• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 23
  • 10
  • 3
  • Tagged with
  • 35
  • 35
  • 14
  • 12
  • 12
  • 11
  • 11
  • 10
  • 10
  • 8
  • 7
  • 7
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Etude arithmétique et algorithmique de courbes de petit genre / Algorithmic and arithmetic study of small genus curves

Ulpat Rovetta, Florent 04 December 2015 (has links)
Cette thèse traite de plusieurs aspects algorithmiques des courbes algébriques. La première partie décrit et implémente en Magma un algorithme de calcul des tordues pour les courbes sur les corps finis et en étudie la complexité. Dans le cas hyperellitptique, il s’agit du premier algorithme complet pour faire cela en tout genre. La deuxième partie construit des familles représentatives pour les courbes non hyperelliptiques de genre 3 afin de permettre leur énumération efficace en lien avec le problème de l’obstruction de Serre. Cette partie a fait l’objet d’une publication dans ANTS et une annexe de la thèse est constituée d’un préprint étudiant un modèle statistique pour l’interprétation des données obtenues. La dernière partie de la thèse étudie les invariants et covariants des formes binaires en lien avec la description de l’espace de modules des courbes de genre 2. On y décrit en particulier une nouvelle opération pour engendrer des covariants en petite caractéristique. On étudie aussi l’application d’une nouvelle stratégie (dite de Geyer-Sturmfels) pour obtenir les algèbres de séparants et on l’applique au cas du degré 4 et du degré 6. Enfin, un dernier chapitre montre la validité d’un algorithme de reconstruction pour les courbes de genre 2 à partir de leurs invariants en toute caractéristique différente de 2 et l’implémente en SAGE. / This thesis addresses several algorithmic aspects of algebraic curves.The first part describe and plug in Magma a computational algorithm of twists for the curves over finite fields and study it's complexity. In the hyperelliptic case, it is the first complete algorithm to do this in all genus. The second part builts representatives family for the non hyperelliptic curves of genus 3 to enable them effective enumeration in connection with the Serre obstruction problem. This part has been published in ANTS and an annex of this thesis is made up of a preprint studing a statistic model for interpreting the data obtained.The last part of the thesis studies the invariants and covariants of binary forms in connexion with the description of the moduli space of curves of genus 2. A new operation in particular is described to generate covariants in small characteristic. We study to the implementation of a new strategy (called Geyer-Sturmfels) to get the algebras of separants and we apply it of the case of degree 4 ans 6. Finally, the last chapter shows the validity of a reconstruction algorithm for genus 2 curves from their invariants in all characteristic diferent from 2 and implements it in SAGE .
22

Propriétés algébriques et analytiques de certaines suites indexées par les nombres premiers / Algebraic and analytic properties of some sequences over prime numbers

Devin, Lucile 26 June 2017 (has links)
Dans la première partie de cette thèse, on s'intéresse à la suite NX(p) [mod p] où X est un schéma séparé réduit de type fini sur Z,et pour tout p premier, NX(p) est le nombre de Fp-points de la réduction modulo p de X.Sous certaines hypothèses sur la géométrie de X, on donne une condition simple pour garantir que cette suite diffèreen une densité positive de coordonnées de la suite identiquement nulle,ou plus généralement de suites dont les coordonnées sont obtenues par réduction modulo p d'un nombre fini d'entiers.Dans le cas où X parcourt une famille de courbes hyperelliptiques, on donne une borne en moyenne sur le plus petit premier p pour lequel NX (p) [mod p] n'est pas dans un certain ensemble de valeurs fixées.La seconde partie est dédiée à des généralisations de la notion de biais de Chebyshev.On se donne une fonction L vérifiant certaines propriétés analytiquesgénéralisant celles vérifiées par les fonctions L de Dirichlet.On s'intéresse à la suite des coefficients de Fourier a_p pour p premier.Plus précisément on étudie le signe de la fonction sommatoire des coefficients de Fourier de la fonction L.On montre sous des conditions classiques que cette fonction admet une distribution logarithmique limite.Sous des hypothèses supplémentaires on obtient de bonnes propriétés telles que la régularité, la symétrie et des informations sur le support de cette distribution. / In the first part of this Thesis, we study the sequence NX (p) [mod p] where X is a reduced separated scheme of finite type over Z,and NX (p) is the number of Fp-points of the reduction modulo p of X, for every prime p. Under some hypotheses on the geometry of X, we give a simple condition to ensure that this sequence is distinctat a positive proportion of indices from the zero sequence,or generalizations obtained by reduction modulo p of finitely many integers.We give a bound on average over a family of hyperelliptic curves for the least prime p such that NX (p) [mod p] avoids the reductionmodulo p of finitely many fixed integers.The second part deals with generalizations of Chebyshev’s bias.We consider an L-function satisfying some analytic properties that generalize those satisfied by Dirichlet L-functions.We study the sequence of coefficients a_p as p runs through the set of prime numbers.Precisely, we study the sign of the summatory function of the Fourier coefficients of the L-function.Under some classical conditions, we show that this function admits a limiting logarithmic distribution.Under stronger hypotheses, we prove regularity, symmetry and get information about the support of this distribution.
23

