Dossier de candidature



Documents pareils
Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

MASTER 2 IMAFA. Informatique et Mathématiques Appliquées à la Finance et à l'assurance

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Sécurité de l'information

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

LICENCE : INFORMATIQUE GENERALE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

Statistiques et traitement des données

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

CURRICULUM VITAE. Informations Personnelles

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Télécom Nancy Année

DUT Informatique, orientation Imagerie Numérique

La cryptographie du futur

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

Le Master Mathématiques et Applications

SUPPLEMENT AU DIPLOME

Master Théorie et pratiques des arts interactifs

Introduction à l étude des Corps Finis

IMO - Informatique, modélisation et optimisation

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais,

Master Marchés Financiers

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Et les conférences : Conférence des Présidents d Université (CPU), Conférence des Directeurs des Ecoles Françaises d Ingénieurs (CDEFI),

Chapitre 1 : Introduction aux bases de données

MASTER. Marchés Financiers. Domaine : Droit, Economie, Gestion. Mention : Comptabilité-Finance. Organisation : Ecole Universitaire de Management

MASTER 2 INGÉNIERIE DE FORMATION ET USAGE DU NUMÉRIQUE DANS LES ORGANISATIONS (IFUNO)

Mon métier, mon parcours

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles

Maîtrise universitaire ès Sciences en finance Mas ter of Science (MSc) in Finance Règlement d'études

Calculateur quantique: factorisation des entiers

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab

du 23 février Le Département de l'economie,

MASTER MEEF ECONOMIE GESTION. Présentation

Cryptographie et fonctions à sens unique

M Études et développement informatique

LICENCE PROFESSIONNELLE

Université de Haute Alsace. Domaine. Sciences Humaines et Sociales. MASTER Mention Éducation, Formation, Communication UHA, ULP, Nancy 2

UNIVERSITE DE BREST Référence GALAXIE : 4201

TUTORAT. U Guelma. Guide du Tuteur FMISM

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

M Études et développement informatique

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Éléments d'architecture des ordinateurs

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Panorama de la cryptographie des courbes elliptiques

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

ÉPREUVE COMMUNE DE TIPE Partie D

Fonction de hachage et signatures électroniques

(VM(t i ),Q(t i+j ),VM(t i+j ))

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

Master Gestion des Ressources Humaines

Avis n 2011/11-02 relatif à l habilitation de Télécom Paris Tech à délivrer des titres d ingénieur diplômé

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

MASTER. Gestion de patrimoine. Domaine : Droit, Economie, Gestion. Mention : Comptabilité-finance. Organisation : Ecole Universitaire de Management

Devenez expert en éducation. Une formation d excellence avec le master Métiers de l Enseignement, de l Education et de la Formation

Languedoc - Roussillon

MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

Les métiers de la recherche

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire.

BTS (brevet de technicien supérieur) DUT (diplôme universitaire de technologie) Filière santé (médecine, pharmacie, sage-femme, dentaire)

Cours 14. Crypto. 2004, Marc-André Léger

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Compte-rendu de projet de Système de gestion de base de données

Guide d inscription Campus France Maroc

Master Information et communication spécialité Produits et services multimédia

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Master Energie spécialité Energie électrique

Types de REA produites dans le cadre de la séquence pédagogique

Cryptologie à clé publique

MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION

Réunion d'information Stage / Evaluation licence. Licence Informatique 3. Ingénierie Informatique & Mathématiques-Informatique

MASTER PRO IMAGE&MULTIMEDIA : CONCEPT, PRODUCT, MULTIMEDIA

METIERS DES LANGUES ET CULTURES ETRANGERES

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

Vers l'ordinateur quantique

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Baccalauréat technologique

DEVELOPPEMENTS DE SERVICES INTRANET ET INTERNET A L EFPG

Transcription:

Dossier de candidature section 63, poste 141 Pierre-Louis CAYREL CASED - Center for Advanced Security Research Darmstadt Mornewegstrasse, 32 64293 Darmstadt Germany site : http ://www.cayrel.net mail : pierre-louis.cayrel@cased.de téléphone : 06.17.70.92.61

Table des matières 1 État civil 4 1.1 Situation actuelle...................................... 4 1.2 Coordonnées professionnelles............................... 4 1.3 Coordonnées personnelles................................. 4 2 Cursus 5 3 Activités d'enseignement 6 3.1 Description des activités.................................. 6 3.2 Résumé........................................... 7 3.2.1 Statut........................................ 7 3.2.2 Expérience d'enseignement............................. 7 3.2.3 Expérience d'encadrement/interrogation :.................... 8 3.3 Informations complémentaires sur mes enseignements.................. 8 3.3.1 JAVA........................................ 8 3.3.2 PHP/MySQL.................................... 8 3.3.3 Cryptographie.................................... 9 3.3.4 Turbo-Pascal.................................... 9 3.3.5 Cryptographie basée sur les codes correcteurs d'erreurs............. 9 3.3.6 Sécurité des réseaux................................ 9 3.4 Vulgarisation........................................ 9 3.5 Perspectives d'enseignement et intégration........................ 10 4 Activités de recherche 11 4.1 Thèmes de recherche.................................... 11 4.2 Publications......................................... 11 4.2.1 Chapitre d'ouvrage................................. 12 4.2.2 Journal international avec comité de lecture................... 12 4.2.3 Conférences internationales/workshops avec comité de lecture......... 12 4.2.4 Conférences nationales avec comité de lecture.................. 14 4.2.5 Autres travaux de recherche............................ 14 4.3 Encadrement d'étudiants.................................. 15 4.3.1 Étudiants en Licence................................ 15 4.3.2 Étudiants en École d'ingénieurs.......................... 15 4.3.3 Étudiants en Master I............................... 15 4.3.4 Étudiants en Master II............................... 15 4.3.5 Étudiants en thèse................................. 16 4.4 Travaux réalisés....................................... 17 4.5 Perspectives de recherche : Cryptographie post-quantique................ 19 5 Communication 22 5.1 Exposés dans des séminaires................................ 22 5.2 Exposés dans des conférences nationales......................... 23 5.3 Exposés dans des conférences internationales....................... 23 5.4 Séjours à l'étranger..................................... 23 6 Organisation et comité de programme 24 7 Compétences informatiques 25 8 Divers 25 1

Présentation J'ai eectué ma thèse sous la direction de Philippe Gaborit, Professeur au Département de Mathématiques Informatique du laboratoire XLIM de l'université de Limoges. J'ai bénécié pour cette thèse d'une allocation de recherche MENRT de novembre 2005 à octobre 2008. Pendant la même période j'ai pu bénécier d'une charge d'enseignements de 192 heures (équivalent TD) au sein de l'université de Limoges et de l'institut Universitaire de Technologie du Limousin. D'octobre 2008 à août 2009, j'ai occupé un poste d'ater (plein) au sein des départements de mathématiques et d'informatique de l'université de Paris 8. Depuis septembre 2009, je suis post-doc au sein de l'université de Darmstadt et du centre de recherche CASED. Enseignement : En ce qui concerne mes activités d'enseignement, celles-ci ont débuté en 2005 en tant que vacataire à l'université de Limoges puis se sont poursuivies en tant qu'ater à l'université de Paris 8. Mes vacations étaient eectuées au département de mathématiques/informatique du laboratoire XLIM de l'université de Limoges et mes enseignements d'ater s'eectuaient au sein des départements de mathématiques et d'informatique de l'université de Paris 8. Depuis septembre 2009, j'enseigne au niveau du master de l'université de Darmstadt, la cryptographie post-quantique et j'ai enseigné et enseignerai la sécurité des réseaux au cours du second semestre. J'eectue, de plus, des vacations dans les universités de Paris 8 (cours intensifs 20h d'algèbre et analyse) et Limoges (cours de PhP/MySQL). J'ai été invité à donner des enseignements (33h) sur la cryptographie basée sur les codes correcteurs d'erreurs au cours d'une école de printemps. Mots clefs : Cryptographie, bases de données, Java, PHP/MySQL et Turbo-Pascal. Recherche : Mon sujet de thèse s'intitulait : Construction et l'optimisation des cryptosystèmes basés sur les codes correcteurs d'erreurs. Je me suis intéressé à l'étude de systèmes de chirement ainsi que de schémas de signature dont la sécurité repose sur des problémes diciles de théorie des codes correcteurs d'erreurs. Ces activités de recherche ont été motivées, d'une part, d'un point de vue théorique par la création de nouveaux schémas de signature avec des propriétés spéciales ainsi que d'une manière de réduire la taille de clés du schéma de McEliece, et d'autre part, d'un point de vue pratique visant à utiliser des propriétés structurelles an d'obtenir des implémentations eectives d'un schéma de signature fondé sur les codes correcteurs d'erreurs. Comme l'indique son titre, ma thèse traite de la construction et de l'optimisation des cryptosystèmes basés sur des codes correcteurs d'erreurs et plus particulièrement de cinq nouveaux protocoles. Je présente une version sécurisée du schéma de Stern dans un environnement à faibles ressources, une nouvelle construction du schéma de Kabatianski, Krouk et Smeets, un schéma de signature basé sur l'identité prouvé sûr dans le modéle de l'oracle aléatoire, un schéma de signature de cercle à seuil et enn une réduction de la taille de clés du schéma de McEliece à l'aide de codes alternants quasi-cycliques. En annexe, je présente un travail traitant des attaques algébriques de registre à décalages avec mémoire. Je présente aussi brièvement une étude des codes cycliques sur des anneaux de matrices Après ma thèse, j'ai continué ma recherche sur la cryptographie basée sur les codes correcteurs et me suis intéressé aux attaques par canaux auxiliaires contre ce type de cryptosystème. Mots clefs : Cryptologie, codes correcteurs d'erreurs, authentication, signature, preuve de sécurité, attaque DPA, signature basée sur l'identité, signature de cercle. 2

