Note publique d'information : La cryptographie fondée sur les codes correcteurs d'erreurs est apparue en 1968, dès
les premières années de la cryptographie à clef publique. L'objet de cette thèse est
l'étude de la sécurité de constructions cryptographiques appartenant à cette famille.
Après avoir introduit des notions de cryptographie à clef publique et de sécurité
réductionniste, nous présentons une étude rigoureuse de la sécurité réductionniste
de trois schémas de chiffrement fondés sur les codes correcteurs d'erreurs : le schéma
de McEliece, la variante de Niederreiter et un schéma hybride proposé par N. Sendrier
et B. Biswas. Le bien-fondé de cette démarche est ensuite illustré par les cryptanalyses
de deux variantes du schéma de McEliece visant à réduire la taille des clefs nécessaires
pour assurer la confidentialité des échanges. Nous présentons ensuite une preuve réductionniste
de la sécurité d'un schéma de signature proposé en 2001 par N. courtois, M. Finiasz
et N. Sendrier. Pour y parvenir, nous montrons qu'il est nécessaire de modifier légèrement
le schéma. Enfin, nous montrons que les techniques utilisées pour construire le schéma
précédent peuvent être également utilisées pour construire un schéma de signature
de cercles à seuil prouvé sûr.
Note publique d'information : Code-based cryptography appeared in 1968, in the early years of public-key cryptography.
The purpose of this thesis is the study of reductionist security of cryptographic
constructions that belong to this category. After introducing some notions of cryptography
and reductionist security, we present a rigorous analysis of reductionist security
of three code-based encryption scheme : McEliece's cryptosystem, Niederreiter's variant
and a hybrid scheme proposed by N. Sendrier and B. Biswas. The legitimacy of this
approach is next illustrated by the cryptanalysis of two variants of McEliece's scheme
that aim at reducing the size of the keys necessary for ensure communication confidentiality.
Then we present a reductionist security proof of a signature scheme proposed in 2001
by N. Courtois, M. Finiasz and N. Sendrier. In order to manage this, we show that
we need to slightly modify the scheme. Finally, we show that technics used in the
previous scheme can also be used to build a provably secure threshold ring signature
scheme.