus vers de nombreux destinataires. Nous proposons un nouveau schéma, utilisant des techniques de marquage de contenu, présentant un taux de chiffrement constant et une sécurité contre des décodeurs pirates puissants. Une particularité de ce schéma est la possibilité pour un destinataire de déchiffrer à la volée le contenu transmis.
APA, Harvard, Vancouver, ISO, and other styles
30

Vergnaud, Damien. "Approximation diophantienne et courbes elliptiques : Protocoles asymétriques d'authentification non-transférable." Caen, 2006. http://www.theses.fr/2006CAEN2042.

Full text
Abstract:
Cette thèse comporte deux parties indépendantes. La première partie est consacrée à l'étude de propriétés d'approximation diophantienne quantitative de nombres liés aux courbes elliptiques qui apparaissent comme valeurs spéciales des fonctions elliptiques de Weierstrass, de formes modulaires et de fonctions hypergéométriques. L'objectif du premier chapitre est d'utiliser le lien entre les approches elliptique, modulaire et hypergéométrique pour étudier les propriétés arithmétiques de ces nombres. En utilisant des ingrédients modulaires et hypergéométriques, deux nouvelles démonstrations de résultats obtenus initialement par la voie elliptique sont présentées. Dans le chapitre deux, un résultat d'indépendance linéaire de nombres liés aux courbes elliptiques est démontré. Le résultat est explicite et une mesure d'indépendance linéaire précise est donnée pour ces nombres. La deuxième partie est consacrée à la construction, en cryptographie asymétrique, de protocoles d'authentification de messages à vérification contrôlée et à l'étude de leur sécurité. L'approche adoptée est à la fois théorique et pratique, puisque les définitions et les résultats sont précisés dans le cadre formel de la sécurité réductionniste, avec l'objectif de concevoir des protocoles parmi les plus efficaces connus. Le chapitre trois présente une taxinomie des problèmes de type Diffie-Hellman et une nouvelle analyse des propriétés de sécurité du protocole de signature de Schnorr. Le chapitre quatre est consacré à l'étude de protocoles de signature désignable dans un environnement classique et dans un environnementmulti-agents. Enfin, dans le chapitre cinq, plusieurs schémas de signature non-transférable sont présentés
This thesis contains two independent parts. The first part is devoted to the study of quantitative diophantine properties of numbers related to elliptic curves which appear as special values of Weierstrass elliptic functions, modular forms and hypergeometric functions. The aim of the first chapter is to use the link between the elliptic, the modular and the hypergeometric approaches to study the arithmetic properties of these numbers. Using modular and hypergeometric ingredients, two novel proofs of results obtained initially using elliptic functions are given. In chapter two, a linear independence result of numbers related to elliptic curves is proved. The result is explicit and a precise linear independance measure is provided for these numbers. The second part is devoted to the design, in asymmetric cryptography, of message authentication protocols with controlled (\emph{i. E. } non public) verification and to the study of their security properties. The adopted approach encompasses both theoretical and practical aspects, since the definition and the results are given in the formal framework of reductionist security with the aim to design protocols among the most efficient known. Chapter three presents a taxonomy of Diffie-Hellman-like problems and a new security analysis of Schnorr's signature scheme. Chapter four is devoted to the study of universal designated verifier signature schemes in a classical and a multi-user setting. Finally, in chapter five, some undeniable signature schemes (with various additional properties) are presented
APA, Harvard, Vancouver, ISO, and other styles
31

Lanéry, Hélène. "Exemples d'espaces principaux homogènes sur des courbes elliptiques." Caen, 2002. http://www.theses.fr/2002CAEN2059.

Full text
Abstract:
Le but de cette thèse est l'obtention d'équations explicites pour des espaces principaux homogènes de base certaines courbes elliptiques définies sur un corps k de caractéristique différente de 2 et 3. Elle est divisée en trois chapitres. Dans le premier, on rappelle le principe de la descente en arithmétique. On commence par rappeler la notion d'espace principal homogène et le principe de la descente associée à un tel espace principal homogène. Puis on détaille le cas particulier de ce principe qui fait apparaître la théorie de Cassels et on rappelle quelques exemples classiques. Les deuxième et troisième chapitres sont consacrés au calcul des revêtements respectivement dans le cas d'une isogénie dont le noyau est le k-groupe constant d'ordre 3, et dans le cas de la multiplication par 3 sur une courbe elliptique E dont le groupe des points de 3-torsion est isomorphe au produit du k-groupe constant par le k-groupe des racines cubiques de l'unité.
APA, Harvard, Vancouver, ISO, and other styles
32

Benssalah, Mustapha. "Protocoles RFID pour l'authentification sur les courbes elliptiques." Thesis, Cergy-Pontoise, 2014. http://www.theses.fr/2014CERG0699.

