10.07.2015 Views

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1. Des fonctions booléennes et d’une conjecture combinatoire 219Une fois <strong>de</strong> plus, <strong>de</strong>ux approches sont possibles pour implémenter les objets étudiés : utiliser<strong>de</strong>s logiciels puissants, mais propriétaires, ou se tourner vers le mon<strong>de</strong> du logiciel libre où lessolutions sont parfois moins abouties, mais présentent souvent d’autres avantages. C’est cettesecon<strong>de</strong> approche qui a été choisie avec l’utilisation et la contribution au logiciel libre Sage [250].Dans la Section 1, nous nous intéressons à une conjecture combinatoire dont la validité assurel’existence <strong>de</strong> fonctions booléennes avec <strong>de</strong> bonnes propriétés cryptographiques. La premièresous-section présente les différentes propriétés attendues d’une fonction booléenne pour un usagecryptographique, ainsi que certaines familles infinies <strong>de</strong> fonctions les satisfaisant, à condition que laconjecture mentionnée ci-<strong>de</strong>ssus soit vérifiée ; la secon<strong>de</strong> sous-section donne un certain nombre <strong>de</strong>résultats concernant cette conjecture, en particulier sa validité dans divers cas. Dans la Section 2,nous concentrons notre attention sur une propriété <strong>de</strong>s fonctions booléennes : la non-linéarité.Et plus particulièrement sur les fonctions courbes et hyper-courbes, c’est-à-dire les fonctionsbooléennes qui atteignent la non-linéarité maximum. Pour ce faire, un certain nombre d’objetsmathématiques sont présentés dans la première sous-section. C’est en particulier le cas <strong>de</strong>s courbeselliptiques et hyperelliptiques qui seront utilisées dans la sous-section suivante. Nous montrerons eneffet dans cette secon<strong>de</strong> sous-section, comment l’utilisation <strong>de</strong> ces courbes permet <strong>de</strong> caractériser,mais aussi <strong>de</strong> construire efficacement, <strong>de</strong>s fonctions courbes. Dans la Section 3, nous étudions lescourbes elliptiques et hyperelliptiques d’un point <strong>de</strong> vue différent : nous cherchons à construire<strong>de</strong>s polynômes <strong>de</strong> classes à partir <strong>de</strong> courbes à multiplication complexe. La première sous-sectionprésente le cas classique <strong>de</strong>s courbes elliptiques et du polynôme <strong>de</strong> classes <strong>de</strong> Hilbert ; la secon<strong>de</strong>sous-section les extensions <strong>de</strong> cette métho<strong>de</strong> aux courbes hyperelliptiques et en particulier auxcourbes <strong>de</strong> genre <strong>de</strong>ux et aux polynômes d’Igusa dans le cas d’ordre non-maximaux.1 Des fonctions booléennes et d’une conjecture combinatoireDans cette première section, nous nous intéressons à l’utilisation <strong>de</strong>s fonctions booléennes encryptographie symétrique et plus particulièrement à une conjecture d’ordre combinatoire assurantl’existence <strong>de</strong> fonctions intéressantes d’un point <strong>de</strong> vue cryptographique.1.1 Fonctions booléennes en cryptographieUne fonction booléenne est une fonction du F 2 -espace vectoriel F n 2 <strong>de</strong> dimension n vers lecorps F 2 à <strong>de</strong>ux éléments. Les fonctions booléennes sont une brique fondamentale <strong>de</strong>s systèmescryptographiques symétriques. Elles sont par exemple utilisées pour construire <strong>de</strong>s boîtes–S dansles systèmes <strong>de</strong> chiffrement par blocs et pour filtrer, ou combiner, <strong>de</strong>s registres à décalage àrétroaction linéaire (LFSR) dans les systèmes <strong>de</strong> chiffrement à flot. C’est cette <strong>de</strong>rnière utilisationqui nous intéresse ici et qui est schématisée dans les Figures 1 et 2Afin d’assurer la sécurité du système cryptographique reposant sur une telle construction, lesfonctions booléennes utilisées doivent vérifier un certain nombre <strong>de</strong> propriétés. Ainsi, elles doiventêtre :• équilibrées, i.e. prendre aussi souvent les valeurs 0 et 1, afin d’éviter l’apparition <strong>de</strong> dépendancesstatistiques entre les entrées et les sorties du système et la possibilité <strong>de</strong> concevoirun distingueur ;• avoir un haut <strong>de</strong>gré algébrique, qui est le multi-<strong>de</strong>gré <strong>de</strong> la forme polynomiale multivariée<strong>de</strong> la fonction, afin <strong>de</strong> résister aux attaques à la Berlekamp–Massey [187], [193, 6.2.3], [38,4.1.1] et à la Rønjom–Helleseth [226] ;

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!