Chiffres des nombres premiers et d'autres suites remarquables / Digits of prime numbers and other remarkable sequences

Swaenepoel, Cathy 07 June 2019 (has links)
Dans ce travail, nous étudions la répartition des chiffres des nombres premiers. Bourgain (2015) a obtenu une formule asymptotique pour le nombre de nombres premiers avec une proportion$c > 0$ de chiffres préassignés en base 2 ($c$ est une constante absolue non précisée).Nous généralisons ce résultat à toute base $g \geq 2$ et nousdonnons des valeurs explicites pour la proportion $c$ en fonction de $g$. En adaptant, développant et précisant la stratégie introduite par Bourgain dans le cas $g=2$, nous présentons une démonstration détaillée du cas général.La preuve est fondée sur la méthode du cercle et combine des techniques d’analyse harmonique avec des résultats sur les zéros des fonctions $L$ de Dirichlet, notamment une région sans zérotrès fine due à Iwaniec.Ce travail s'inscrit aussi dans l'étude des nombres premiers dans des ensembles << rares >>.Nous étudions également la répartition des << chiffres >> (au sens de Dartyge et S\'ark\"ozy) de quelques suites remarquables dans le contexte des corps finis. Ce concept de << chiffre >> est à la base de la représentation des corps finis dans les logiciels de calcul formel.Nous étudions des suites variées comme les suites polynomiales, les générateurs ou encore les produits d'éléments de deux ensembles assez grands. Les méthodes développées permettent d'obtenir des estimations explicites très précises voire optimales dans certains cas. Les sommes d'exponentielles sur les corps finis jouent un rôle essentiel dans les démonstrations.Les résultats obtenus peuvent être reformulés d'un point de vue plus algébrique avec la fonction trace qui est très importante dans l'étude des corps finis. / In this work, we study the distribution of prime numbers' digits. Bourgain (2015) obtained an asymptotic formula for the number of prime numbers with a proportion $c > 0$ of preassigned digits in base 2 ($c$ is an absolute constant not specified). We generalize this result in any base $g \geq 2$ and we provide explicit admissible values for the proportion $c$ depending on $g$.By adapting, developing and refining Bourgain's strategy in the case $g=2$, we present a detailed proof for the general case.The proof is based onthe circle method and combines techniques from harmonic analysis together with results onzeros of Dirichlet $L$-functions, notably a very sharp zero-free region due to Iwaniec.This work also falls within the study of prime numbers in sparse ``sets''.In addition, we study the distribution of the ``digits'' (in the sense of Dartyge and S\'ark\"ozy) of some sequences of interest in the context of finite fields. This concept of ``digits'' is fundamental in the representation of finite fields in computer algebra systems. We study various sequences such as polynomial sequences, generators as well as products of elements of two large enough sets.Our methods provide very sharp explicit estimates which are even optimal in some cases.Exponential sums over finite fields play an essential role in the proofs.Our results can be reformulated from a more algebraic point of view with the trace function which is of basic importance in the study of finite fields.
24