Full text
Abstract:
Actuellement, la technologie RFID (Radio Frequency Identification) est utilisée dans plusieurs domaines d'applications allant de l'identification dans les chaines d'approvisionnement à l'authentification dans les applications les plus sensibles telles que: les titres de transport, la médicine, les systèmes de surveillance, les cartes de crédit ou encore le passeport biométrique. Cependant, la nature sans-fil des données échangées rend cette technologie vulnérable à un certain nombre d'attaques et de nouvelles menaces. Ceci, engendre deux principaux problèmes à savoir; celui lié à la sécurité des informations échangées et celui lié à l'atteinte à la vie privée du propriétaire de l'étiquette. Par conséquent, cette technologie nécessite l'emploi de mécanismes de sécurité pour lutter contre tout type d'attaque et menace, ce qui peut se donner par le service authentification. Néanmoins, il se trouve que les étiquettes RFID imposent de fortes contraintes en termes de ressources matérielles telles que le temps de calcul, l'espace de stockage et l'énergie consommée et communication, ainsi, les primitives cryptographiques classiques telles que l'AES (Advanced Encryption Standard), le RSA (Rivest, Shamir and Adleman), etc. ne peuvent plus être employées. C'est pourquoi, dans la plupart des applications RFID, que nous retrouvons sur le marché, adoptent la cryptographie légère ou ultralégère (à faible coût) qui s'avère la principale solution pour résoudre le problème de capacité limitée, mais son limitation réside dans son niveau de sécurité. Ainsi, avec les moyens de calcul que nous disposons aujourd'hui, ces systèmes deviennent de plus en plus vulnérables à un nombre important d'attaques, d'où la nécessité de chercher des primitives cryptographiques qui soient à la fois robustes et sûres envers tout type d'attaques et en conformités avec contraintes imposées par les étiquettes RFID. Par conséquent, l'étude et l'exploitation des applications RFID est d'intérêt primordial afin de mieux comprendre et maitriser les menaces et les risques de cette technologie. A travers les travaux de recherche présentés dans cette thèse, nous nous sommes inscrits dans cette compétition qui consiste à chercher des solutions permettant de résoudre les problèmes liés à la sécurité de systèmes RFID, allant de l'authentification ultralégère à celle adoptant les courbes elliptiques (ECC) pour les étiquettes actives ou encore à la génération de clés de chiffrement pour les crypto-systèmes ECC. Parmi les tâches développées au cours de ces travaux de thèse, nous avons proposé de nouveaux protocoles d'authentification RFID en utilisant les concepts des courbes elliptiques qui présentent plus d'efficacité, de sécurité et de robustesse. Dans part, nous avons cryptanalyé, développé et proposé des protocoles d'authentification légers et ultralégers convenables aux étiquettes à faible coût. Plus loin, une autre contribution importante qui rentre dans le cadre de la génération aléatoire des clés de chiffrement, nous avons proposé un nouveau générateur pseudo aléatoire (PRNG) construit à base de plusieurs courbes elliptiques auto-sélectionnées convenable aux applications de type sécurisation des systèmes embarqués, la sécurité et simulations informatiques ou plus encore pour les systèmes miniaturisés à base des ECC tels que les cartes à puces et les étiquettes RFID
The deployment and use of radio-frequency identification (RFID) technology is growing rapidly in different aspects of our daily life. This technology is used not only in traditional applications such as access control and container identification but also in security services such as in biometric passports, medicine, RFID-embedded cards. However, the main drawback of exchanging data wirelessly is the security issue. These systems are especially vulnerable to different attacks such as, eavesdropping attack, tracking attack, active attacks. For these reasons, the security and privacy of the RFID systems are to be addressed seriously and considered as a crucial matter before deploying this technology. These security mechanisms may be given by the authentication service. However, it turns out that RFID tags impose challenging constraints in terms of storage requirements, computing power, bandwidth and computational cost, thus, it is hard for them to implement or to adapt the existing custom cryptographic primitives and protocols or modern ciphers, such as AES (Advanced Encryption standard), RSA (Rivest, Shamir and Adleman), etc., which require a huge computational workload and storage space. Hence only lightweight cryptographic primitives can be implemented. Therefore, with the development of the calculation means, these systems are becoming increasingly vulnerable to a significant number of attacks. Consequently, the need for strong and secure cryptographic primitives compliant with the tag's challenging constraints must be addressed seriously. In addition, the study and the exploitation of the RFID applications is paramount interest in order to understand and master the threats and risks of this technology. Through the research presented in this thesis, we entered in this competition which consists to find solutions and solving problems related to the RFID systems security, ranging from the use of the lightweight authentication to those adopting elliptic curves cryptography. Among the tasks developed in the thesis works, we have proposed new RFID authentication protocols using the elliptic curves concepts that present more efficiency, security and robustness. In the other hand, we have cryptanalyzed, developed and proposed efficient lightweight and ultra-lightweight authentication protocols suitable for low cost RFID tags. Further, another important contribution which comes within the framework of the random generation of encryption keys, we have proposed a new pseudo-random generator (PRNG) constructed by randomly selecting points from elliptic curves, suitable for applications such as security systems, computer physic simulations, cryptographic applications and control coding
APA, Harvard, Vancouver, ISO, and other styles
33

Ghammam, Loubna. "Utilisation des couplages en cryptographie asymétrique pour la micro-électronique." Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S081/document.

Full text
Abstract:
Les couplages sont des outils mathématiques introduits par André Weil en 1948. Ils sont un sujet très en vogue depuis une dizaine d'années en cryptographie asymétrique. Ils permettent en effet de réaliser des opérations cryptographiques impossible à réaliser simplement autrement tel que la signature courte et la cryptographie basée sur l'identité. Ces dernières années, le calcul des couplages est devenu plus facile grâce à l'introduction de nouvelles méthodes de calculs mathématiques particulièrement efficaces sur les courbes elliptiques dites les courbes bien adaptées aux couplages. Aujourd'hui, nous sommes au stade de transfert de cette technologie, de la théorie vers la mise en œuvre pratique, sur des composants électroniques. Ce transfert soulève de nombreuses problématiques qui s'avèrent difficile à surmonter à cause de la différence de culture scientifique entre mathématiciens et micro-électroniciens. Dans le présent document, en premier lieu, nous avons étudié le problème de l'implémentation du couplage dans des environnements restreints. En effet, le calcul du couplage de Tate, ou aussi de l'une de ses variantes, nécessite plusieurs variables pour être implémenté, par conséquent, il nécessite une bonne partie de la mémoire du composant électronique sur lequel nous souhaitons implémenter un tel couplage.Dans ce contexte, en faisant des optimisations mathématiques, nous avons pu implémenté ces couplages dans des environnements retreints. Le deuxième problème que nous avons traité dans cette thèse est celui de la sécurité des protocoles cryptographiques basés sur les couplages. Dans ce contexte, puisque les couplages sur les courbes elliptiques sont censés d'être matériellement attaqués, nous devons le protéger contre ces attaques. Nous avons étudié les attaques sur les couplages et nous avons proposé une contre-mesure
Les couplages sont des outils mathématiques introduits par André Weil en 1948. Ils sont un sujet très en vogue depuis une dizaine d'années en cryptographie asymétrique. Ils permettent en effet de réaliser des opérations cryptographiques impossible à réaliser simplement autrement tel que la signature courte et la cryptographie basée sur l'identité. Ces dernières années, le calcul des couplages est devenu plus facile grâce à l'introduction de nouvelles méthodes de calculs mathématiques particulièrement efficaces sur les courbes elliptiques dites les courbes bien adaptées aux couplages. Aujourd'hui, nous sommes au stade de transfert de cette technologie, de la théorie vers la mise en œuvre pratique, sur des composants électroniques. Ce transfert soulève de nombreuses problématiques qui s'avèrent difficile à surmonter à cause de la différence de culture scientifique entre mathématiciens et micro-électroniciens. Dans le présent document, en premier lieu, nous avons étudié le problème de l'implémentation du couplage dans des environnements restreints. En effet, le calcul du couplage de Tate, ou aussi de l'une de ses variantes, nécessite plusieurs variables pour être implémenté, par conséquent, il nécessite une bonne partie de la mémoire du composant électronique sur lequel nous souhaitons implémenter un tel couplage.Dans ce contexte, en faisant des optimisations mathématiques, nous avons pu implémenté ces couplages dans des environnements retreints. Le deuxième problème que nous avons traité dans cette thèse est celui de la sécurité des protocoles cryptographiques basés sur les couplages. Dans ce contexte, puisque les couplages sur les courbes elliptiques sont censés d'être matériellement attaqués, nous devons le protéger contre ces attaques. Nous avons étudié les attaques sur les couplages et nous avons proposé une contre-mesure
APA, Harvard, Vancouver, ISO, and other styles
34

Ki, Soon Yoon. "Construction de courbes elliptiques et de surfaces abéliennes adaptées à la cryptographie à couplage." Caen, 2013. http://www.theses.fr/2013CAEN2030.

Full text
Abstract:
Dans cette thèse, nous proposons des méthodes pour produire des courbes elliptiques et des surfaces abéliennes adoptées à la cryptographie basées sur la méthode de Brezing-Weng. Nous fixons le degré de plongement et le discriminant CM et nous produisons des familles complètes paramétrées par des polynômes. La thèse est divisée deux parties. Dans la première partie (chapitre 1, chapitre 2), nous proposons une méthode de choisir des éléments primitifs pour la méthode de Brezing-Weng, et nous donnons des exemples en battant les records des valeurs de rho des familles existantes où les degrés de plongement sont 16, 22, 28 et 46. Dans la deuxième partie (chapitre 3, chapitre 4), nous généralisons la méthode de Brezing-Weng au cas de surfaces abéliennes ainsi que la méthode de choisir des éléments primitifs pour produire quelques familles complètes de surfaces abéliennes adaptées à la cryptographie à couplage
In this thesis we propose some methods for generating pairing-friendly elliptic curves and abelian varieties based on the Brezing-Weng method. We fixe embedding degree and CM discriminant and generate complete famillies parametrized by polynomials. The thesis consists in two parts. In the first part (chapter 1, chapter 2) , we propose a method of choosing primitive elements for the Brezing-Weng method, and give some examples breaking the records of rho-value of some existing families when the imbedding degrees are 16, 22, 28 and 46. In the second part (chapter 3, chapter 4), we generalize the Brezing-Weng method to the case of abelian surfaces and also the method of choosing primitive elements to generate complete families of abelian surfaces suitable for pairing-based cryptography
APA, Harvard, Vancouver, ISO, and other styles
35

Cornelie, Marie-Angela. "Implantations et protections de mécanismes cryptographiques logiciels et matériels." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM029/document.

