Mon compte
Ma liste - 0
Catalogue
Ressources numériques
Nouveautés
Liens utiles
Mon compte
Recherche rapide
Recherche avancée
Recherche alphabétique
Historique
Information
Recherche
Auteur
Titre
Sujet
Titre de revue
Collection
Cotes BU
Cotes ENSEA
Cotes IUFM
Modifier la recherche
>
CERGY
Elargir la recherche
Sur le même sujet :
Thèses et écrits académiques
Parcourir le catalogue
par auteur:
Volte , Emmanuel
Patarin , Jacques , 1965-....
Nachef , Valérie , 1961-....
Pointcheval , David , 1970-....
Preneel , Bart , 1963-....
Fouque , Pierre-Alain , 1974-....
Goubin , Louis , 1970-....
Université de Cergy-Pontoise , 1991-2019
École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
Analyse, géométrie et modélisation , Cergy-Pontoise, Val d'Oise , 1993-....
Affichage MARC
Auteur :
Volte , Emmanuel
Patarin , Jacques , 1965-....
Nachef , Valérie , 1961-....
Pointcheval , David , 1970-....
Preneel , Bart , 1963-....
Fouque , Pierre-Alain , 1974-....
Goubin , Louis , 1970-....
Université de Cergy-Pontoise , 1991-2019
École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
Analyse, géométrie et modélisation , Cergy-Pontoise, Val d'Oise , 1993-....
Titre :
Miroirs, Cubes et Feistel Dissymétriques , Emmanuel Volte ; sous la direction de Jacques Patarin et de Valérie Nachef
Editeur :
2014
Notes :
Titre provenant de l'écran-titre
Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (Cergy-Pontoise, Val d'Oise)
Partenaire(s) de recherche : Analyse, géométrie et modélisation (Cergy-Pontoise, Val d'Oise) (Laboratoire), Laboratoire d'Analyse- Géométrie et Modélisation / AGM (Laboratoire)
Autre(s) contribution(s) : David Pointcheval (Président du jury) ; Louis Goubin (Membre(s) du jury) ; Bart Preneel, Pierre-Alain Fouque (Rapporteur(s))
Thèse de doctorat Mathématiques - EM2C Cergy-Pontoise 2014
La première partie est consacrée à l'étude d'attaques génériques sur des schémas de Feistel dissymétriques. Ces attaques sont en fait des distingueurs qui calculent sur une partie des clairs-chiffrés le nombre de paires vérifiant un système d'égalités et de non-égalités sur un groupe fini. La recherche de ce type d'attaques a été automatisée et améliorée, notamment en tenant compte de goulots d'étranglement. Plus généralement, des travaux sur ce type de systèmes, que l'on désigne par les termes << théorie du miroir >> sont exposés dans cette partie. En particulier, on décrit le problème de la somme de deux bijections sur un groupe fini.La deuxième partie décrit un des candidats à la compétition SHA-3 : la fonction de hachage CRUNCH. Cette fonction reprend un schéma de Feistel dissymétrique et utilise la somme de deux bijections. De plus, un nouveau mode d'enchaînement a été utilisé.Dans la dernière partie on traite de problème d'authentification à divulgation nulle de connaissance. D'abord avec les polynômes à plusieurs variables, puis avec un problème difficile lié aux groupes symétriques. Une illustration est donnée avec le groupe du Rubik's Cube.Enfin une méthode originale pour tenter de trouver une solution aux équations de Brent est donnée en annexe.
The first part is dedicated to the study of generic attacks in unbalanced Feistel schemes. All these attacks are distinguishers that counts how many number of couples (plain text, cipher text) verify a system of equalities and non-equalities on a finite groupe. With the help of algorithms we have found all the possible attacks, and some attacks with a neck bottle have been rejected automatically. More generally, we describe some works about the "mirror theory" that deals about that kind of systems. We specially describe the problem of the sum of two bijections in a finite group.The second part describes one of the candidate of the SHA-3 competition : the hash function called CRUNCH. This function includes the sum of two bijections, and each bijection is an unbalanced Feistel Scheme. A new chaining process for long messages is given.In the last part we deal with zero-knowledge authentication problems. The first protocol is based on multivariate polynomials. The second is linked to a difficult problem in symmetric groups. We take the example of the Rubik's cube group.Finally, we reveal some works on Brent equations. We build an algorithm that may find one solution.
Configuration requise : un logiciel capable de lire un fichier au format : application/pdf
URL:
(Accès au texte intégral)
http://www.theses.fr/2014CERG0701/document
http://biblioweb.u-cergy.fr/theses/2014CERG0701.pdf
http://www.theses.fr/2014CERG0701/abes
https://theses.hal.science/tel-01143600
Sujet :
Thèses et écrits académiques
Exemplaires
Pas de données exemplaires
Pour toute question,
contactez la bibliothèque
Horizon Information Portal 3.25_france_v1m© 2001-2019
SirsiDynix
Tous droits réservés.