Polynômes de permutation et applications en cryptographie - Cryptanalyse de registres combinés - INRIA - Institut National de Recherche en Informatique et en Automatique Accéder directement au contenu
Thèse Année : 2009

Permutation polynomials and applications in cryptography - Cryptannalysis of the combined generator

Polynômes de permutation et applications en cryptographie - Cryptanalyse de registres combinés

Yann Laigle-Chapuy
  • Fonction : Auteur
  • PersonId : 865247

Résumé

This thesis adresses two different aspects of cryptology: the design of new ciphers and the cryptanalysis of existing systems. The first part deals with permutation polynomials. We first introduce the basic properties of those objects before presenting the different known classes of such polynomials. We will also consider the problem of the repartition of those polynomials Finally we will review different situations where those polynomials occur in cryptology. We will especially detail the link with APN functions. The second part deals with the cryptanalysis of a classic cipher design: combined registers. After presenting the necessary theoretical and the existing cryptanalysis, we will present our results. Attacking those system is usually done in two phases: an offline precalculus followed by the active attack. We will propose improvements for each of those two phases.
Cette thèse se décompose en deux parties qui correspondent à deux aspect de la cryptologie avec d'une part la conception de nouvelles méthodes de chiffrement et d'autre part la cryptanalyse des systèmes existants. La première partie est consacrée à l'étude des polynômes de permutation. Après avoir introduit les propriétés élémentaires de ces objets mathématiques, nous tenterons de donner un aperçu aussi large que possible des différentes familles connues. Nous verrons aussi quelle est la répartition des polynômes de permutation. Nous détaillerons ensuite plusieurs situations où ces polynômes interviennent en cryptologie. En particulier, nous développerons le lien avec les fonctions APN. La seconde partie traite de la cryptanalyse d'un système de chiffrement classique: le générateur par combinaison. Après avoir rappelé les bases théoriques nécessaires à l'étude de ces systèmes ainsi que les techniques de cryptanalyse existante, nous présenterons nos résultats. L'attaque de ces systèmes se décompose en deux phases: une phase de précalcul, puis la phase active de l'attaque. Nous proposerons pour chacune de ces deux étapes des améliorations.
Fichier principal
Vignette du fichier
LaigleChapuy_these.pdf (861.23 Ko) Télécharger le fichier
Loading...

Dates et versions

tel-00438765 , version 1 (04-12-2009)

Identifiants

  • HAL Id : tel-00438765 , version 1

Citer

Yann Laigle-Chapuy. Polynômes de permutation et applications en cryptographie - Cryptanalyse de registres combinés. Autre [cs.OH]. Université Pierre et Marie Curie - Paris VI, 2009. Français. ⟨NNT : ⟩. ⟨tel-00438765⟩
1002 Consultations
3887 Téléchargements

Partager

Gmail Facebook X LinkedIn More