Full text
Abstract:
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'un système d'information car ils permettent d'assurer la sécurisation des données traitées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s'adapter aux différents contextes.Dans le cadre d'une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l'exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu'un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l'obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directement les parties à protéger.Concernant les implantations matérielles, on peut faire face à des attaques passives (observation de propriétés physiques) ou actives, ces dernières étant destructives. Il est possible de mettre en place des contre-mesures mathématiques ou matérielles permettant de réduire la fuite d'information pendant l'exécution de l'algorithme, et ainsi protéger le module face à certaines attaques par canaux cachés.Les travaux présentés dans ce mémoire proposent nos contributions sur ces sujets tes travaux. Nous étudions et présentons les implantations logicielle et matérielle réalisées pour le support de courbes elliptiques sous forme quartique de Jacobi étendue. Ensuite, nous discutons des problématiques liées à la génération de courbes utilisables en cryptographie et nous proposons une adaptation à la forme quartique de Jacobi étendue ainsi que son implantation. Dans une seconde partie, nous abordons la notion d'obscurcissement de code source. Nous détaillons les techniques que nous avons implantées afin de compléter un outil existant ainsi que le module de calcul de complexité qui a été développé
The protection of cryptographic mechanisms is an important challenge while developing a system of information because they allow to ensure the security of processed data. Since both hardware and software supports are used, the protection techniques have to be adapted depending on the context.For a software target, legal means can be used to limit the exploitation or the use. Nevertheless, it is in general difficult to assert the rights of the owner and prove that an unlawful act had occurred. Another alternative consists in using technical means, such as code obfuscation, which make the reverse engineering strategies more complex, modifying directly the parts that need to be protected.Concerning hardware implementations, the attacks can be passive (observation of physical properties) or active (which are destructive). It is possible to implement mathematical or hardware countermeasures in order to reduce the information leakage during the execution of the code, and thus protect the module against some side channel attacks.In this thesis, we present our contributions on theses subjects. We study and present the software and hardware implementations realised for supporting elliptic curves given in Jacobi Quartic form. Then, we discuss issues linked to the generation of curves which can be used in cryptography, and we propose an adaptation to the Jacobi Quartic form and its implementation. In a second part, we address the notion of code obfuscation. We detail the techniques that we have implemented in order to complete an existing tool, and the complexity module which has been developed
APA, Harvard, Vancouver, ISO, and other styles
36

Parent, Pierre. "Torsion des courbes elliptiques sur les corps de nombres." Rennes 1, 1999. http://www.theses.fr/1999REN10124.

Full text
Abstract:
Soit e une courbe elliptique sur un corps de nombres k. Selon le theoreme de mordel-weil, la partie de torsion e(k) t o r s du z-module e(k) est de la forme z/nz z/mz, pour n, m > 0, n divisant m. Dans une premiere partie de cette these, on donne une borne uniforme explicite pour le cardinal de telles parties de torsion. Plus precisement, la conjecture de borne uniforme pour les courbes elliptiques, affirmant qu'il existe pour tout entier d un entier b(d) tel que, pour tout corps de nombres k de degre d sur q et pour toute courbe elliptique e sur k, la partie de torsion e(k) t o r s est de cardinal majore par b(d), a ete demontree par mazur en 1976 en degre 1, et dans le cas general en 1994 par merel. Mais ce theoreme etait ineffectif ; en utilisant la methode de mazur et la theorie des symboles modulaires, nous donnons une forme explicite aux entiers b(d). Dans une seconde partie, nous nous restreignons a la torsion d'ordre premier des courbes elliptiques sur les corps cubiques. En generalisant un peu les methodes precedentes aux courbes modulaires x 1 (au lieu de x 0), et en utilisant la reduction en 2 de tels objets (ce qui pose des problemes techniques nouveaux), nous determinons, a un element pres, la liste de tels nombres premiers, repondant ainsi a une question de kamienny et mazur.
APA, Harvard, Vancouver, ISO, and other styles
37

Hugounenq, Cyril. "Volcans et calcul d'isogénies." Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLV050/document.

Full text
Abstract:
Le problème du calcul d'isogénies est apparu dans l'algorithme SEA de comptage de points de courbes elliptiques définies sur des corps finis. L'apparition de nouvelles applications du calcul d'isogénies (crypto système à trappe, fonction de hachage, accélération de la multiplication scalaire, crypto système post quantique) ont motivé par ailleurs la recherche d'algorithmes plus rapides en dehors du contexte SEA. L'algorithme de Couveignes (1996), malgré ses améliorations par De Feo (2011), présente la meilleure complexité en le degré de l'isogénie mais ne peut s'appliquer dans le cas de grande caractéristique.L'objectif de cette thèse est donc de présenter une modification de l'algorithme de Couveignes (1996) utilisable en toute caractéristique avec une complexité en le degré de l'isogénie similaire à celui de Couveignes (1996).L'amélioration de l'algorithme de Couveignes (1996) se fait à travers deux axes: la construction de tours d'extensions de degré $ell$ efficaces pour rendre les opérations plus rapides, à l'image des travaux de De Feo (2011), et la détermination d'ensemble de points d'ordre $ell^k$ stables sous l'action d'isogénies.L'apport majeur de cette thèse est fait sur le second axe pour lequel nous étudions les graphes d'isogénies dans lesquels les points représentent les courbes elliptiques et les arrêtes représentent les isogénies. Nous utilisons pour notre travail les résultats précédents de Kohel (1996), Fouquet et Morain (2001), Miret emph{et al.} (2005,2006,2008), Ionica et Joux (2001). Nous présentons donc dans cette thèse, à l'aide d'une étude de l'action du Frobenius sur les points d'ordre $ell^k$, un nouveau moyen de déterminer les directions dans le graphe (volcan) d'isogénies
Isogeny computation problem appeared in the SEA algorithm to count the number of points on an elliptic curve defined over a finite field. Algorithms using ideas of Elkies (1998) solved this problem with satisfying results in this context. The appearance of new applications of the isogeny computation problem (trapdoor crypto system, hash function, scalar multiplication acceleration, post quantic crypto system) motivated the search for a faster algorithm outside the SEA context. Couveignes's algorithm (1996) offers the best complexity in the degree of the isogeny but, despite improvements by DeFeo (2011), it proves being unpractical with great characteristic.The aim of this work is to present a modified version of Couveignes's algorithm (1996) that maintains the same complexity in the degree of the isogeny but is practical with any characteristic.Two approaches contribute to the improvement of Couveignes's algorithm (1996) : firstly, the construction of towers of degree $ell$ extensions which are efficient for faster arithmetic operations, as used in the work of De Feo (2011), and secondly, the specification of sets of points of order $ell^k$ that are stable under the action of isogenies.The main contribution of this document is done following the second approach. Our work uses the graph of isogeny where the vertices are elliptic curves and the edges are isogenies. We based our work on the previous results of David Kohel (1996), Fouquet and Morain (2001), Miret emph{& al.} (2005,2006,2008), Ionica and Joux (2001). We therefore present in this document, through the study of the action of the Frobenius endomorphism on points of order $ell^k$, a new way to specify directions in the isogeny graph (volcano)
APA, Harvard, Vancouver, ISO, and other styles
38