Mathématiques discrètes appliquées à la cryptographie symétrique / Mathématiques discrètes appliquées à la cryptographie symétrique

Rotella, Yann 19 September 2018 (has links)
Dans cette thèse, nous étudions la sécurité de primitives cryptographiques. Ces systèmes sont fondés sur des transformations utilisant des objets mathématiques représentés de multiples manières. Nous utilisons alors certaines structures inhérentes à leurs composantes, et jusqu'alors non prises en compte, pour mettre en évidence de nouvelles vulnérabilités. Par l'exploitation de diverses représentations, nous avons ainsi cryptanalysé des chiffrements authentifiés de la compétition CAESAR, des chiffrements à flot spécifiques et des constructions génériques. Nous avons donné des critères de conception en vue de la standardisation par le NIST de chiffrements à bas coût. Dans le cas des chiffrements à flot, nous avons défini de nouveaux critères cryptographiques plus pertinents que les critères usuels. Plus précisément, nous analysons la sécurité des chiffrements par bloc légers au regard des récentes attaques par invariant, et nous montrons comment les éviter par un choix approprié de la couche linéaire de diffusion et des constantes de tour. Nous proposons une nouvelle cryptanalyse des registres filtrés, grâce à la décomposition des éléments dans les sous-groupes multiplicatifs du corps fini à 2^n éléments. L'analyse du chiffrement FLIP, mais aussi du générateur pseudo-aléatoire de Goldreich a mis en évidence des faiblesses exploitables dans des attaques de type ``supposer et déterminer'', qui nécessitent la prise en compte de nouveaux critères sur les fonctions booléennes utilisées dans ce contexte. Enfin, nous cryptanalysons une version simplifiée du chiffrement authentifié Ketje en utilisant plusieurs techniques, permettant ainsi d'affiner l'évaluation de sa sécurité. / In this thesis, we study the security of symmetric cryptographic primitives. These systems are based on transformations relying on mathematical objects that can be represented in multiple ways. We then exploit different induced structures to highlight new vulnerabilities. By exploiting various representations, we cryptanalyzed some schemes submitted to the CAESAR competition, and also some dedicated and generic stream ciphers. We exhibited design criteria for lightweight block ciphers in view of the NIST standardization process and in the case of stream ciphers we defined new cryptographic criteria more relevant than the usual ones. More precisely, we study the security of lightweight block ciphers with respect to the recent invariant attacks, and we show how to avoid them with an appropriate choice of the linear layer and the round constants. We propose a new cryptanalysis of the filtered registers, by decomposing elements in the multiplicative subgroups of the finite field with 2^n elements. The analysis of the FLIP cipher, but also of the Goldreich pseudo-random generator, revealed weaknesses that are exploitable in ``guess and determine'' attacks. This leads to new criteria on the Boolean functions used in this context. Finally, we cryptanalyze a weaker version of the authenticated encryption scheme Ketje using several techniques, in order to refine the security evaluation of this cipher.
25

Polynomes sur les corps finis pour la cryptographie / Polynomials over finite fields for cryptography

