Permutation polynomials and applications in cryptography - Cryptannalysis of the combined generator
Polynômes de permutation et applications en cryptographie - Cryptanalyse de registres combinés
Résumé
This thesis adresses two different aspects of cryptology: the design of new ciphers and the cryptanalysis of existing systems. The first part deals with permutation polynomials. We first introduce the basic properties of those objects before presenting the different known classes of such polynomials. We will also consider the problem of the repartition of those polynomials Finally we will review different situations where those polynomials occur in cryptology. We will especially detail the link with APN functions. The second part deals with the cryptanalysis of a classic cipher design: combined registers. After presenting the necessary theoretical and the existing cryptanalysis, we will present our results. Attacking those system is usually done in two phases: an offline precalculus followed by the active attack. We will propose improvements for each of those two phases.
Cette thèse se décompose en deux parties qui correspondent à deux aspect de la cryptologie avec d'une part la conception de nouvelles méthodes de chiffrement et d'autre part la cryptanalyse des systèmes existants. La première partie est consacrée à l'étude des polynômes de permutation. Après avoir introduit les propriétés élémentaires de ces objets mathématiques, nous tenterons de donner un aperçu aussi large que possible des différentes familles connues. Nous verrons aussi quelle est la répartition des polynômes de permutation. Nous détaillerons ensuite plusieurs situations où ces polynômes interviennent en cryptologie. En particulier, nous développerons le lien avec les fonctions APN. La seconde partie traite de la cryptanalyse d'un système de chiffrement classique: le générateur par combinaison. Après avoir rappelé les bases théoriques nécessaires à l'étude de ces systèmes ainsi que les techniques de cryptanalyse existante, nous présenterons nos résultats. L'attaque de ces systèmes se décompose en deux phases: une phase de précalcul, puis la phase active de l'attaque. Nous proposerons pour chacune de ces deux étapes des améliorations.
Loading...