Ayad, Mohamed. "Problemes diophantiens et points s-entiers sur les courbes elliptiques." Caen, 1992. http://www.theses.fr/1992CAEN2005.

Full text
Abstract:
La these comporte trois themes. Le premier est relatif a une generation de la methode de heegner, qui permet de deduire une solution rationnelle d'une solution dans un corps de nombres pour certaines equations diophantiennes dont le premier membre est une forme quadratique et le second un polynome. Le deuxieme interprete le theoreme de runge sur les equations diophantiennes ayant une infinite de solutions entieres a la lumiere d'un resultat de siegel. Le troisieme qui est de loin le plus important, est relatif aux points s-entiers sur les courbes elliptiques. On donne une methode de calcul des multiples s entiers d'un point rationnel. La methode est basee sur l'etude des polynomes classiques qui permettent d'exprimer les coordonnees des multiples d'un point. La methode est utilisee pour determiner les points s entiers sur certaines courbes de rang 1. Le chapitre 3 traite le cas ou s est compose des facteurs premiers du discriminant de la courbe
APA, Harvard, Vancouver, ISO, and other styles
39

Delaunay, Christophe. "Formes modulaires et invariants de courbes elliptiques définies sur Q." Bordeaux 1, 2002. http://www.theses.fr/2002BOR12628.

Full text
Abstract:
Cette thèse est constituée de plusieurs parties indépendantes qui s'intègrent toutes dans le cadre général de l'étude des courbes elliptiques et des formes modulaires. Nous nous intéressons tout d'abord au revêtement modulaire des courbes elliptiques définies sur Q. En particulier, nous décrivons la méthode des points de Heegner pour le calcul explicite des points rationnels non triviaux lorsque le rang analytique de la courbe elliptique vaut 1. Nous étudions alors le cas des cubiques de Sylvester (x3+y3=m). Nous expliquons comment déterminer efficacement le degré modulaire en utilisant le carré symétrique de la série L de la courbe elliptique. Puis, nous proposons une étude des points critiques du revêtement. En se basant sur l'analogie qui existe entre les courbes elliptiques et les corps de nombres, nous faisons une étude sur les groupes de Tate-Shafarevitch des courbes elliptiques définies sur Q similaire à celle de Cohen et Lenstra sur les groupes de classes d'un corps de nombres. Enfin, l'utilisation du carré symétrique pour le calcul du degré modulaire, s'inscrit dans le cadre plus général des conjectures de Deligne sur les valeurs spéciales des séries L. Nous expliquons comment vérifier numériquement ces conjectures dans le cas des puissances symétriques des séries L de formes modulaires, et nous donnons un nombre conséquent d'exemples.
APA, Harvard, Vancouver, ISO, and other styles
40

Arnault, François. "Sur quelques tests probabilistes de primalité." Poitiers, 1993. http://www.theses.fr/1993POIT2317.

Full text
Abstract:
Nous étudions dans cette thèse quelques tests probabilistes de primalité, en particulier ceux qui, vraisemblablement à cause de leur simplicité et de leur rapidité d'éxécution, sont implantés dans les systèmes de calcul formel usuels. Nous commençons par présenter dans le chapitre 1 le test probabiliste de primalité le plus connu : le test de Rabin. Nous rappelons entre autres le théorème de Rabin, qui permet de majorer la probabilité d'échec de ce test. Nous donnons dans les chapitres 3 et 6 deux méthodes permettant de construire des nombres composés déclarés premiers par le test de Rabin des systèmes de calcul formel comme Axiom et Maple. Quelques rappels sur les lois de réciprocité, utiles pour la première de ces méthodes sont rassemblés dans le chapitre 2. Nous étudions aussi le test de Lucas (chapitre 4), d'un point de vue aussi algébrique que possible, en mettant en valeur l'analogie avec les pseudo-premiers classiques. Nous démontrons un analogue, pour les pseudo-premiers de Lucas, du théorème de Rabin. Précisément, nous montrons que, mises à part quelques rares exceptions bien cernées, le nombre de couples(P,Q) pour lesquels un nombre composé N est pseudo-premier de Lucas est majoré par 4N/15. Nous montrons aussi dans le chapitre 6 que l'une des méthodes proposées pour construire des pseudo-premiers forts classiques s'adapte pour produire des pseudo-premiers forts de Lucas. Nous étudions dans le chapitre 5, une fonction introduite dans le chapitre précédent et qui décrit le nombre d'éléments de norme 1 dans l'anneau des entiers d'un corps quadratique par un entier rationnel. Enfin, nous terminons par un aperçu de quelques autres tests probabilistes de primalité, et utilisons dans quelques cas particuliers, des variantes de la méthodedu chapitre 6 pour produire des nombres admissibles pour un test dû à Adams, Kurtz, Schanks et Williams, et pour produire des pseudo-premiers elliptiques forts.
APA, Harvard, Vancouver, ISO, and other styles
41