Caullery, Florian 28 May 2014 (has links)
Les fonctions de F_q dans lui-même sont des objets étudiés dans de divers domaines tels que la cryptographie, la théorie des codes correcteurs d'erreurs, la géométrie finie ainsi que la géométrie algébrique. Il est bien connu que ces fonctions sont en correspondance exacte avec les polynômes en une variable à coefficients dans F_q. Nous étudierons trois classes de polynômes particulières: les polynômes Presque Parfaitement Non linéaires (Almost Perfect Nonlinear (APN)), les polynômes planaires ou parfaitement non linéaire (PN) et les o-polynômes.Les fonctions APN sont principalement étudiées pour leurs applications en cryptographie. En effet, ces fonctions sont celles qui offre la meilleure résistance contre la cryptanalyse différentielle.Les polynômes PN et les o-polynômes sont eux liés à des problèmes célèbres de géométrie finie. Les premiers décrivent des plans projectifs et les seconds sont en correspondance directe avec les ovales et hyperovales de P^2(F_q). Néanmoins, leurs champ d'application a été récemment étendu à la cryptographie symétrique et à la théorie des codes correcteurs d'erreurs.L'un des moyens utilisé pour compléter la classification est de considérer les polynômes présentant l'une des propriétés recherchées sur une infinité d'extension de F_q. Ces fonctions sont appelées fonction APN (respectivement PN ou o-polynômes) exceptionnelles.Nous étendrons la classification des polynômes APN et PN exceptionnels et nous donneront une description complète des o-polynômes exceptionnels. Les techniques employées sont basées principalement sur la borne de Lang-Weil et sur des méthodes élémentaires. / Functions from F_q to itself are interesting objects arising in various domains such as cryptography, coding theory, finite geometry or algebraic geometry. It is well known that these functions admit a univariate polynomial representation. There exists many interesting classes of such polynomials with plenty of applications in pure or applied maths. We are interested in three of them: Almost Perfect Nonlinear (APN) polynomials, Planar (PN) polynomials and o-polynomials. APN polynomials are mostly used in cryptography to provide S-boxes with the best resistance to differential cryptanalysis and in coding theory to construct double error-correcting codes. PN polynomials and o-polynomials first appeared in finite geometry. They give rise respectively to projective planes and ovals in P^2(F_q). Also, their field of applications was recently extended to symmetric cryptography and error-correcting codes.A complete classification of APN, PN and o-polynomials is an interesting open problem that has been widely studied by many authors. A first approach toward the classification was to consider only power functions and the studies were recently extended to polynomial functions.One way to face the problem of the classification is to consider the polynomials that are APN, PN or o-polynomials over infinitely many extensions of F_q, namely, the exceptional APN, PN or o-polynomials.We improve the partial classification of exceptional APN and PN polynomials and give a full classification of exceptional o-polynomials. The proof technique is based on the Lang-Weil bound for the number of rational points in algebraic varieties together with elementary methods.
26

Algorithmes parallèles efficaces pour le calcul formel : algèbre linéaire creuse et extensions algébriques

Dumas, Jean-Guillaume 20 December 2000 (has links) (PDF)
Depuis quelques années, l'extension de l'utilisation de l'informatique dans tous les domaines de recherche scientifique et technique se traduit par un besoin croissant de puissance de calcul. Il est donc vital d'employer les microprocesseurs en parallèle. Le problème principal que nous cherchons à résoudre dans cette thèse est le calcul d'une forme canonique de très grandes matrices creuses à coefficients entiers, la forme normale de Smith. Par "très grandes", nous entendons un million d'inconnues et un million d'équations, c'est-à-dire mille milliards de variables. De tels systèmes sont même, en général, impossibles à stocker actuellement. Cependant, nous nous intéressons à des systèmes dans lesquels beaucoup de ces variables sont identiques et valent zéro; on parle dans ce cas de système creux. Enfin, nous voulons résoudre ces systèmes de manière exacte, c'est-à-dire que nous travaillons avec des nombres entiers ou dans une structure algébrique plus petite et autorisant toutes les opérations classiques, un corps fini. La reconstruction de la solution entière à partir des solutions plus petites est ensuite relativement aisée.
27

Opérateurs arithmétiques sur GF(2^m): étude de compromis performances - consommation - sécurité

