Recherche de recherche

Je travaille essentiellement sur les Protocoles Cryptographiques Post-quantiques et attaques critiques .

La cryptographie est indispensable tant pour les communications sécurisées, les signatures numériques ou la consultation d’information anonyme. De nombreux domaines d’application sont clients de ce genre de solutions comme le vote électronique, la santé numérique ou encore les moyens de paiement électroniques.

Beaucoup de cryptosystèmes à clef publique, tels que RSA, deviendraient vulnérables si l’algorithme de Shor était un jour implémenté dans un calculateur quantique pratique. Un message chiffré avec RSA (pour une taille de la clef de 2048 ou 4096 bits) pourrait être déchiffré par factorisation de sa clé publique N; qui est le produit de deux nombres premiers (en 36 minutes ou 4,8 heures).

Pour se préparer à l’apparition d’un tel ordinateur, la communauté des cryptologues développe depuis plusieurs années des alternatives résistantes à l’algorithmique quantique. L’étude de ces alternatives porte le nom de « cryptographie post-quantique ».  Les cryptosystèmes  basés sur la théorie des codes et ceux basés sur la théorie des réseaux en font partie. Ils ont de nombreux avantages, ils sont très rapides, possèdent une forte sécurité théorique, peuvent s’implanter sans crypto-processeur et offrent même de nouvelles primitives.

The main objectif of my thesis is to study the security of protocoles on code-based /Lattice-bases cryptography  in order to provide correctives on these sofware or hardware Implementations.

  • Présentations
    1. Efficient Software Implementations of Code-based Hash Functions and Stream-Ciphers.  International Workshop on the Arithmetic of Finite Fields WAIFI 2014(Gebze, Turkey).
    2. A Pseudorandom Number Generator Based on Worst-Case Lattice Problems. Colloque international sur « la théorie   du Codage et cryptographie » ( ICCC2015) , USTHB, Alger, 2-5 Novembre.
    3. SBS: A Fast and Secure Syndrome-Based Stream Cipher. Colloque international sur « la théorie   du Codage et cryptographie » ( ICCC2015) , USTHB, Alger, 2-5 Novembre.
    4. Novembre 2016, On Cyclic Codes over F_p^k + vF_p^k + v^2F_p^k + ….. v^rF_p^k, The International Colloquium of Algebra, Number Theory, Cryptography and Information Security, ANCI-Taza-2016 (Taza, Morocco, November 11-12, 2016).
  • Missions scientifiques – Mobilités
    • Juin 2011 : 4thInternational Conference on Cryptology And Information Security : AFRICACRYPT 2011 (Dakar – Senegal).
    • Mai 2014: Dakar’s Workshop in Honor of Prof. Amin Kaidi (Dakar – Senegal).
    • Septembre 2014 : International Workshop on the Arithmetic of Finite Fields WAIFI 2014(Gebze, Turkey).
    • Avril 2015 : Ecole Mathématiques Africaine (EMA), au Gabon du 19 au 04 Avril 2015 à l’université des sciences de Masuku.
    • Novembre 2015 : Colloque international sur « la théorie du Codage et cryptographie » ( ICCC2015) , USTHB, Alger, 2-5 Novembre.
    • Décembre 2015, COLLOQUE SUR LA CRYPTOGRAPHIE ET LES CODES CORRECTEURS D’ERREURS
    • Novembre 2016, On Cyclic Codes over F_p^k + vF_p^k + v^2F_p^k + ….. v^rF_p^k, The International Colloquium of Algebra, Number Theory, Cryptography and Information Security, ANCI-Taza-2016 (Taza, Morocco, November 11-12, 2016).

Publicités