Schneider, Olivier. "Fonctions thêta et fibrés vectoriels sur les courbes." Nice, 2004. http://www.theses.fr/2004NICE4111.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Masson, Simon. "Algorithmique des courbes destinées au contexte de la cryptographie bilinéaire et post-quantique." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0151.

Full text
Abstract:
Cette thèse étudie l'algorithmie de plusieurs applications cryptographiques liées aux courbes elliptiques et aux isogénies de courbes elliptiques. D'une part, nous étudions le compromis entre efficacité et sécurité concernant les courbes à couplages pour un niveau de sécurité de "128" bits. La menace des récentes avancées sur le calcul de logarithme discret dans certains corps finis nous oriente vers l'étude de nouvelles courbes à couplage. Nous effectuons une comparaison de l'efficacité de ces nouvelles courbes avec celles utilisées actuellement en estimant le temps de calcul pratique. D'autre part, nous présentons la cryptographie à base d'isogénies de courbes supersingulières, considérées actuellement comme résistantes aux ordinateurs quantiques. Nous portons une attention particulière à la sécurité de ces protocoles en apportant une implémentation des calculs d'idéaux connectants entre ordres maximaux d'algèbres de quaternions. Enfin, nous présentons deux constructions de fonctions à délai vérifiables, basées sur des calculs de couplages et d'évaluations d'isogénies de grand degré friable. Ces dernières ne sont pas considérées comme résistantes aux ordinateurs quantiques, mais apportent plusieurs nouveautés par rapport aux constructions actuelles. Nous analysons leur sécurité et effectuons une comparaison entre toutes ces fonctions à un niveau de sécurité de "128" bits
This thesis studies the algorithmic of several cryptographic applications related to elliptic curves and isogenies of elliptic curves. On the one hand, we study the tradeoff between efficiency and security in pairing-based cryptography at the "128"-bit security level. The threat of the recent improvements on the discrete logarithm computation over specific finite fields lead us to study new pairing-friendly curves. We give a comparison of efficiency between our new curves and the state-of-the-art curves by estimating the measurement in practice. On the other and, we present isogeny-based cryptography, considered to be post-quantum resistant. We look at a concrete implementation of cryptanalysis based on connecting ideals between maximal orders of quaternion algebras. Finally, we present two constructions of verifiable delay functions based on computations of pairings and isogenies of large smooth degree. These functions are not considered to be post-quantum resistant, but bring several new properties compared to the current constructions. We analyse their security and give a comparison of all the known functions at the "128"-bit security level
APA, Harvard, Vancouver, ISO, and other styles
43

Esclaibes. "Sur les applications des fonctions elliptiques à l'étude des courbes du premier genre." Paris : Bibliothèque universitaire Pierre et Marie Curie (BUPMC), 2009. http://jubil.upmc.fr/sdx/pl/toc.xsp?id=TH_000306_001&fmt=upmc&idtoc=TH_000306_001-pleadetoc&base=fa.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Diao, Oumar. "Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00506025.

Full text
Abstract:
Dans ce mémoire, on s'intéresse à des briques utiles à la cryptographie asymétrique et principalement au problème du logarithme discret. Dans une première partie, nous présentons un survol de différentes notions algorithmiques de couplages sur des jacobiennes de courbes de genre 2 et décrivons les détails d'une implémentation soigneuse. Nous faisons une comparaison à niveau de sécurité équivalent avec les couplages sur les courbes elliptiques. Une deuxième partie est dévolue à la recherche de modèles efficaces pour les courbes elliptiques et les surfaces de Kummer non-ordinaires en caractéristique 2. Pour le genre 1, nous obtenons que le modèle d'Edwards binaire se déduit du modèle d'Edwards classique en caractéristique zéro. Pour le genre $2$, nous utilisons des techniques de "déformation" qui consistent à considérer une famille de jacobiennes sur un anneau des séries formelles, telle que la fibre générique soit ordinaire et la fibre spéciale soit la jacobienne considérée. Il s'agit alors de montrer que la loi de groupe sur la fibre générique s'étend à tout le modèle. Nous comparons les lois de composition ainsi obtenues avec celles déjà connues.
APA, Harvard, Vancouver, ISO, and other styles
45

Francq, Julien. "Conception et sécurisation d'unités arithmétiques hautes performances pour courbes elliptiques." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2009. http://tel.archives-ouvertes.fr/tel-00483568.