Pamula, Danuta 17 December 2012 (has links) (PDF)
Dans la cryptographie à clé privée l'arithmétique joue un rôle important. En particulier, l'arithmétique des corps finis doit être très rapide étant donnée la quantité de calculs effectués en nécessitant des ressources limitées (surface de circuit, taille mémoire, consommation d'énergie) mais aussi tout en offrant un bon niveau de robustesse vis à vis des attaques physiques. L'objectif de cette thèse etait d'étudier, comparer, concevoir en matériel et enfin de valider expérimentalement et théoriquement des opérateurs arithmétiques matériels pour la cryptographie sur courbes elliptiques (ECC) sur des extensions du corps fini binaire (GF(2m)) à la fois performants, peu gourmands en énergie et robustes d'un point de sécurité contre les attaques physiques par canaux cachés (p.ex. mesure de la consommation d'énergie). Des travaux effectues aboutissent à la proposition d'opérateurs de multiplication performants (rapides, surface de circuit limitée) dans une architecture modulaire (pouvant être adaptée à des besoins spécifiques sans perte de performance). Les calculs requis par ces opérateurs sont complexes car les éléments du corps sont grands (160-580 bits) et la multiplication s'effectue modulo un polynôme irréductible. En plus la thèse presente des modification et l'optimisation des opérateurs pour les rendre plus robustes à certaines attaques par canaux cachés (de type mesure de consommation) sans perte de performance. Sécurisation d'opérateurs arithmétiques pour ECC au niveau des calculs sur le corps fini est particulièrement intéressant car c'est la première proposition de ce type. Ce travail complète un état de l'art en protections aux niveaux supérieurs (courbes, protocoles).
28

Contrôle, synchronisation et chiffrement

Parriaux, Jeremy 03 October 2012 (has links) (PDF)
Cette thèse traite de la synchronisation des systèmes dynamiques. La synchronisation est étudiée pour une configuration de type maître-esclave, c'est-à-dire pour des systèmes couplés de façon unidirectionnelle. Ce type de configuration s'avère d'un intérêt tout particulier car elle correspond à des architectures de communications chiffrées un-vers-un ou un-vers-plusieurs. Une attention spécifique est portée sur l'autosynchronisation, comportement qui caractérise la synchronisation par le simple couplage maître-esclave et donc en l'absence de tout contrôle extérieur. Elle joue un rôle majeur dans les communications impliquant des chiffreurs par flot autosynchronisants. L'étude de l'autosynchronisation dans le contexte cryptographique s'appuie sur la théorie du contrôle. Un lien original entre l'autosynchronisation et le principe de chiffrement/déchiffrement en cryptographie est mis en évidence. Il fait appel à la propriété de platitude des systèmes dynamiques, un concept emprunté à l'automatique. On montre que les systèmes dynamiques plats définissent complètement l'ensemble des systèmes autosynchronisants et permettent d'élargir les structures existantes des chiffreurs autosynchronisants. La platitude est tout d'abord étudiée pour deux types de systèmes non linéaires~: les systèmes linéaires commutés et à paramètres variants (LPV). La caractérisation des sorties plates s'appuie sur le concept de semigroupes nilpotents et un algorithme performant est proposé. Une approche constructive pour réaliser des structures maître-esclave autosynchronisantes est proposée sur la base de systèmes plats et les notions d'inversibilité à gauche et à droite empruntées à la théorie du contrôle. Par la suite, l'autosynchronisation est étudiée dans le contexte booléen privilégié en cryptographie. Elle est caractérisée en premier lieu au travers la notion d'influence. Ensuite, différentes représentations matricielles associées aux fonctions booléennes sont proposées. Ces représentations s'avèrent particulièrement intéressantes pour l'analyse des propriétés liées à la sécurité. Un lien entre l'autosynchronisation et les structures propres des représentations matricielles est établi. Une approche orientée graphes est finalement élaborée pour la caractérisation. De nouvelles constructions de structures autosynchronisantes en sont déduites et des éléments de sécurité sont discutés. Enfin, une plateforme de test à base de FPGA qui a été réalisée est décrite.
29

Implémentation matérielle de coprocesseurs haute performance pour la cryptographie asymétrique