Résumé du curriculum Enseignement (heures équivalent TD) informatique 223 heures d'informatique (JAVA, PHP/MySQL, bases de données, cryptographie) (IUT + Licence/Master Université de Limoges) 96 heures d'informatique (Licence Université de Paris 8) 63 heures de cryptographie post-quantique (école de printemps et Master de Darmstadt) 24 heures de sécurité des réseaux (Master Université de Darmstadt) 42 heures de colles en informatique (Lycée Lavoisier à Paris) Encadrement de plusieurs projets de TER (cryptographie et codage) en maîtrise de mathématiques Encadrement d'un stage de master II professionnel (CRYPTIS) Université de Limoges mathématiques 126 heures de mathématiques (Licence de mathématiques/informatique Université Paris 8) 60 heures de statistiques (Licence Université de Limoges) 72 heures de colles en mathématiques (Lycée Gay Lussac et Turgot à Limoges) Recherche articles 1 chapitre d'ouvrage avec comité de sélection ; 2 journaux internationaux avec comité de sélection ; 20 publications dans des conférences/workshops internationaux avec comité de sélection ; 9 dans des conférences nationales avec comité de sélection ; 3 autres publications avec comité de sélection ; 3 articles soumis. exposés 7 communications dans des conférences internationales ; 8 communications dans des conférences nationales (forum jeune chercheur) ; une vingtaine de communications dans des groupes de travail/séminaires (GDR IM et séminaires étrangers). relectures MAJECSTIC (MAnifestation de JEunes Chercheurs en Science et Technologie de l'information et de la Communication) 2007, 2008, 2009 ASIACRYPT 2008, 2009, 2010 SAC 2008 PKC 2010 COSADE 2010, 2011 AFRICACRYPT 2011 3

1 État civil Pierre-Louis Cayrel Né le 07 Août 1981 à Limoges (87) Nationalité française Célibataire qualié en 25ème et 27ème sections Concours maître de conférences 2010 : section 27 : 2ème Paris 8, 4ème Toulon et 5ème Perpignan, section 63 : 2ème Saint Etienne chaire CNRS. 1.1 Situation actuelle Docteur en mathématiques de l'université de Limoges. Post-doc à l'université de Darmstadt et au centre de recherche CASED (Allemagne) depuis septembre 2009. Membre de l'équipe de recherche de CASED depuis septembre 2009. 1.2 Coordonnées professionnelles CASED - Center for Advanced Security Research Darmstadt Mornewegstrasse, 32 64293 Darmstadt Germany mail pierre-louis.cayrel@cased.de site http ://www.cayrel.net 1.3 Coordonnées personnelles 91 avenue du 11 novembre 1918 84310 Morières France tél. 06 17 70 92 61 4

2 Cursus 2011... 20092011 Maître de conférences Université de Saint-Étienne. Post-doc Université de Darmstadt et CASED (Allemagne). 20082009 ATER Université de Paris 8. 20052008 Thèse de Doctorat en mathématiques et applications, préparée à l'université de Limoges et soutenue le 2 octobre 2008 (mention très honorable) Titre : Directeur : Construction et optimisation des cryptosystèmes basés sur les codes correcteurs d'erreurs Philippe Gaborit, Professeur à l'université de Limoges Jury : Président : Rapporteurs : Examinateurs : Thierry Berger Marc Girault Nicolas Sendrier Jean-Claude Bajard Yassine Lakhnech Jean-Louis Lanet Statut : Allocataire ministériel de recherche 20042005 20032004 20012003 Master II Recherche Mathématiques Cryptographie Codage Calcul, Université de Limoges. mention Bien (rang : 2ème). Modules suivis : Cryptographie Codes correcteurs d'erreurs Optimisation Théorie de l'information Programmation C Théorie Algébrique des Nombres Calcul Formel Diplôme d'études Approfondies de Mathématiques Pures option Cryptologie, Université de Montpellier II. Modules suivis : Géométrie Algébrique Géométrie Diérentielle Théorie Analytique des Nombres Cryptologie Programmation PARI, Matlab, Fortran Licence et Maîtrise de Mathématiques Pures, Université d'avignon et des Pays du Vaucluse. 5

3 Activités d'enseignement Mes enseignements sont disponibles sur ma page web. 3.1 Description des activités Mes activités d'enseignement ont débuté en 2005 en tant que vacataire à l'université de Limoges. Mes vacations étaient eectuées au département de mathématiques/informatique du laboratoire XLIM de l'université de Limoges. Pour l'année 2008-2009, j'ai pu obtenir un poste d'attaché Temporaire d'enseignement et de Recherche (à temps plein) au sein du département de mathématiques de l'université de Paris 8 pour le premier semestre et au sein du département d'informatique pour le second semestre. J'ai également eectué des vacations durant mes deux ans de post-doc en Allemagne. J'ai rédigé les examens et pris part aux corrections dans l'ensemble de ces enseignements. o Année scolaire 2010-2011 : Post-doc Darmstadt et vacataire à Limoges o Responsable du cours d'organisation des données dans le cadre du TIC (45 heures) Université de Limoges o Responsable du cours de PHP/MySQL dans le cadre du TIC (30 heures) Université de Limoges o Responsable du séminaire code et réseau en cryptographie (30 heures) Master université de Darmstadt o co-responsable du cours de sécurité des réseaux (12 heures) Master université de Darmstadt o Année scolaire 2009-2010 : Post-doc Darmstadt, vacataire Paris 8 et Limoges o co-responsable du cours de cryptographie post-quantique (9 heures) Master université de Darmstadt o Responsable du cours de cryptographie post-quantique (24 heures) école de Printemps Rabat o co-responsable du cours de sécurité des réseaux (12 heures) Master université de Darmstadt o Responsable du cours intensif analyse-algèbre en licence 1 (30 heures) Université de Paris 8 o co-responsable du cours de PHP/MySQL dans le cadre du TIC (20 heures) Université de Limoges o Année scolaire 2008-2009 : ATER plein o Responsable du cours de Programmation Fonctionnelle (56 heures) o TP de Programmation Logique (20 heures) o TD d'introduction à la Programmation (20 heures) o Responsable du cours de calcul diérentiel en licence 2 (56 heures) o TD d'introduction aux mathématiques générales en licence 1 (20 heures) o TD d'algèbre linéaire en licence 1 (20 heures) o Année scolaire 2007-2008 : 64 heures équivalent TD o Responsable du cours de PHP/MySQL dans le cadre du TIC (44 heures) o Responsable du cours de mathématiques pour la cryptographie en Licence Professionnelle 3 de l'iut de Limoges (20 heures) o Année scolaire 2006-2007 : 64 heures équivalent TD o Cours de Java dans le cadre du campus virtuel TIC (Technologies de l'information et de la Communication) (46h). o TD de statistiques en second semestre de Licence Mathématiques Informatique et Sciences de la Matière (18h). o Année scolaire 2005-2006 : 64 heures équivalent TD o TD de statistiques en second semestre de Licence Sciences de la Vie (36h). o TD de statistiques en second semestre de Licence Mathématiques, Informatique et Sciences de la Matière (10h). 6

o TD de bureautique en second semestre de Licence Sciences et Métiers du Sport (18h). 3.2 Résumé 3.2.1 Statut Je présente dans le tableau suivant le détail de mon statut ces cinq dernières années (les heures sont en équivalent TD). 3.2.2 Expérience d'enseignement Année Fonction Volume horaire annuel 2010-2011 Post-doc 117h 2009-2010 Post-doc 93h 2008-2009 ATER 192h 2007-2008 Vacataire 64h 2006-2007 Vacataire 64h 2005-2006 Vacataire 64h Les tableaux suivants résument mes activités d'enseignement au sein de l'université de Limoges, de l'iut du Limousin, de l'université de Paris 8 ainsi que de l'université de Darmstadt. Informatique : Intitulé Année Eectifs bac + Cours TD Programmation (PHP) 10-11 30 4 et plus 30 Organisation des données 10-11 45 4 et plus 45 Séminaire code/réseaux 10-11 20 4 et plus 30 Network security 10-11 30 5 12 Code-based cryptography 09-10 30 5 9 Code-based cryptography 09-10 30 5 24 Network security 09-10 30 5 12 Programmation (PHP) 09-10 30 4 et plus 20 Programmation Fonctionnelle 08-09 30 3 56 Programmation Logique 08-09 30 3 20(TP) Introduction à la Programmation 08-09 30 3 20 Cryptographie 07-08 30 3 20 Programmation (PHP/MySQL) 07-08 25 4 44 Programmation (Java) 06-07 10 4 46 Bureautique 05-06 30 1 18 Total : 348 58 Mathématiques : Intitulé Année Eectifs bac + Cours TD Cours intensifs 09-10 15 1 30 Calcul diérentiel 08-09 15 2 56 Mathématiques générales 08-09 25 1 20 Algébre linéaire 08-09 15 1 20 Statistiques 06-07 30 1 18 Statistiques 05-06 30 1 46 Total : 86 104 7