Full text
Abstract:
La cryptographie basée sur les courbes elliptiques (ECC) est de plus en plus utilisée dans les cryptosystèmes à clé publique, notamment parce qu'à niveau de sécurité équivalent, la taille nécessaire des clés ECC est nettement inférieure à ce que son prédécesseur, le RSA, requiert. L'ECC conduit donc à implanter des circuits plus compacts que pour le RSA, ce qui indique qu'elle est plus adaptée aux circuits fortement contraints (cartes à puce, etc.). L'ECC a d'ailleurs bénéficié de l'amélioration continue de l'arithmétique (des ordinateurs et des courbes) ces dernières années, ce qui lui permet de se positionner comme un remplaçant crédible au RSA dans le monde industriel. Il est vrai qu'un concepteur de circuits cryptographiques doit chercher à améliorer les performances de son cryptosystème, mais il doit également protéger ce dernier contre des attaques physiques pouvant compromettre sa sécurité. En effet, des attaques efficaces dites "par observation" et "par perturbation" ont été mises en évidence. Le concepteur de circuits cryptographiques doit donc implanter des parades à ces attaques, également appelées contre-mesures. Cependant, l'ajout de ces contre-mesures ne doit pas d'une part ajouter de nouvelles vulnérabilités au cryptosystème, et d'autre part diminuer drastiquement ses performances. Ces travaux de thése proposent une nouvelle architecture d'unité arithmétique pour l'ECC. Il se trouve que les performances de cette derniére sont meilleures que la plupart de celles présentes dans la littérature. Ceci est essentiellement dû à l'utilisation d'une représentation redondante des nombres, appelée repréesentation à retenues signées. Le second r'ésultat principal de ces travaux provient de la protection de cette unité contre les attaques par observation à l'aide de l'état de l'art : ce faisant, nous proposons là encore la solution la plus performante de la littérature. Enfin, nous avons exploré la possibilié de protéger notre circuit contre les attaques par perturbation à l'aide du principe de la préservation de la parité. Cette dernière contribution amène des réesultats encourageants
APA, Harvard, Vancouver, ISO, and other styles
46

Koshelev, Dmitrii. "Nouvelles applications des surfaces rationnelles et surfaces de Kummer généralisées sur des corps finis à la cryptographie à base de couplages et à la théorie des codes BCH." Thesis, université Paris-Saclay, 2021. http://www.theses.fr/2021UPASM001.

Full text
Abstract:
Il y a une théorie bien développée de ce qu'on appelle codes toriques, c'est-à-dire des codes de géométrie algébrique sur des variétés toriques sur un corps fini. A côté des tores et variétés toriques ordinaires (c'est-à-dire déployés), il y a non-déployés. La thèse est donc dédiée à l'étude des codes de géométrie algébrique sur les derniers
There is well developed theory of so-called toric codes, i.e., algebraic geometry codes on toric varieties over a finite field. Besides ordinary (i.e., split) tori and toric varieties there are non-split ones. Therefore the thesis is dedicated to the study of algebraic geometry codes on the latter
APA, Harvard, Vancouver, ISO, and other styles
47

Flori, Jean-Pierre. "Fonctions booléennes, courbes algébriques et multiplication complexe." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00758378.

Full text
Abstract:
La première partie de cette thèse est dévolue à l'étude d'une conjecture combinatoire dont la validité assure l'existence de familles infinies de fonctions booléennes dotées de propriétés cryptographiques intéressantes. Quoique particulièrement innocente au premier abord, la validité de cette conjecture reste un problème ouvert. Néanmoins, l'auteur espère que les résultats théoriques et expérimentaux présentés ici permettront au lecteur d'acquérir un tant soit peu de familiarité avec la conjecture. Dans la seconde partie de ce manuscrit, des liens entre fonctions (hyper-)courbes -- une classe particulière de fonctions booléennes --, sommes exponentielles et courbes (hyper)elliptiques sont présentés. Les fonctions (hyper-)courbes sont en effet particulièrement difficiles à classifier et à construire. L'étude des liens mentionnés ci-dessus permet de résoudre de façon élégante des problèmes d'ordre tout aussi bien théorique que pratique. La troisième et dernière partie pousse plus avant l'étude des courbes (hyper)elliptiques d'un point de vue sensiblement différent. De nombreuses constructions cryptographiques reposent en effet sur l'utilisation de classes particulières de telles courbes qui ne peuvent être construites en utilisant des méthodes classiques. Cependant, la méthode CM permet de donner une réponse positive à ce problème. Les polynômes de classes sont des objets fondamentaux de cette méthode. Habituellement, leur construction n'est envisagée que pour des ordres maximaux. La modeste contribution de l'auteur est d'expliciter comment une telle construction -- la méthode analytique complexe -- s'étend aux ordres non-maximaux.
APA, Harvard, Vancouver, ISO, and other styles
48

Duquesne, Sylvain. "Calculs effectifs des points entiers et rationnels sur les courbes." Bordeaux 1, 2001. http://www.theses.fr/2001BOR12447.