Guillermin, Nicolas 06 January 2012 (has links) (PDF)
Dans cette thèse, je propose des architectures de coprocesseurs haute performance pour implémenter les primitives de cryptographie asymétrique, comme le RSA, les courbes elliptiques ou le couplage. Les coprocesseurs décrits dans cette thèse ont été implémentés dans des FPGA, et présentent des performances jamais égalées auparavant dans la littérature publique sur ce type de technologie. La particularité de ces architectures est l'utilisation du Residue Number System, un mode de représentation alternatif qui utilise les restes chinois pour calculer efficacement les opérations arithmétiques sur les grands nombres. Ces travaux permettent de confirmer expérimentalement les avantages théoriques de ce mode de représentation pour l'arithmétique modulaire, issus de [14, 13, 43]. Au bénéfice théorique que le RNS apporte s'ajoute une forte capacité de parallélisation qui permet d'obtenir des designs réguliers et pipelinés, proposant une fréquence maximale importante tout en réalisant les opérations modulaires dans un nombre très faible de cycles, et ce quelle que soit la taille des nombres. A titre d'exemple, une multiplication scalaire sur une courbe de 160 bits s'effectue en 0.57 ms sur un Altera Stratix, et en 4 ms pour une courbe de 512 bits, là ou les techniques de représentation classiques réalisent la même opération en le double de temps, à technologie équivalente (excepté pour des courbes particulières). Dans le cas du couplage, le gain est encore plus intéressant, puisqu'il a permis une division par 4 de latence de la meilleure implémentation sur corps de grande caractéristique au moment de la publication de [35], et la première implémentation d'un couplage à 128 bits de sécurité sur corps de grande caractéristique à descendre en dessous de la milliseconde. Enfin, je démontre la capacité du RNS à sécuriser une implémentation haute performance, en proposant 2 contre-mesures contre les canaux auxiliaires et les fautes s'adaptant efficacement sur les coprocesseurs et pouvant être utilisées pour toutes les primitives cryptographiques basées sur l'arithmétique modulaire de grands nombres.
30

Implantations et protections de mécanismes cryptographiques logiciels et matériels / Implementations and protections of software and hardware cryptographic mechanisms

Cornelie, Marie-Angela 12 April 2016 (has links)
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'un système d'information car ils permettent d'assurer la sécurisation des données traitées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s'adapter aux différents contextes.Dans le cadre d'une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l'exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu'un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l'obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directement les parties à protéger.Concernant les implantations matérielles, on peut faire face à des attaques passives (observation de propriétés physiques) ou actives, ces dernières étant destructives. Il est possible de mettre en place des contre-mesures mathématiques ou matérielles permettant de réduire la fuite d'information pendant l'exécution de l'algorithme, et ainsi protéger le module face à certaines attaques par canaux cachés.Les travaux présentés dans ce mémoire proposent nos contributions sur ces sujets tes travaux. Nous étudions et présentons les implantations logicielle et matérielle réalisées pour le support de courbes elliptiques sous forme quartique de Jacobi étendue. Ensuite, nous discutons des problématiques liées à la génération de courbes utilisables en cryptographie et nous proposons une adaptation à la forme quartique de Jacobi étendue ainsi que son implantation. Dans une seconde partie, nous abordons la notion d'obscurcissement de code source. Nous détaillons les techniques que nous avons implantées afin de compléter un outil existant ainsi que le module de calcul de complexité qui a été développé. / The protection of cryptographic mechanisms is an important challenge while developing a system of information because they allow to ensure the security of processed data. Since both hardware and software supports are used, the protection techniques have to be adapted depending on the context.For a software target, legal means can be used to limit the exploitation or the use. Nevertheless, it is in general difficult to assert the rights of the owner and prove that an unlawful act had occurred. Another alternative consists in using technical means, such as code obfuscation, which make the reverse engineering strategies more complex, modifying directly the parts that need to be protected.Concerning hardware implementations, the attacks can be passive (observation of physical properties) or active (which are destructive). It is possible to implement mathematical or hardware countermeasures in order to reduce the information leakage during the execution of the code, and thus protect the module against some side channel attacks.In this thesis, we present our contributions on theses subjects. We study and present the software and hardware implementations realised for supporting elliptic curves given in Jacobi Quartic form. Then, we discuss issues linked to the generation of curves which can be used in cryptography, and we propose an adaptation to the Jacobi Quartic form and its implementation. In a second part, we address the notion of code obfuscation. We detail the techniques that we have implemented in order to complete an existing tool, and the complexity module which has been developed.

Page generated in 0.6073 seconds