3.2.3 Expérience d'encadrement/interrogation : Année étudiant bac + Intitulé Encadrement : Thèse 09-11 Mohammed Meziani 7 Code-based cryptography Thèse 09-11 Mohamed El Yous 6 Code-based cryptography Thèse 09-11 Robert Niebuhr 7 Code-based cryptography Thèse 09-11 Rosemberg Silva 7 Code-based cryptography Bachelor thesis 10-11 Felix Gunther 3 Implementation of Stern, and Holger Rother Véron and CVE Bachelor thesis 10-11 Matthias Boll 3 Implementation of FSB, and Thorsten Peter S-FSB and SYND Bachelor thesis 09-10 Daniel Demmler 3 Implementation of KKS and David Meier ENSTA 09-10 Eric Arnoult 3 Implementation of Niederreiter Bachelor thesis 09-10 Gerhard Homan 3 Implementation of quasi-dyadic McEliece TER 06-07 Nardeau Nicolas 4 Transf. de la matrice Benmoussa Wafa gén. d'un code QC Stage 05-06 Bertrand Zanzotto 5 Implémentation master pro du schéma de Stern Interrogation : Colle 08-09 ESC Lavoisier 2 Colle de Turbo-Pascal Paris en classe de ESC2 Colle 07-08 MPSI Gay Lussac 1 Colle de Mathématiques Limoges en classe de MPSI Colle 07-08 PT Lycée Turgot 2 Colle de Mathématiques Limoges en classe de PT Colle 06-07 MPSI Gay Lussac 1 Colle de Mathématiques Limoges en classe de MPSI 3.3 Informations complémentaires sur mes enseignements 3.3.1 JAVA Le but de cet enseignement est de fournir une première découverte de la programmation en JAVA. J'étais chargé du cours et de la correction des programmes. Ce cours sur le langage JAVA fournissait une bonne expérience théorique et pratique de la programmation orientée objets (P.O.O.) avec l'apprentissage de : l'écriture, la compilation et le débogage de programmes ; les concepts objets et les mécanismes d'héritage ; la création d'applications et d'applets. Ce cours était destiné aux étudiants en TIC (Technologies de l'information et de la Communication) programmeurs, analystes et responsables qui souhaitent développer des applications et des applets Java. L'expérience pratique d'un langage de programmation orienté objets et une connaissance de l'internet, du Web et des concepts objets était utile. 3.3.2 PHP/MySQL Ce cours s'adressait aux personnes non-spécialistes ou débutantes en programmation mais ayant déjà une certaine culture Web. Il s'agit d'apprendre les bases fondamentales de la programmation Web dans le contexte de PHP aux étudiants en TIC (Technologies de l'information et de la Communication). J'étais chargé du cours et de la correction des programmes. À la n de ce cours, les participants ont su lire, comprendre, corriger, modier et faire évoluer un programme 8

PHP existant. Ils ont découvert également les possibilités oertes par les bibliothèques de scripts pour la réalisation d'applications par assemblages de modules. Enn ils ont été capables d'écrire des applications simples de bout en bout. Cette formation s'adressait à toute personne souhaitant s'initier au langage PHP, webmestre, infographiste, etc. La connaissance d'un langage de programmation était très fortement recommandée. Les objectifs de cet enseignement furent les suivants : installation de PHP+MySQL + utilisation d'un serveur distant ; être capable de faire 'tourner' des scripts PHP simples ou déjà fait sur un serveur local ou distant ; être capable de créer des scripts PHP très simples, par exemple, achant la date ; être capable de créer des scripts PHP plus complexes (mais sans excès) incluant : gestion des dates/heures/formulaires ; passage de données par l'url ; écriture/lecture de chiers externes. gestion de cookies ; utilisation de tableaux ; manipulation de chaînes de caractères ; fonctions ; maîtrise des bases de données. 3.3.3 Cryptographie Mon cours (disponible sur mon site) est devenue une référence consultée par plus de 2000 personnes (!). Ce cours recoupe tous les points essentiels de la cryptographie à savoir : théorie des probabilités, théorie de l'information, complexité et arithmétique modulaire ; clef secrète : chirement à ot, chirement par bloc ; clef publique : RSA, logarithme discret ; fonction de hachage et signature ; PKI / PGP / OpenSSL. 3.3.4 Turbo-Pascal J'ai donné des colles en Turbo-Pascal au Lycée Lavoisier. L'objectif de ces colles aux étudiants de classes préparatoires H.E.C. (voie S et E) était : de préparer aux questions d'informatique du concours ; de le familiariser avec les méthodes numériques incontournables pour tout étudiant de niveau Bac+2. Mais également, de permettre de découvrir l'outil algorithmique et de l'appliquer aux mathématiques. 3.3.5 Cryptographie basée sur les codes correcteurs d'erreurs J'ai eu la chance de pouvoir enseigner en master certains résultats issus de mes propres recherches. Pendant une semaine j'ai formé des étudiants de master à la cryptographie basée sur les codes correcteurs d'erreurs. J'ai abordé à la fois la partie théorique et la partie pratique de la cryptographie basée sur les codes correcteurs d'erreurs. 3.3.6 Sécurité des réseaux Mes travaux de recherche en cryptographie m'ont permis d'intervenir dans le cadre d'un cours de master d'informatique de l'université de Darmstadt. Au delà de résultats théoriques, je décris dans ce cours les aspects applicatifs de la cryptographie pour sécuriser des communications dans des réseaux. En montrant les mauvaises expériences ainsi que les réussites dans ce domaine, j'ai pu faire comprendre aux étudiants les aspects théoriques de la cryptographie et comment mettre en place ces schémas pour obtenir des réseaux sécurisés. J'ai abordé (en deux fois 12 heures) plusieurs aspects de la sécurité des réseaux : risques, attaques, services et mécanismes, services de sécurité, mécanismes de défense, politique de sécurité et architectures de sécurité. 3.4 Vulgarisation J'ai donné dans le cadre de l'institut de Recherche sur l'enseignement de Mathématiques (IREM) de Limoges un exposé de diusion de la cryptographie à des lycéens. 9

De plus, j'ai participé activement à la vulgarisation de mes travaux à travers de 6 articles publiés à la conférence MAJECSTIC décrivant de manière pédagogique mes sujets de recherche à savoir : Attaques algébriques (2 exposés) ; Attaques par canaux auxiliaires ; Cryptographie basée sur les codes correcteurs d'erreurs ; Algorithme de décodage ; Schéma de signature à sécurité prouvée basé sur les codes correcteurs d'erreurs. 3.5 Perspectives d'enseignement et intégration Mes recherches m'ayant permis de recouper deux domaines disciplinaires complémentaires (algébre linéaire et informatique), il me serait possible de participer activement à des cours concernant l'un de ces domaines, comme également proposer le montage de cours pluridisciplinaires mixant ces deux domaines. Je suis également disposé à approfondir des domaines précis, comme l'intégration sur carte à puce, qui correspondent à des domaines connexes à mes travaux de recherche et donc m'intéressent fortement, pour les enseigner dans le cadre de l'iut de Saint-Etienne. J'aimerai également participer à des enseignements concernant moins directement mes thématiques de recherche mais pour lesquelles le contenu avait déjà fortement suscité mon attention. N'ayant pas un cursus d'électronicien, je me suis préparé à l'enseignement en contactant Franck Licini en février 2011. Depuis lors je me documente sur les nécessités de votre équipe en terme d'enseignements à savoir l'architecture des systèmes à micro-processeurs, les réseaux de terrain, les fonctions fondamentales et les composants élémentaires de l'électronique. Mes connaissances en codes correcteurs d'erreurs me permettent de combler le retard que j'avais en terme de télécommunications, signaux numériques et analogiques. J'ai déjà enseigné des matières dont je n'avais pas suivi de formation durant mon cursus, comme par exemple, la sécurité des réseaux, les bases de données ou encore la programmation en LISP. Je me suis à chaque fois mis à jour pour mener, avec succès, ces enseignements. J'encadre actuellement 4 étudiants en thèse et je suis disposé à le faire dans le futur. Je suis également prêt à assumer et m'investir dans les responsabilités administratives relatives aux enseignements que je donnerai. Je suis également très motivé pour participer à la vie des équipes d'enseignement et de recherche. Ce que j'ai déjà fait en devenant responsable du séminaire de l'équipe PI2C, en organisant une vingtaine de séminaires durant l'année 2007-2008. J'ai le souhait d'être un acteur dynamique au fonctionnement de ces équipes, je suis partisan du travail collectif, du dialogue et de l'engagement perpétuel dans l'amélioration du montage des cours, de leur suivi (comme par exemple la mise en place de sites web enseignants/étudiants mis à jour au fur et à mesure de la progression dans le module) mais aussi de leurs évaluations. Mon site web est un révélateur de cette ambition, je vous invite à le consulter. 10

4 Activités de recherche Le but de cette partie du dossier est de présenter principalement les orientations des travaux de recherche que je souhaiterais pouvoir conduire dans le futur. Cette présentation s'articulera autour de quatre points principaux, la présentation des thèmes de recherche et de leur contexte, les travaux réalisés, en cours et futurs, les étudiants encadrés et ma perspective de recherche. Les travaux réalisés ne seront que brièvement introduits tandis que le projet de recherche ainsi que mon intégration seront plus longuement détaillés. 4.1 Thèmes de recherche Je présente ici la liste de mes thèmes de recherche. Principalement la cryptographie basée sur les codes correcteurs et les réseaux, mais plus précisément : o Cryptanalyse : schéma de signature basé sur les codes ; o Schéma d'identication basé sur la théorie des codes et des réseaux ; o Schéma de signature basé sur la théorie des codes et des réseaux : anonyme, basé sur l'identité, preuve de sécurité ; o Schéma de chirement : basé sur l'identité, à clefs courtes ; o Attaque par canaux auxiliaires ; o Fonctions booléennes, attaque algébrique, suites récurrentes linéaires, E 0. 4.2 Publications Mes publications non soumises à un copyright sont disponibles sur ma page web : http ://www.cayrel.net/spip.php?rubrique10 La liste de publications est établie par catégories de publication. 1 chapitre d'ouvrage avec comité de sélection ; 2 journaux internationaux avec comité de sélection ; 20 publications dans des conférences/workshops internationaux avec comité de sélection (9 proceedings LNCS et 11 autres proceedings) ; 9 dans une conférence nationale avec comité de sélection ; 3 articles soumis. 11

4.2.1 Chapitre d'ouvrage [CGG08] Identity-based Identication and Signature Schemes using Error Correcting Codes Pierre-Louis Cayrel, Philippe Gaborit et Marc Girault(Orange Labs Caen) Identity- Based Cryptography Editors Marc Joye and Gregory Neven. 4.2.2 Journal international avec comité de lecture [CCN10] Quasi-cyclic codes over ring of matrices Pierre-Louis Cayrel, Christophe Chabot and Abdelkader Necer in Finite Fields and their Applications volume 16 2010, page 100-115. [ACGL10] A New Ecient Threshold Ring Signature Scheme based on Coding Theory Carlos Aguilar Melchor, Pierre-Louis Cayrel, Philippe Gaborit and Fabien Laguillaumie to appear in IEEE Trans. Inf. Theory 4.2.3 Conférences internationales/workshops avec comité de lecture LNCS proceedings [BCMN10] Quasi-dyadic CFS signature scheme Paulo Barreto, Pierre-Louis Cayrel, Rafael Misoczki and Robert Niebuhr Proceedings of INSCRYPT 2010, LNCS, volume 6584, Springer-Verlag, 2010. [CVE10] A zero-knowledge identication scheme based on the q-ary Syndrome Decoding problem Pierre-Louis Cayrel, Pascal Véron and Mohamed El Yousfi Alaoui Proceedings of the Seventeenth Workshop on Selected Areas in Cryptography SAC 2010, LNCS, volume 6544, pages 171-186, Springer-Verlag, 2010. [CLRS10b] Improved Zero-knowledge Identication with Lattices Pierre-Louis Cayrel, Richard Lindner, Markus Ruckert and Rosemberg Silva Proceedings of the Fourth International Conference on Provable Security ProvSec 2010, LNCS, volume 6402, pages 1-17, Springer-Verlag, 2010. [CLRS10a] A Lattice-Based Threshold Ring Signature Scheme Pierre-Louis Cayrel, Richard Lindner, Markus Ruckert and Rosemberg Silva Proceedings of the First International Conference on Cryptology and Information Security, LatinCrypt 2010, LNCS, volume 6212, pages 255-272, Springer-Verlag, 2010. [CM10b] Post-Quantum Cryptography : Code-based Signatures Pierre-Louis Cayrel and Mohammed Meziani Proceedings of the Fourth International Conference on Information Security and Assurance ISA 2010, LNCS, volume 6059, pages 82-99, Springer-Verlag, 2010. [BCGO09] Reducing Key Lengths with QC Alternant Codes Thierry Berger, Pierre-Louis Cayrel, Philippe Gaborit and Ayoub Otmani AFRICA- CRYPT 2009 LNCS volume 5580, pages 77-97. [ACG08] A New Ecient Threshold Ring Signature Scheme based on Coding Theory Carlos Aguilar Melchor, Pierre-Louis Cayrel and Philippe Gaborit The Second international Workshop on Post-Quantum Cryptography PQCRYPTO 2008, LNCS, volume 5299, pages 1-16, 2008. [CGP08] Secure Implementation of the Stern Authentication and Signature Schemes for Low-Resource Devices Pierre-Louis Cayrel, Philippe Gaborit and Emmanuel Prouff Eighth Smart Card Research and Advanced Application Conference CARDIS 2008 In G. Grimaud and F.-X. Standaert, editors, LNCS, volume 5189, pages 191-205, 2008. 12

[COV07] On Kabatianskii-Krouk-Smeets Signatures Pierre-Louis Cayrel, Ayoub Otmani and Damien Vergnaud WAIFI 2007. C. Carlet & B. Sunar, eds. Springer, LNCS volume 4547, 2007, p. 237-251. Autres proceedings [NCB11] Improving the eciency of Generalized Birthday Attacks against certain structured cryptosystems Robert Niebuhr, Pierre-Louis Cayrel and Johannes Buchmann Proceedings of WCC 2011. [NCBB10b] Attacking code/lattice-based cryptosystems using Partial Knowledge Robert Niebuhr, Pierre-Louis Cayrel, Stanislav Bulygin and Johannes Buchmann Proceedings of INSCRYPT 2010, short paper. [NCBB10a] On lower bounds for Information Set Decoding over Fq Robert Niebuhr, Pierre-Louis Cayrel, Stanislav Bulygin and Johannes Buchmann Proceedings of the Second International Conference on Symbolic Computation and Cryptography, SCC 2010, Carlos Cid and Jean-Charles Faugere (Eds.), pages 143-157, 23-25 June 2010, Royal Holloway, University of London, Egham, UK [CD10] McEliece/Niederreiter PKC : sensitivity to fault injection Pierre-Louis Cayrel and Pierre Dusart Proceedings of the International Workshop on Future Engineering, Applications and Services FEAS 2010, IEEE CFP1081J-CDR, ISBN 13 : 978-1-4244-6949-9 [CM10a] Multi-Signature Scheme based on Coding Theory Mohammed Meziani and Pierre-Louis Cayrel Proceedings of the International Conference on Cryptography, Coding and Information Security ICCCIS 2010, World Academy of Science Engineering and Technology, Volume 63 March 2010 ISSN 2070-3724, pages 186-192. [CE10] Dual Construction of Stern-based Signature Schemes Pierre-Louis Cayrel and Sidi Mohamed El Yousfi Alaoui Proceedings of the International Conference on Cryptography, Coding and Information Security ICCCIS 2010, World Academy of Science Engineering and Technology, Volume 63 March 2010 ISSN 2070-3724, pages 369-374. [CS10] Side channels attacks in code-based cryptography Pierre-Louis Cayrel and Falko Strenzke First International Workshop on Constructive Side-Channel Analysis and Secure Design COSADE 2010 pages 24-28. [CD09] Fault injection's sensitivity of the McEliece PKC Pierre-Louis Cayrel and Pierre Dusart Western European Workshop on Research in Cryptology WEWoRC 2009, pages 8488. [C08] New results on the Stern identication and signature scheme Pierre-Louis Cayrel Bulletin of the Transilvania University of Brasov, Vol 15(50) Series B - 2008, pages 1-4 [ACGR08] Improved algorithm to nd equations for algebraic attacks for combiners with memory Frederik Armknecht, Pierre-Louis Cayrel, Philippe Gaborit and Olivier Ruatta Proceedings of BFCA 2007, Jean-Francis Michon, Pierre Valarcher, Jean-Baptiste Yunès Eds., pp. 81-98, 2008. [CGG07] Identity-based identication and signature schemes using correcting codes Pierre-Louis Cayrel, Philippe Gaborit and Marc Girault WCC 2007. pages 69-78, editors : Augot, D., Sendrier, N., and Tillich, J.-P. 13

4.2.4 Conférences nationales avec comité de lecture [BCMN10*] Quasi-dyadic CFS signature scheme Paulo Barreto, Pierre-Louis Cayrel, Rafael Misoczki and Robert Niebuhr KRYPTO- TAG 2010. [CVE10*] A zero-knowledge identication scheme based on the q-ary Syndrome Decoding problem Pierre-Louis Cayrel, Pascal Véron and Mohamed El Yousfi Alaoui KRYPTOTAG 2010. [CF09] Algorithme de décodage (Reed-Muller) Pierre-Louis Cayrel et Rafael Fourquet MAJECSTIC 2009. [C09] Nouveaux résultats en cryptographie basée sur les codes correcteurs d'erreurs Pierre-Louis Cayrel MAJECSTIC 2009. [C08a] Code-Based Signature Schemes Pierre-Louis Cayrel Kryptowochenende 2008 KWE 2008 pp. 23-27,2008. [BC08] Attaques algébriques Morgan Barbier et Pierre-Louis Cayrel MAJECSTIC 2008. [CE08] Dis-moi ce que tu consommes je te dirai qui tu es Pierre-Louis Cayrel et Nadia El Mrabet MAJECSTIC 2008. [CD08] Schéma de signature avec des codes correcteurs d'erreurs Pierre-Louis Cayrel et Léonard Dallot MAJECSTIC 2008. [ACGR07] Algorithme amélioré de recherche d'équations dans le cas des attaques algébriques des registres avec mémoire Frederik Armknecht, Pierre-Louis Cayrel, Philippe Gaborit et Olivier Ruatta MAJECSTIC 2007. 4.2.5 Autres travaux de recherche Thèse de doctorat, sous la direction de Pr. P. Gaborit (Université de Limoges), sur Construction et optimisation des cryptosystèmes basés sur les codes correcteurs d'erreur. Mémoire de Maîtrise, sous la direction de D. The Luc (Université d'avignon et des Pays du Vaucluse), sur Les Espaces de Sobolev. Mémoire de DEA, sous la direction de T. Mignon (Université de Montpellier II), sur les quadriques planes à jacobienne isomorphe aux jacobiennes de courbes hyperelliptiques. Durant ce stage, j'ai réalisé des programmes en PARI pour déterminer les quadriques planes recherchées. Stage de Master II Recherche, de 6 mois au sein de l'équipe de recherche cryptographique du Ministére de la Défense, sur le théme : les attaques algébriques de systèmes de chirement à ot. Durant ce stage, j'ai implémenté en C les attaques algébriques et les attaques algébriques rapides contre TOYOCRYPT. J'ai développé des programmes en Perl et en maple pour arriver à mes ns. Site web Je maintiens actuellement un site web très complet sur lequel des informations sur mes recherches et sur mes enseignements (che de cours, exercices avec correction) peuvent être trouvées. Ce site se trouve à l'adresse : http ://www.cayrel.net 14

4.3 Encadrement d'étudiants J'ai encadré plusieurs stagiaires en : Licence ; École d'ingénieur Master I Pro et Recherche Master I Pro et Recherche ; Master I Pro et Recherche ; Thèse. Voici la liste des étudiants ainsi que leurs sujets. 4.3.1 Étudiants en Licence Simon Warta (Septembre 2010 - Mars 2011) How to hash into decodable Goppa elements Thorsten Peter and Matthias Boll (Septembre 2010 - Mars 2011) Implementation of code-based hash-function and stream cipher Felix Gunther and Holger Rother (Septembre 2010 - Mars 2011) Implementation of code-based identication schemes David Meier and Daniel Demmler (Avril 2010 - Septembre 2010) Implementation of the Kabatianskii, Krouk Smeet signature scheme Gerhard Homan (Décembre 2009 - Juillet 2011) Implementation of McEliece using quasi-dyadic Goppa codes 4.3.2 Étudiants en École d'ingénieurs Étudiant de l'ensta : Eric Arnoult (Mai 2010-Juillet 2010) Implementation of the Niedereiter scheme 4.3.3 Étudiants en Master I Nicolas Nardeau et Wafa Benmoussa (Septembre 2006 - Mars 2007) Forme canonique des matrices generatrices des codes quasi-cycliques (co-encadrement avec Pr. T. Berger) 4.3.4 Étudiants en Master II Bertrand Zanzotto (Septembre 2005 - Mars 2006) Implementation of the Stern Authentication Scheme (co-encadrement avec Pr. P. Gaborit) 15

4.3.5 Étudiants en thèse Durant mon post-doc, j'ai été responsable de l'encadrement de 4 étudiants : Mohammed Meziani étudiant en troisième année : Mohammed travaille sur la conception de schémas de signature avec des propriétés spéciales telles que basées sur l'identité, de cercle à seuil, multi-signature ce qui a donné lieu à deux publications dans des conférences internationales [CM10a, CM10b]. De plus, il travaille actuellement, sous ma supervision, au design de schémas de hachage et de génération de pseudo aléa basés sur des problématiques de la théorie des codes correcteurs d'erreurs. Mohamed El Yous étudiant en deuxière année : Mohamed travaille sur la conception et l'amélioration de schémas d'identication à divulgation nulle de connaissance basés sur le problème de décodage par syndrome (qui est un problème clef de la théorie des codes correcteurs d'erreurs en cryptographie). Nous avons rédigé en collaboration avec Pascal Véron, un schéma d'identication à divulgation nulle de connaissance nécessitant 5 passes, avec une probabilité de triche de 1/2, et un faible coût de communication, ce qui constitue une véritable avancée dans le domaine, ceci a fait l'objet de deux publications en conférences internationales [CE10, CVE10]. Les eorts de Mohamed se focalisent maintenant sur l'amélioration de ce schéma ainsi qu'à une implémentation software sécurisée de celui-ci. Robert Niebuhr étudiant en troisième année : Robert travaille sur la cryptanalyse des cryptosystèmes basés sur les problèmatiques des codes correcteurs d'erreurs en cryptographie. Dans ce contexte, il y a essentiellement deux types d'attaques. Les attaques structurelles notamment dans le cas de schémas de chirement et de signature mais aussi les attaques par décodage qui concernent l'intégralité des cryptosystémes basés sur les codes correcteurs d'erreurs. Robert a investi cette seconde approche et décrit une borne de la complexité d'une famille d'algorithmes dans le cas de codes dénis sur de larges alphabets. Ceci a donné lieu à trois publications dans des conférences internationales [NCBB10a ; NCBB10b ; NCB11]. Nous avons aussi travaillé sur la conception de schémas de signature basés sur les codes correcteurs d'erreurs avec une plus petite taille de clef publique que les schémas précédents sans pour autant accroître le coût de la signature, ceci a donné lieu à une publication en conférence internationale [BCMN10]. Rosemberg Silva étudiant en troisième année : Rosemberg eectue sa thèse à l'université de Unicamp au Brésil mais a séjourné 6 mois à Darmstadt durant lesquels nous avons collaboré. Nous avons développé, dans deux publications internationales [CLRS10a, CLRS10b], deux cryptosystèmes basés sur la théorie des réseaux euclidiens. Dans le premier article, nous décrivons un schéma d'identication basé sur un problème de la théorie des réseaux euclidiens. Dans le second, nous montrons comment généraliser le schéma de signature obtenu dans le premier article en un schéma de signature de cercle à seuil. Nous travaillons actuellement au design d'un schéma de génération de pseudo aléa basé sur les problématiques décrites ci-dessus. 16

4.4 Travaux réalisés Attaques algébriques J'ai débuté mes travaux de recherche en cryptographie lors de mon stage de master recherche II eectué au Ministère de la Défense sous la direction de J. Playe. Ce travail portait sur les attaques algébriques de schémas de chirement à ot et avait pour but d'implémenter les attaques algébriques ainsi que les attaques algébriques rapides contre TOYOCRYPT. Le point de départ de ce travail était un résultat de N. Courtois décrivant ce genre d'attaques. J'ai par la suite continué à travailler sur les attaques algébriques et ce travail a donné lieu à l'article publié [ACGR08]. Codes correcteurs d'erreurs en cryptographie J'ai ensuite commencé une thèse au sein de l'équipe Protection de l'information Codage et Cryptographie du LACO sous la direction de P. Gaborit sur un sujet diérent, à savoir la construction et l'optimisation des cryptosystèmes basés sur les codes correcteurs d'erreurs. L'objectif est de traiter la façon dont la théorie des codes correcteurs d'erreurs peut aider à fabriquer des systèmes cryptographiques, qu'il s'agisse de chirement, d'authentication ou de signature numérique - parfois même de signature "spéciale" - comme ladite signature de cercle. Il s'agit d'un thème qui est de plus en plus abordé par la communauté scientique et dans lequel l'école française se trouve en pointe. Cette connexion entre les deux disciplines soeurs est d'autant plus intéressante qu'elle aboutit à des schémas de sécurité très rapides, relativement faciles à implémenter et indiérents à l'avènement éventuel des ordinateurs quantiques. Comme rien n'est parfait en ce monde, il faut néanmoins déplorer la très (trop?) grande taille de leurs clefs publiques, et parfois aussi de leurs clefs privées, défaut auquel je propose de remédier en utilisant des codes particuliers. Signature basée sur les codes correcteurs d'erreurs La première partie de mes travaux de recherche est consacrée aux signatures numériques basées sur les codes. Il existe actuellement trois tels schémas de signature, et non seulement je fournis une contribution originale à chacun d'entre eux, mais j'élargis le champ de leurs applications en proposant la première signature "spéciale" connue à base de codes correcteurs d'erreurs. Cette partie commence avec la première implémentation sur carte à puce "sans cryptoprocesseur" de schémas cryptographiques basés sur les codes, en l'occurrence le protocole d'authentication de Stern et le schéma de signature dérivé. La réponse que nous avons donnée, avec P. Gaborit et E. Prou, a été validée par une publication à CARDIS 2008 [CGP08], la conférence de référence pour les cartes à puce et ce type de contribution. Par la suite, j'ai analysé en détail le schéma de signature proposé par Kabatianskii, Krouk et Smeets. Ce dernier a beau posséder quatre variantes diérentes, aucune d'entre elles n'échappe à la cryptanalyse que nous avons réalisée avec A. Otmani et D. Vergnaud : chaque signature révèle plusieurs bits d'information sur la clef privée. Ainsi l'observation de quelques dizaines de signatures sut à retrouver intégralement cette clef privée. Cette propriété, évidemment indésirable pour une signature ordinaire, autorise néanmoins à requalier le schéma analysé en schéma de signature "one-time" ou "few-time". J'ai travaillé par la suite avec M. Girault et P. Gaborit. Notre résultat part de l'observation suivante : puisque, dans le schéma de signature de Courtois, Finiasz et Sendrier, le message est un syndrome et la signature un mot de poids faible qui lui correspond, et que, dans le schéma d'authentication (ou de signature) de Stern, la clé privée est un mot de poids faible et la clé publique le syndrome qui lui correspond, alors il est a priori possible d'obtenir un schéma d'authentication (ou de signature) basé sur l'identité en superposant ces deux primitives. Aprés vérication et ajustement des paramètres, il s'avère que cette combinaison fonctionne comme espéré, donnant ainsi naissance au premier schéma non générique basé simultanément sur l'identité et les codes 17

correcteurs d'erreurs. De surcroît, nous décrivons une preuve de sécurité dans le modèle de l'oracle aléatoire. Ces travaux ont donné lieu aux publications [CGG07],[CGG08]. Enn, j'ai étudié avec C. Aguilar et P. Gaborit, le schéma de Stern, pour le mettre une nouvelle fois à contribution, an de spécier une signature spéciale. Ce protocole s'étend en eet "naturellement" à un schéma de signature de cercle (ring signature) à seuil, dans lequel un utilisateur peut signer au nom d'un groupe qu'il a constitué lui-même. J'ai décrit ce schéma et ensuite donné des arguments en faveur de sa sécurité. Ce travail a donné lieu à un article publié [ACG08] et son étude est poursuivie actuellement dans le but d'en donner une preuve de sécurité dans le modéle de l'oracle aléatoire. J'ai poursuivi, en collaboration avec les 3 étudiants en thèse que je co-encadre, mes travaux sur l'utilisation des codes correcteurs en cryptographie, ce qui a donné lieu à une multitude de publications dont [CVE10,BCMN10,CH10,CM10b,NCBB10b,NCB11] et plusieurs autres qui sont parus dans des conférences internationales à comité de sélection. Dans ces publications, je propose une amélioration du coût de communication du schéma d'identication à divulgation nulle de connaissance de Stern, en proposant un tout nouveau schéma utilisant des codes sur un large alphabet [CVE10]. Je décris une version améliorée du schéma de Courtois Finiasz et Sendrier, qui propose une taille de clef publique de 720KB au lieu des MB proposés par le schéma originel [BCMN10]. Cryptanalyse des cryptosystèmes basés sur les codes correcteurs d'erreurs Dans [NCBB10a] et [NCBB10b], nous étudions la complexité de la meilleure attaque par décodage contre les schémas cryptographiques basés sur les codes correcteurs d'erreurs, à savoir l'attaque par décodage d'ensembles d'information. Les résultats obtenus sont doubles, nous décrivons une borne sur la complexité de cette attaque dans le cas de codes dénis sur de larges alphabets et montrons comment utilisés une connaissance partielle du secret pour améliorer l'ef- cacité de l'algorithme. Chirement basé sur les codes correcteurs d'erreurs Une deuxième partie de mes travaux concerne le schéma de chirement de McEliece ainsi que celui de Niederreiter. Une question cruciale pour l'avenir de la cryptographie basée sur les codes est la taille des clefs publiques. Tant que cette dernière restera rédhibitoire, l'espoir est assez mince que cette cryptographie rencontre un succès autre que d'estime. Depuis quelques années, des brèches se sont ouvertes, principalement sous l'impulsion de P. Gaborit. Avec lui, ainsi qu'a. Otmani et T. Berger, j'apporte une réponse à cette question en proposant d'utiliser le schéma de chirement de Niederreiter (la variante "duale" du schéma de Mc Eliece) avec des codes alternants quasi-cycliques. On peut alors réduire la clé publique à 6000 bits, bien loin du demi-mégabit requis par le schéma originel. Ce travail a donné lieu à un article à la conférence Africacrypt 2009 [BCGO09]. Cryptographie basée sur les réseaux Depuis mon arrivée en Allemagne pour mon post-doc je me suis habitué aux thématiques de recherche de l'équipe et publié plusieurs travaux collaboratifs tels [CLRS10a] et [CLRS10b], dans lesquels nous décrivons la construction de nouveaux schémas d'identication, de signature et signature de cercle à seuil basés sur des problématiques de la théorie des réseaux euclidiens. 18

4.5 Perspectives de recherche : Cryptographie post-quantique La cryptologie ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie l'écriture secrète et la cryptanalyse l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est un thème de recherche scientique académique que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs. Beaucoup de cryptosystèmes à clef publique, tels que RSA, deviendraient vulnérables si l'algorithme de Shor était un jour implémenté dans un calculateur quantique pratique. Un message chiré avec RSA peut être déchiré par factorisation de sa clé publique N, qui est le produit de deux nombres premiers. En l'état actuel des connaissances, il n'existe pas d'algorithme classique capable de faire cela en temps O((log N) k ) pour n'importe quel k, donc, les algorithmes classiques connus deviennent rapidement impraticables quand N augmente, à la diérence de l'algorithme de Shor qui peut casser RSA en temps polynomial. Il a été aussi étendu pour attaquer beaucoup d'autres cryptosystèmes à clé publique en particulier ceux basés sur des problèmatiques de la théorie des nombres (factorisation et logarithme discret). Bien qu'il soit dicile de prévoir avec certitude si et quand l'ordinateur quantique apparaîtra, il remettrait en cause quasiment l'intégralité des systèmes cryptographiques utilisés aujourd'hui. Pour se préparer à l'apparition d'un tel ordinateur, la communauté cryptographique développe depuis plusieurs années des alternatives résistantes à l'algorithmique quantique. L'étude de ces alternatives porte le nom de "cryptographie post-quantique". Les cryptosystèmes basés sur la théorie des codes et ceux basés sur la théorie des réseaux en font partie. Ils ont de nombreux avantages, ils sont très rapides, possèdent une forte sécurité théorique (réduction cas moyenpire cas), peuvent s'implémenter sans crypto-processeur et orent même de nouvelles primitives (chirement complètement homomorphique par exemple). Quand on a un problème dicile, curieusement, on ne sait pas trouver des instances (des exemples numériques) prouvées diciles, c'est-à-dire au moins aussi dures que toutes les autres. Considérons en particulier le problème de la factorisation d'entiers : à l'heure actuelle, les nombres RSA, que l'on obtient en multipliant deux grands nombres premiers aléatoires, sont présumés diciles à factoriser, mais on ne sait pas démontrer qu'ils sont diciles à factoriser en moyenne. Le phénomène de diculté en moyenne est pour l'instant propre aux réseaux. Et ces propriétés peuvent se transmettre à la cryptographie : on connaît aujourd'hui plusieurs systèmes cryptographiques à base de réseaux dont la sécurité est prouvée à condition que certains problèmes d'approximation de réseaux soient diciles dans le pire des cas. Théorie des codes correcteurs d'erreurs De nombreuses questions théoriques apparaissent au fur et à mesure du design de nouveaux schémas cryptographiques. Pour réduire la taille des clefs, on introduit de la structure au niveau des codes utilisés (codes quasi-cycliques, codes quasi-dyadiques, codes LDPC). Si on sait comment se comporte la distance minimale des codes de Goppa quasi-cycliques et quasi-dyadiques, il n'en est pas de même des codes aléatoires structurés. Pour les codes quasi-cycliques, Gaborit et Zémor ont montré qu'ils satisfont la borne de Gilbert-Varshamov mais rien n'a été prouvé pour les codes quasi-dyadiques aléatoires. De nombreuses autres problématiques théoriques telles que, le décodage des codes de Goppa quasi-dyadiques et sa parallélisation pour une implantation sur carte graphique, ou encore l'utilisation de codes géométriques pour le chirement, restent ouvertes. Signature post-quantique Une problématique centrale de la cryptographie en général et en cryptographie post-quantique en particulier, est la conception de schémas de signature sûrs et ecaces. En cryptographie basée sur les codes, plusieurs schémas de signature ont été proposés mais seulement un a su proposer des 19

paramètres permettant de résister aux cryptanalyses successives, le schéma de Courtois Finiasz Sendrier. Avec les nouveaux paramètres proposés, le schéma conserve sa sécurité mais perd son ecacité. On a besoin de plusieurs dizaines de minutes pour signer un message. Mon but étant alors d'améliorer ce point. Avec Paulo Barreto (de l'université de Saõ Paulo), Rafael Misoczki (de l'inria Rocquencourt) et Robert Niebuhr, nous avons proposé un schéma permettant de signer aussi rapidement mais en réduisant la taille de la clef publique de plusieurs MB à 720 KB. À la fois en modiant la famille de codes choisit mais aussi en améliorant l'algorithme de décodage dans ce cas particulier. Une prochaine étape est une analyse ne de la sécurité, une analyse existe déjà mais la nesse de celle-ci est mise en cause. Une implantation du schéma sur carte graphique permettrait de diminuer le temps de signature, ce travail est déjà en cours. La question de la sécurisation de ce schéma face aux attaques par canaux auxiliaires (telle que la consommation de courant, le rayonnement électromagnétique ou le temps d'exécution) est toujours en suspens et j'espère pouvoir y répondre dans les années à venir. Le choix de la famille de codes à utiliser pour la signature est une problématique dicile car il faut trouver des codes qui soient ecaces en terme de décodage, résistants aux attaques structurelles (impossibilité de retrouver la clef privée) et pouvant être décrits de manière compacte (nécessité d'une petite taille de clef publique). La recherche de tels codes est une quête dicile et beaucoup de voies de recherche s'orent aux concepteurs de schémas. L'objectif à long terme étant d'obtenir un schéma de signature rapide, sûr d'un point de vue théorique mais aussi d'un point de vue pratique, tout en conservant des tailles de clefs publiques et privées raisonnables. L'utilisation de carte graphique est une technique en voie d'expansion dans la communauté et permet de réelles améliorations des performances en terme de temps de signature. La construction de schémas de signature à propriétés spéciales telles que proxy, (partiellement) aveugle, veriably encrypted, indéniable, forward-secure, (strongly) key insulated, online/oine, à seuil et aggregate signatures par exemple, est une thématique qui est pleine d'avenir car de nombreux contextes (evoting, ecash,...) nécessitent de telles propriétés. Pour signer, des schémas ont été directement construits. On peut utiliser des schémas d'identication à divulgation nulle de connaissance ainsi que l'heuristique de Fiat Shamir pour obtenir un schéma de signature. Dans cette optique, j'ai travaillé à l'amélioration des schémas à divulgation nulle de connaissance et je suis parvenu à construire un schéma moins coûteux en terme de communication que le meilleur schéma précédemment existant. L'idée maintenant est de voir comment obtenir une implantation sûre de ce schéma mais aussi comment obtenir un coût de communication encore moins important. Des idées de la communauté des cryptographes travaillant sur la théorie des réseaux, semblent pouvoir permettre d'obtenir des schémas plus performants basés sur des problématiques issues de la théorie des codes correcteurs d'erreurs. J'ai plusieurs collaborations en cours notamment avec Pascal Véron de Toulon, Philippe Gaborit et Carlos Aguilar Melchor de Limoges mais aussi Richard Lindner et Markus Rückert de Darmstadt. La construction d'un schéma d'identication avec une probabilité de triche proche de 0 ainsi qu'une parfaite complétude étant un véritable challenge auquel je compte m'atteler dans les années à venir. J'ai à plusieurs reprises implanté des schémas de cryptographie basée sur les codes (vous pouvez d'ailleurs trouver de nombreuses implémentations sur ma page personnelle) mais je n'ai que rarement répondu à la question de la sécurité de ces implémentations. À la fois parce que j'ai construit les schémas d'un point de vue théorique et étudié leur sécurité à ce niveau et non pas au niveau pratique, mais surtout parce que cela est un tout autre travail que de concevoir un schéma sûr d'un point de vue pratique, ecace d'un point de vue théorique et surtout que l'implémentation ne donne pas d'information sur les valeurs des secrets manipulés. 20

Chirement post-quantique et cryptanalyse J'ai travaillé sur les schémas de chirement basés sur les codes correcteurs d'erreurs à plusieurs reprises et plusieurs problématiques se posent. Comment obtenir un schéma de chirement avec une relativement faible taille de clef publique? Comment améliorer les attaques contre les schémas existants? Comment déterminer des bornes sur leurs coûts? Je suis parvenu partiellement à répondre à la première question, en utilisant des codes plus structurés mais la question de la sécurité fut mise en doute sans pour autant casser le schéma, certains paramètres restent utilisables. Il est très important de bien comprendre la sécurité inhérente aux constructions structurées qui sont proposées. J'envisage d'étudier de manière détaillée l'utilisation des attaques par ensemble d'information et par paradoxe des anniversaires généralisés dans le cas particulier des matrices quasi-cycliques mais aussi quasi-dyadiques. L'utilisation d'une carte graphique peut, une fois de plus, permettre de rendre eective des attaques contre ce type de schéma. J'envisage de rééchir aux possibilités de parallélisation qu'orent les attaques jusqu'alors décrites et si possible de proposer de nouvelles attaques utilisant au maximum le pouvoir des cartes graphiques. Je travaille avec Paulo Barreto sur un schéma de chirement basé sur l'identité. L'idée de la cryptographie basée sur l'identité est de prendre comme clef publique l'identité de l'utilisateur. Si l'on arrive à créer des clefs secrètes de chirement relatives à ces identités de telle sorte que deux individus diérents ne puissent avoir la même clef secrète, alors il n'est plus utile de certier les clefs publiques. En utilisant des idées que j'ai développées durant ma thèse et mon post-doc, à savoir la conception d'un schéma de signature basée sur l'identité et d'un schéma d'échange de clefs, nous espérons pouvoir construire un schéma de chirement basé sur l'identité. Une standardisation d'un schéma sûr (à tous points de vue, à la fois théorique et pratique) et rapide est véritablement un projet de longue haleine qui me semble passionnant. Intégration au niveau de la recherche Concernant mon intégration dans l'équipe, je collaborerai principalement avec Viktor Fischer et Florent Bernard. Mes compétences mathématiques et cryptographiques me permettront d'aider l'équipe sur la formalisation et la modélisation de principes de génération d'aléa. Dans ce cadre je travaillerai au niveau de la caractérisation du bruit dans les circuits électroniques. J'ai travaillé sur les attaques par canaux cachés (analyse de consommation d'énergie, DPA et injection de fautes) de protocoles cryptographiques et m'intégrerai ainsi dans les travaux concernant l'anr EMAISECI. J'ai étudié les statistiques, et les ai même enseigné, je me servirai de ces connaissances pour comprendre les phénomènes aléatoires observés dans le cadre de la génération d'aléa ainsi que pour les attaques DPA dans le traitement des données au niveau des courbes de consommation. Mes compétences mathématiques permettront de donner un cadre formel aux résultats expérimentaux. De mathématiques pures en master, mes travaux se sont de plus en plus orientés vers des applications plus pratiques. J'ai collaboré avec des gens travaillant sur les cartes à puces (Emmanuel Prou d'oberthur Card System), j'ai réalisé le code en C et travaillé sur le code VHDL pour réaliser l'encartage par la suite sur une architecture 8051 sans crypto-processeur. Après avoir construis des primitives cryptographiques, je m'intéresse aux aspects implantations sur diverses plateformes, une collaboration avec l'équipe de Viktor Fischer apportera une grande complémentarité à ce projet. Mes connaissances en codes correcteurs d'erreurs me permettront de m'intégrer sur les travaux menés sur les PUFs. L'analyse de PUF se compose de trois étapes. La première étape est l'estimation de l'entropie de la réponse, étape durant laquelle mes connaissances mathématiques apporteront une modélisation de cette entropie. La seconde partie est la correction des erreurs, ma thématique de recherche correspond parfaitement à cette étude. Et enn, la troisième partie qui consiste à proposer un post-traitement cryptographique, étude à laquelle j'apporterai mes connaissances théoriques. 21

Travailler au sein de votre équipe me permettrait de poursuivre mes travaux en cours liés à la cryptographie, les codes correcteurs d'erreurs et les réseaux. Je dispose d'une solide expérience en cryptographique théorique et appliquée et d'une connaissance profonde des outils mathématiques associés. Ainsi mes perspectives de recherche et mes capacités d'enseignement trouvent leur place avec le prol du poste numéro 141 de maître de conférences en section 63 ouvert à l'université de Saint-Etienne pour la rentrée 2011. 5 Communication 5.1 Exposés dans des séminaires 2010 : o Mai : Séminaire à Lannion (CAIRN) o Octobre : Exposé invité à Telecom Paris o Mai : Séminaire de Paris 8 o Mars : Université de Unicamp au Brésil 2009 : o Mai : Séminaire de Paris 8 o Mai : Séminaire Louvain-la-Neuve o Mai : Séminaire A2X Bordeaux o Mai : Séminaire DALI Perpignan o Octobre : MAJECSTIC (2 exposés) 2008 : o Décembre : Séminaire de Nice o Décembre : Séminaire de l'université Libre de Bruxelles o Octobre : MAJECSTIC (3 exposés) o Août : 9ème colloque Franco-Roumain de Mathématiques Appliquées o Juillet : Week end Crypto Kryptowochenende 2008 o Juin : Séminaire de Marseille (ATI) o Juin : Séminaire de la Pluridisciplinarité de l'école doctorale STS o Mai : Séminaire de Cryptographie (IRMAR) o Mai : Séminaire du Projet Arithmétique Informatique (ARITH) o Mai : Fête des mathématiques, exposé à des lycéens à Limoges o Mai : Séminaire Caen (GREYC) o Mars : University College Cork (UCC) et Claude Shannon Institute Dublin (CSI) o Janvier : Séminaire Toulon (GRIM) 2007 : o Décembre : Séminaire Paris 8 (MAATICAH ) o Décembre : colloque franco-algérien Limoges o Octobre : MAJECSTIC o Juin : Séminaire de Marseille (ATI) o Mai : Séminaire de Théorie des Nombres de Toulouse o Mai : Séminaire des doctorants de Limoges o Avril : Séminaire Projet Arithmétique Informatique (ARITH) Montpellier o Avril : Séminaire de Limoges (PI2C) o Avril : Séminaire des doctorants de Bordeaux 22

2006 : o Octobre : Journées Codage et Cryptographie (C2) 5.2 Exposés dans des conférences nationales 2009 : o Octobre : MAJECSTIC 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d'erreurs o Octobre : MAJECSTIC 2009 Algorithme de décodage (Reed-Muller) 2008 : o Octobre : MAJECSTIC 2008 Dis-moi ce que tu consommes, je te dirai qui tu es o Octobre : MAJECSTIC 2008 Schémas de signature prouvés sûrs fondés sur la théorie des codes correcteurs d'erreurs o Octobre : MAJECSTIC 2008 Attaques algébriques 2007 : o Octobre : MAJECSTIC 2007 Méthodes améliorées pour trouver des équations pour des attaques algébriques sur des registres à décalage avec mémoire 2006 : o Octobre : Journées C2 Méthodes améliorées pour trouver des équations pour des attaques algébriques sur des registres à décalage avec mémoire 5.3 Exposés dans des conférences internationales 2010 : o Octobre : INSCRYPT 2010 Attacking code/lattice-based cryptosystems using Partial Knowledge o Octobre : INSCRYPT 2010 Quasi-dyadic CFS signature scheme o Juin : ISA 2010 Post-Quantum Cryptography : Code-based Signatures o Mai : FEAS 2010 McEliece/Niederreiter PKC : sensitivity to fault injection 2009 : o Juillet : WEWoRC 2009 Fault injection's sensitivity of the McEliece PKC 2008 : o Septembre : CARDIS 2008 Secure Implementation of the Stern Authentication and Signature Schemes for Low-Resource Devices 2007 : o Mai : BFCA 2007 Improved algorithm to nd equations for algebraic attacks for combiners with memory o Avril : WCC 2007 Identity-based identication and signature schemes using correcting codes 5.4 Séjours à l'étranger Deux ans en Allemagne à Darmstadt en tant que post-doc (2009-2011) Invité un mois au Claude Shannon Institute (Dublin - Irlande) (mars 2008) 23

6 Organisation et comité de programme 2008 : Février 2007 : Octobre 2006 : Décembre Octobre Huitième Journée Cryptographie et Sécurité de l'information, Limoges, co-organisation en tant que président de l'association A.D.D.M.U.L. MAnifestation des JEunes Chercheurs en Sciences et Technologies de l'infor -mation et de la Communication 2007 (MAJECSTIC 2007), Caen, http ://MAJECSTIC07.info.unicaen.fr/index.php?pg=1 Septième Journée Cryptographie et Sécurité de l'information, Limoges, organisation en tant que président de l'association A.D.D.M.U.L. http ://www.unilim.fr/laco/rencontres/2006/jcl/prog.html Journées Codage et Cryptographie, Eymoutiers, organisation en tant que membre de l'équipe P.I.2C. http ://www.unilim.fr/laco/c2/ 2009-2011 co-responsable du séminaire cryptographie de l'université de Darmstadt 2007-2008 Responsable du séminaire Protection de l'information, Codage, Cryptographie de Limoges ainsi que du site internet http ://www.unilim.fr/laco/seminaires/acc/index.html 2006-2008 Organisateur des journées ADDMUL (50 participants) http ://www.unilim.fr/addmul Relecture : ASIACRYPT 2008, 2009 PKC 2009 SAC 2008 MAJECSTIC 2007, 2008, 2009 COSADE 2010, 2011 AFRICACRYPT 2011 Orateur invité : PQSM Workshop 2010 Comité de programme : Journées Codes et Stéganographie MAJECSTIC 2007 24

7 Compétences informatiques Certains de mes programmes sont disponibles sur ma page web. Systémes d'exploitation : Logiciels de calcul scientique : Langages de programmation : Outils bureautique : Linux,Windows magma,maple,notions de Matlab, Scilab,PARI/GP C,BASH,JAVA,PHP/MySQL,notions de Fortran, Perl L A TEX,Writer, Calc, Impress,Power Point, Excel, Word 8 Divers Langues : Anglais (lu, écrit, parlé). Espagnol (niveau scolaire). Musique : Diplômé de n d'études de solfége (conservatoire de Cavaillon) 12 ans d'étude. Diplômé de n d'études de saxophone (conservatoire de Cavaillon) 9 ans d'étude. Diplômé de premier cycle de batterie (conservatoire de Cavaillon) 3 ans d'étude. Sport : Athlétisme 12 ans de pratique. Vice-champion de France de cross country (CNSE) en 2000. Vainqueur du Marathon de Paris dans la catégorie Junior en 2000. Vainqueur d'une cinquantaine de courses locales entre 1994 et 2002. Activités associatives : Trésorier du Club Sportif des P.T.T. Avignon Montfavet Athlétisme 2002-2005. Président de l'association étudiante A.D.D.M.U.L. 2006-2008. Autres activités : Titulaire du BAFA. 25

Références Je donne la liste depersonnes qui connaissent mes travaux de recherche et d'enseignements. Directeurs de thèse, équipe, laboratoire : Pr. Thierry Berger (président du jury de thèse) : thierry.berger@unilim.fr Pr. Philippe Gaborit (directeur de thèse) : philippe.gaborit@xlim.fr Pr. Johannes Buchmann (directeur Darmstadt) : buchmann@cdc.informatik.tu-darmstadt.de Pr. Claude Carlet (responsable équipe Paris 8) : Claude.Carlet@inria.fr Recherche et vie de laboratoire : Pr. Frederik Armknecht : armknecht@crypto.ruhr-uni-bochum.depau Dr. Paulo Barreto : pbarreto@larc.usp.br Dr. Ricardo Dahab : rdahab@ic.unicamp.br Dr. Pierre Dusart : pierre.dusart@unilim.fr Dr. Marc Girault : girault-marc@wanadoo.fr Dr. Abdelkader Necer : anec@unilim.fr Dr. Emmanuel Prou : E.PROUFF@oberthurcs.com Dr. Olivier Ruatta : olivier.ruatta@unilim.fr Dr. Arnaud Tisserand : Arnaud.Tisserand@irisa.fr Enseignement : Pr. Thierry Berger : thierry.berger@unilim.fr Pr. Philippe Gaborit : philippe.gaborit@xlim.fr Pr. Johannes Buchmann : buchmann@cdc.informatik.tu-darmstadt.de Pr. Claude Carlet : Claude.Carlet@inria.fr Dr. Abdelkader Necer : anec@unilim.fr Dr. Olivier Ruatta : olivier.ruatta@unilim.fr 26

Contenu du dossier Dossier de candidature (ci-présent) ; Déclaration de candidature imprimée depuis GALAXIE ; Une copie d'une pièce d'identité avec photographie ; Une pièce attestant de la possession de la thèse ; Une copie du rapport de soutenance de thèse ; Rapports sur la thèse par Nicolas Sendrier et Marc Girault ; Lettres de recommandation : Pr. Thierry Berger ; Pr. Johannes Buchmann ; Pr. Claude Carlet ; Pr. Philippe Gaborit. Les travaux qui seront communiqués en cas d'audition : Secure Implementation of the Stern Authentication and Signature Schemes for Low-Resource Devices, CARDIS 2008 McEliece/Niederreiter PKC : sensitivity to fault injection, FEAS 2010 Side channels attacks in code-based cryptography, COSADE 2010 27