Full text
Abstract:
Cette thèse est constituée de trois parties indépendantes concernant la détermination des points rationnels et entiers sur les courbes algébriques. Nous nous sommes particulièrement intéressé aux aspects algorithmiques de ces problèmes. Dans la première partie, nous avons considéré la famille des courbes elliptiques définies par les "simplest cubic fields". Nous décrivons une méthode pour calculer exactement tous les points en-tiers sur ces courbes. Une étude expérimentale sur un grand nombre de courbes nous a amené à observer certains phénomènes que nous prouvons par la suite. En particulier, nous donnons explicitement tous les points entiers sur ces courbes lorsque leur rang vaut 1. La deuxième partie concerne le calcul des points rationnels sur les courbes de plus grand genre. Dans le but de calculer ces points lorsque le rang de la jacobienne est supérieur au genre de la courbe, Flynn et Wetherell utilisent le groupe formel d'une courbe elliptique de rang l. Nous développons une version explicite du théorème de préparation de Weierstrass pour généraliser cette méthode au cas des courbes elliptiques de rang supérieur à 1, ce qui permet de traiter de nouvelles équations diophantiennes. La dernière partie de cette thèse consiste à calculer les traces de la loi de groupe sur la variété de Kummer d'une courbe hyperelliptique de genre 3 définie par un polynôme de degré 7. Ces traces permettent de construire une fonction hauteur sur la jacobienne. Nous pouvons alors espérer d'une part en déduire une procédure effective de calcul du sous-groupe de torsion et d'autre part effectuer des descentes infinies.
APA, Harvard, Vancouver, ISO, and other styles
49

Menares, Ricardo. "Nombres d'intersection arithmétiques et opérateurs de Hecke sur les courbes modulaires." Phd thesis, Université Paris Sud - Paris XI, 2008. http://tel.archives-ouvertes.fr/tel-00360171.

Full text
Abstract:
Nombres d'intersection arithmétiques et opérateurs de Hecke sur les courbes modulaires

Cette thèse s'inscrit dans l'étude des opérateurs de Hecke en tant que correspondances sur les courbes modulaires X_0(N). D'une part, nous étudions la relation entre l'algèbre de Hecke et la théorie d'Arakelov; d'autre part, nous entreprenons un début d'étude de la dynamique de l'action des opérateurs de Hecke sur l'ensemble des courbes elliptiques supersingulières.

On considère la courbe modulaire X_0(N) munie de la métrique de Poincaré (métrique hyperbolique). Cette métrique présente des singularités aux points elliptiques et pointes. On suppose que N est sans facteurs carrés. On note XN le modèle entier de cette courbe donné par l'interprétation modulaire étudiée par Deligne et Rapoport. On définit un groupe de Chow arihmétique généralisé CH(N) tel que ses éléments sont représentés par des couples (D,g) avec D un diviseur de Weil sur XN et g un courant de Green admissible pour la métrique de Poincaré. J.-B. Bost et U. Kühn ont développé, de manière indépendante, des généralisations de la théorie d'intersection arithmétique d'Arakelov qui fournissent une forme bilinéaire à valeurs réelles sur CH(N) x CH(N) dans ce cadre où la métrique est singulière. On étudie aussi une version à coefficients réels et à équivalence numérique près de CH(N), que l'on note CH(N)*.

Nous montrons dans cette thèse que les correspondances de Hecke agissent sur CH(N) et que cette action est autoadjointe par rapport à la forme bilinéaire de Bost-Kühn. Ceci permet de diagonaliser cette action sur CH(N)* et de définir ses sous-espaces propres. Ensuite nous étudions le faisceau dualisant relatif, considéré comme un élément de CH(N)*, ainsi que sa décomposition selon les sous-espaces propres. Nous calculons l'auto-intersection de la composante propre correspondante à la pointe à l'infini en utilisant des résultats d'Ulf Kühn.

L'action des opérateurs de Hecke sur les fibres spéciales de XN définit une dynamique qui preserve les points supersinguliers. Nous nous intéressons à étudier cette action sur les points supersinguliers des fibres de bonne réduction et nous calculons, à l'aide des résultats de Deuring et Eichler, la fréquence asymptotique avec laquelle un point supersingulier donné visite un autre point du même type.
APA, Harvard, Vancouver, ISO, and other styles
50

Rabarison, Fanomezantsoa Patrick. "Torsion et rang des courbes elliptiques définies sur les corps de nombres algébriques." Caen, 2008. http://www.theses.fr/2008CAEN2035.

Full text
Abstract:
Nous savons, grâce au théorème de Mordell–Weil, que les points rationnels d’unecourbe elliptique E définie sur un corps de nombres K forment un groupe abélien de la forme E(K) = T × Zr, où r est un entier dit le rang de la courbe et où T est un groupe fini. Les théorèmes de Mazur et de Kamienny–Kenku–Momose donnent alors la liste des groupes T possibles lorsque K est une extension quadratique de Q. Dans cette thèse, nous nous intéressons aux courbes elliptiques définies sur des corps de nombres quadratiques. Plus précisément, nous donnons d’abord des formes de Weierstrass explicites des courbes elliptiques définies sur un corps quadratique pour chacun des 26 groupes de torsion T non triviaux possibles. Cela achève le travail de Kubert et de Reichert et simplifie certaines formules. Ensuite, par spécialisation, nous montrons, entre autres, l’existence de courbes elliptiques dont le groupe de Wordell–Weil est isomorphe à Z/3Z × Z/6Z × Z3 , Z/13Z × Z2, définies respectivement sur Q(dzéta3) et sur Q(racine carrée de 193). Enfin, nous développons une nouvelle construction de familles infinies de courbes elliptiques ayant de grands rangs. Nous appliquons cette construction pour le cas où la torsion est grande. Nous montrons par exemple qu’il existe une courbe elliptique S(1,3) sur Q(t) de rang au moins 1 et de torsion T >Z/3Z telle que à tout point P sur S(1,3)(Q(t)), sauf un nombre fini, correspond une courbe elliptique S(1,7)P définie sur Q(t) de rang au moins 1 et de torsion T'> Z/7Z. Les résultats obtenus sont explicites.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography