See discussions, stats, and author profiles for this publication at: https://ww

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/305641158 Nouvelles contributions fondées sur la cryptologie et le code de Goppa Thesis · October 2014 DOI: 10.13140/RG.2.1.3168.6643 CITATIONS 0 READS 182 1 author: Some of the authors of this publication are also working on these related projects: cryptography based on chaos View project Drissi Ahmed Abdelmalek Essaâdi University 7 PUBLICATIONS 14 CITATIONS SEE PROFILE All content following this page was uploaded by Drissi Ahmed on 26 July 2016. The user has requested enhancement of the downloaded file. UNIVERSITE IBN ZOHR CENTRE DES ETUDES DOCTORALES IBN ZOHR Formation doctorale Mathématiques, Informatiques et Applications Faculté des Sciences d'Agadir THESE Présentée par Ahmed DRISSI Pour l’obtention de grade de DOCTEUR de l’Université Ibn Zohr Spécialité : Mathématiques Option : Cryptologie Directeur de la thèse : M. Ahmed ASIMI Soutenue le jeudi 16 octobre 2014 à 10:00 Devant la commission d’examen composée de : M. Mohammed WAKRIM, PES, École Nationale des Sciences Appliquées, Agadir. M. Ahmed ASIMI, PH, Faculté des Sciences, Agadir. M. Karim AFDEL, PES, Faculté des Sciences, Agadir. M. Mohamed BOUCHOUM, PES, Faculté des Sciences Aïn Chok, Casablanca. M. Abderrahim TRAGHA, PES, Faculté des Sciences Ben M'Sik, Casablanca. M. Z. Elabiddine GUENNOUN, PES, Faculté des Sciences Agdal, Rabat. Président Directeur de thèse Rapporteur Rapporteur Rapporteur Examinateur Département de Mathématiques Laboratoire des Systèmes informatiques et Vision Equipe SCCAM : Sécurité, Cryptologie, Contrôle d'Accès et Modélisation Nouvelles contributions fondées sur la cryptologie et le code de Goppa 2 Remerciements Les travaux de cette thèse ont été effectués au laboratoire des systèmes informatiques et vision (Labsiv) et Equipe : Sécurité, Cryptologie, Contrôle d’Accès et Modélisations (SCCAM). Faculté des Sciences d’Agadir. Je tiens d’abord à remercier vivement mon Directeur de thèse Monsieur Ahmed ASIMI, professeur à la Faculté des Sciences d’Agadir, pour qui je tiens à exprimer ma profonde gratitude pour son soutien et ses aides précieuses. Un grand merci également à Monsieur Karim AFDEL chef du Labsiv d’accepter de rapporter mon travail. Je suis particulièrement sensible à l’honneur que me fait le Professeur WAKRIM Mohammed Directeur à L’ENSA en acceptant de présider le jury de cette thèse. Je voudrais remercier également le Professeur TRAGHA Abderrahim professeur à la Faculté des sciences, Ben M’Sik, Casablanca pour l’intérêt qu’il a porté à mon travail et pour l’honneur qu’il me fait d’avoir accepté de faire partie de Jury. Je suis très honoré que le Professeur BOUCHOUM Mohamed Professeur à la Faculté des sciences, Ain Chok, Casablanca ait bien voulu rapporter mon document de thèse. Je remercie Z.A GUENNOUN le professeur de la Faculté des Sciences Agdal Rabat d’avoir accepté d’être examinateur de ce document. Je tiens aussi à remercier vivement toutes les personnes qui m’ont aidé au cours de ma thèse et des années qui ont précédé feu ABUBAKR LBEKKOURI professeur à la Faculté des Sciences Agdal Rabat de m’avoir enseigné les bases de la cryptographie et m’encourager à faire de la recherche scientifique, alors que j’étais encore en Master. Et puisqu’il y a une vie en dehors du laboratoire, je voudrais remercier tous ceux qui ont rendu ces années si agréables. Ma famille, mes proches : mon père, ma mère, mes frères et sœurs, ma femme et mes petits, ainsi que mes collègues et mes amis. 3 Publications et Communications Articles 1. Ahmed DRISSI and Ahmed ASIMI. A pseudo-random generator efficient based on the decoding of the rational binary Goppa code. International Journal of Engineering Science and Technology (IJEST). ISSN : 0975-5462 Vol. 5 No.02 February 2013. 2. Ahmed DRISSI and Ahmed ASIMI. A New Approach to Decoding of Rational Irreducible Goppa code (IJCSIS) International Journal of Computer Science and Information Security, Vol. 11, No4. April, 2013. 3. Ahmed DRISSI and Ahmed ASIMI. One-way Hash function based on Goppa codes «OHFGC» Applied Mathematical Sciences, Vol. 7, 2013, no. 143, 7097-7104 http://dx.doi.org/10.12988/ams.2013.311667. 4. Ahmed DRISSI and Ahmed ASIMI. Design and validation of a regenerator of binary sequences cryptographically safe based on Goppa codes. International Journal of Applied Mathematics and Statistics. Vol. 52; Issue 5, 2014. Communications orales 1. Ahmed DRISSI et Ahmed ASIMI. Une conception d’un nouveau générateur pseudo aléatoire à partir d’un code correcteur d’erreurs. Le colloque national de cybercriminalité aspects techniques organisationnels juridiques CNC 2013 le 29 mai 2013 à l’ENSA Kenitra. 2. Ahmed DRISSI et Ahmed ASIMI. Une conception d’une fonction de hachage de taille variable.2éme édition du workshop Modélisation Mathématique et Informatique et Simulation Numérique les 23 et 24 avril 2014. La FST ERRACHIDIA. 3. Ahmed DRISSI et Ahmed ASIMI. La validation d'un nouveau générateur de suites binaires cryptographiquement sûres. Le Colloque International de Cybercriminalité. CIC 2014. ENSA Kenitra. 4 Résumé Le code de Goppa rationnel binaire se distingue par sa structure particulière (sa construction est basée sur l’utilisation d’une extension m F2 de 2 F ) et par des caractéristiques pseudo-aléatoires (l’indistingabilité et le décodage borné). Ce qui le rend un bon candidat pour la conception des applications cryptographiques. L’objectif de notre thèse est de présenter trois nouvelles propositions basées sur ce code. La première est la conception d’une fonction de hachage nommée OHFGC qui se distingue par une taille du haché propre à chaque utilisateur et par sa capacité de stockage restreinte relativement aux autres fonctions de hachages basées sur les codes. La deuxième proposition concerne la conception et la validation d’un générateur pseudo- aléatoire nommé GPAG. Une étude statistique à l’aide de la batterie des tests NIST permet de le valider en tant qu’un bon générateur de suites pseudo-aléatoires cryptographiquement sûres pour 11 = m et 12 = m . La troisième est une nouvelle approche de décodage du code de Goppa classique. Mots clés : Le code de Goppa classique, un générateur pseudo-aléatoire, fonction de hachage, le décodage par syndrome. Abstract The rational binary Goppa code is distinguished by its particular structure (Its construction is based on the use of an extension m F2 of 2 F ) and by a pseudo-random characteristics (The indistingability and bounded decoding). What makes a good candidate for the design of cryptographic applications. The objective of this thesis therefore is to present three new proposals based on this code: The first is designing a hash function based on Goppa code named OHFGC and distinguished by size chopped clean each user and by its storage capacity is small relatively to other hash functions based on codes. The second proposal concerns the design and validation of a pseudo-random generator named GPAG. A statistical study using the battery NIST tests can validate as a good generator cryptographically secure pseudo-random sequences for 11 = m and 12 = m . The third is the proposal of a new approach to decoding of classical Goppa code. Keywords: The classical Goppa code, pseudo-random generator, hash function, syndrome decoding 5 Table des matières Remerciements ----------------------------------------------------------------------------------------------- 2 Publications et Communications ------------------------------------------------------------------------- 3 Résumé --------------------------------------------------------------------------------------------------------- 4 Tables des illustrations-------------------------------------------------------------------------------------- 8 Notations ------------------------------------------------------------------------------------------------------- 9 Introduction générale -------------------------------------------------------------------------------------- 11 Chapitre 1 : Systèmes de chiffrements basés sur les codes ----------------------------------------- 15 I. Les codes correcteurs d’erreurs --------------------------------------------------------------------- 15 II. Les corps finis ----------------------------------------------------------------------------------------- 15 II.1 Préliminaires --------------------------------------------------------------------------------------------------------------- 15 II.2 Algorithme d’implémentation d’un corps fini binaire--------------------------------------------------------------- 17 III. Les codes linéaires----------------------------------------------------------------------------------- 19 III.1 Préliminaires -------------------------------------------------------------------------------------------------------------- 19 III.2 Principe de décodage des codes linéaires ---------------------------------------------------------------------------- 20 IV. Le code de Goppa rationnel ------------------------------------------------------------------------ 21 IV.1 Définition du code de Goppa rationnel binaire ---------------------------------------------------------------------- 21 IV.2 Caractérisation du code de Goppa ------------------------------------------------------------------------------------- 21 V. Propriétés cryptographiques des codes ------------------------------------------------------------ 23 V.1 Le code aléatoire ---------------------------------------------------------------------------------------------------------- 23 V.2 Le caractère pseudo aléatoire du code de Goppa -------------------------------------------------------------------- 25 VI. Systèmes de chiffrement basés sur les codes ----------------------------------------------------- 25 VI.1 Le système MC Eliece--------------------------------------------------------------------------------------------------- 26 VI.2 Le système de Niederreiter --------------------------------------------------------------------------------------------- 27 VI.3 Le système du Hy MES ------------------------------------------------------------------------------------------------- 28 VI.4 Synthèse sur les attaques de base du chiffrement basé sur les codes -------------------------------------------- 29 VII. Conclusion ------------------------------------------------------------------------------------------- 32 Chapitre 2 : Conception d’une fonction de hachage cryptographique « OHFGC »---------- 33 I. Introduction --------------------------------------------------------------------------------------------- 33 II. Les modèles de construction des fonctions de hachage ----------------------------------------- 33 II.1 Le Modèle de MERKLE DAMGARAD ------------------------------------------------------------------------------ 34 II.2 Le modèle de l’éponge --------------------------------------------------------------------------------------------------- 35 II.3 Le modèle HAIFA -------------------------------------------------------------------------------------------------------- 37 III. Principes de sécurité d’une fonction de hachage ------------------------------------------ 37 III.1 Introduction --------------------------------------------------------------------------------------------------------------- 37 III.2 Critères de sécurité d’une fonction de hachage --------------------------------------------------------------------- 38 III.3 Attaques génériques d’une fonction de hachage -------------------------------------------------------------------- 39 IV. Conception d’une fonction de hachage basée sur le code de Goppa ------------------------- 40 IV.1 L’évolution des conceptions des fonctions de hachage basées sur les codes ---------------------------------- 40 IV.1.1 Fonction de hachage basée sur le syndrome(SB) ------------------------------------------------------------- 40 6 IV.1.2 « Fast Syndrome Based » FSB ----------------------------------------------------------------------------------- 41 IV.1.3 FSB amélioré ------------------------------------------------------------------------------------------------------- 42 IV.1.4 Famille de hachage RFSB ---------------------------------------------------------------------------------------- 43 IV.1.5 Famille de hachage SFSB ----------------------------------------------------------------------------------------- 44 IV.2 Notre conception de la fonction « OHFGC » ------------------------------------------------------------------------ 44 IV.2.1 Description de la fonction OHFGC ----------------------------------------------------------------------------- 45 IV.2.2 Caractéristiques sécuritaires de la fonction «OHFGC » ----------------------------------------------------- 48 V. Conclusion --------------------------------------------------------------------------------------------- 49 Chapitre 3 : Conception d’un générateur pseudo-aléatoire basé sur le code de Goppa « GPAG » ----------------------------------------------------------------------------------------------------- 51 uploads/Science et Technologie/ rapport-de-thse-driss-i-ahmed.pdf

  • 13
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager