Lattice-Based Cryptography: From Practice to Theory to Practice



Documents pareils
Trouver un vecteur le plus court dans un réseau euclidien

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Exemple PLS avec SAS

La cryptographie du futur

Face Recognition Performance: Man vs. Machine

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

ÉPREUVE COMMUNE DE TIPE Partie D

Fonction de hachage et signatures électroniques

Géométrie des nombres et cryptanalyse de NTRU

APPENDIX 6 BONUS RING FORMAT

Application Form/ Formulaire de demande

Cryptographie et fonctions à sens unique

: Machines Production a créé dès 1995, le site internet

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Instructions Mozilla Thunderbird Page 1

INSERTION TECHNIQUES FOR JOB SHOP SCHEDULING

Petite introduction aux protocoles cryptographiques. Master d informatique M2

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Principe de symétrisation pour la construction d un test adaptatif

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Nouveautés printemps 2013

0 h(s)ds et h [t = 1 [t, [ h, t IR +. Φ L 2 (IR + ) Φ sur U par

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Introduction à l étude des Corps Finis

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

Forthcoming Database

Scénarios économiques en assurance

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

RAPID Prenez le contrôle sur vos données

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

WEB page builder and server for SCADA applications usable from a WEB navigator

EU- Luxemburg- WHO Universal Health Coverage Partnership:

Cours 14. Crypto. 2004, Marc-André Léger

THE SUBJUNCTIVE MOOD. Twenty-nineth lesson Vingt-neuvième leçon

Tex: The book of which I'm the author is an historical novel.

Improving the breakdown of the Central Credit Register data by category of enterprises

Gestion des prestations Volontaire

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013

Cette Leçon va remplir ces attentes spécifiques du curriculum :

Institut français des sciences et technologies des transports, de l aménagement

COMMUNIQUE DE PRESSE. #ConnectedCommerce Global Survey 2015

Travail d intérêt personnel encadré : La cryptographie

BNP Paribas Personal Finance

Cryptographie Homomorphe

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Sécuristation du Cloud

Folio Case User s Guide

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Sub-Saharan African G-WADI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Bourses d excellence pour les masters orientés vers la recherche

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Telecharger gratuitement convertisseur de fichier word en pdf

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

CETTE FOIS CEST DIFFERENT PDF

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

La solution idéale de personnalisation interactive sur internet

Les fonctions de hachage, un domaine à la mode

Judge Group: P Title: Quel est meilleur: le compost ou le fertilisant chimique? Student(s): Emma O'Shea Grade: 6

Services à la recherche: Data Management et HPC *

I. Programmation I. 1 Ecrire un programme en Scilab traduisant l organigramme montré ci-après (on pourra utiliser les annexes):

Photoactivatable Probes for Protein Labeling

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

L. Obert, T. Lascar, A. Adam

CEST POUR MIEUX PLACER MES PDF

Contents Windows

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

SURVEILLANCE DES EAUX SOUTERRAINES

DOCUMENTATION - FRANCAIS... 2

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Plan du cours : Zippers. Des fonctions sur les listes avec position. Des fonctions sur les listes avec position

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

CONVENTION DE STAGE TYPE STANDART TRAINING CONTRACT

Summary / Sommaire. 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2

Factorisation d entiers (première partie)

DOCUMENTATION - FRANCAIS... 2

UNIVERSITE DE YAOUNDE II

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

L ordinateur quantique (suite)

Les protocoles cryptographiques: sommes-nous bien protégés?

Cryptographie. Cours 3/8 - Chiffrement asymétrique

MASSEY COLLEGE & UNIVERSITY OF TORONTO

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

PLAN DIRECTEUR DES PARCS, MILIEUX NATURELS ET ESPACES VERTS PARKS, NATURAL HABITATS AND GREEN SPACES MASTER PLAN

Transcription:

Lattice-Based Cryptography: From Practice to Theory to Practice Vadim Lyubashevsky, ENS Paris Lattice-based cryptography is currently seen as one of the most promising alternatives to cryptography based on number theory. The major advantages of lattice-based protocols is that they are faster than ones based on number theory and they also seem to be resistant against quantum attacks. The origins of lattice-based cryptography, in the mid 90 s, can be attributed to the practical NTRU cryptosystem and the theoretical constructions of Ajtai. Initially, these areas developed independently, but work done in the past few years showed surprising connections between the two and there has been a lot of recent success in bridging the gap between the practical and theoretical aspects of lattice-based cryptography. On the one hand, we have used the theoretical ideas to construct new practical, provably-secure schemes, and on the other hand, we have also been able to prove that (with a few modifications) the early practical schemes are actually provably secure. In this talk, I will explain the current hardness assumptions used for constructing efficient lattice-based schemes as well as present some sample constructions.

Analyse de BKZ Xavier Pujol travail conjoint avec Guillaume Hanrot et Damien Stehlé ÉNS de Lyon - LIP/CNRS/INRIA/U. Lyon/UCBL février 20 La réduction forte de réseaux est la clé de la plupart des attaques contre les cryptosystèmes basés sur les réseaux. Entre la réduction HKZ, forte mais trop coûteuse, et la réduction LLL, plus faible mais rapide, existent plusieurs tentatives d obtenir des compromis efficaces. Celle qui semble atteindre le meilleur rapport temps/qualité est la réduction BKZ, introduite par Schnorr et Euchner en 99. Cependant, aucune borne de complexité raisonnable sur cet algorithme n était connue jusqu à maintenant. Nous prouvons qu après Õ( n3 ) appels à une routine de HKZ-réduction, BKZ k 2 k renvoie une base telle 2(k ) que la norme du premier vecteur est bornée par γk (det L) n. Le principal outil de la preuve est l analyse d un système dynamique linéaire associé à cet algorithme. n

Introducing L a quasi-linear LLL Andy Novocin, LIP, ENS Lyon The famous LLL lattice reduction algorithm of 982 has applications in many computational fields which include but aren t limited to cryptography. The most common use for the algorithm is as a quick-and-dirty way to approximate solutions to the shortest vector problem (which is NP-complete in general). Certain lattices can be devised with low dimension and large bit size for which short vectors can lead to attacks on the RSA cryptography scheme. Classical LLL has a complexity bound which is polynomial and cubic in the bit-size of the input lattice. We present the first lattice reduction algorithm with a polynomial complexity bound which is quasi-linear in the bit-size of the input lattice. Our approach mimics the Schönhage-Strassen approach for quasi-linear GCD computations. To prove the validity of our attack we developed a class of independently interesting lattice reduction tools. We present this new framework which allows better analysis for reductions of lattices which are shifts of reduced lattices. We then present a general strategy by which lattice reduction can be performed with a sequence of these shifted-reductions.

Modélisations de l algorithme LLL Résumé pour C2, Avril 20 Mariya Georgieva LLL est un algorithme de réduction des réseaux inventé en 982 par L. Lenstra, A. Lenstra et L. Lovász. Cet algorithme, initialement présenté dans le cadre de la factorisation des polynômes, a trouvé de nombreuses applications en théorie des nombres (conjecture de Mersenne, approximations diophantiennes,...), en programmation linéaire entière (résolution d inéquations linéaires), en algèbre (factorisation de polynômes ou d entiers), etc. Depuis une trentaine d années, les réseaux et l algorithme LLL ont connu un véritable essort en cryptologie: cryptanalyse de protocoles de type RSA ou sac-à-dos, conception de cryptosystèmes (Ajtai-Dwork, NTRU, GGH...), preuves de sécurité, conception de protocoles homomorphes,... Tous ces travaux sont liés à la notion de réduction d un réseau. Un réseau est l ensemble des combinaisons linéaires entières de vecteurs linéairement indépendants et appelés base du réseau. Un réseau admet une infinité de bases. La réduction d un réseau consiste à trouver une bonne base, avec des vecteurs assez courts et assez orthogonaux à partir d une base quelconque. En cryptanalyse après linéarisation et construction d un réseau adéquat, casser un système est equivalent à trouver un vecteur le plus court dans le réseau. Ce problème, connu sous le nom de SVP (Shortest Vector Problem), est prouvé NP-Difficile sous certaines conditions ce qui démontre la difficulté de réduire une base. L algorithme LLL construit en temps polynomial une base dite LLL-réduite où la norme des vecteurs et leur orthogonalité sont maîtrisées. La dynamique de l algorithme est encore bien mal connue. Les comportements probabilistes de ses principaux paramètres (temps d exécution, configuration de sortie) sont difficiles à analyser en grande dimension. Le temps d exécution est souvent meilleur que le pire des cas et il depend beaucoup des entrées et de la stratégie. L analyse en moyenne des algorithmes de réduction en dimension et 2 (algorithmes du PGCD et algorithme de Gauss) ont été réalisées par le groupe d Analyse Dynamique de Caen. Il semble difficile d étendre la méthodologie à l algorithme LLL tant sa dynamique est compliquée. L idée est donc de passer par des modèles simplifiés qui conservent le même comportement global de LLL. Dans un premier temps, je décrirai des modèles simplifiés à base de tas de sable (systèmes dynamiques discrets) visant à mieux comprendre la dynamique de l algorithme LLL. A partir de ces modèles, je présenterai des conjectures qui seront ensuite confirmées ou infirmées par des expérimentations. Le comportement probabiliste de LLL diffère aussi selon le type des entrées. Les réseaux qui interviennent en cryptologie ont une forme très particulière, et ne peuvent être considérées comme génériques. Ces réseaux cryptographiques sont très différents selon leur provenance. Les réseaux de Coppersmith, issus de la méthode de Coppersmith (qui permet de trouver des petites racines de polynômes univariés ou multivariés modulo un entier) conduisent à un comportement de LLL très différent des réseaux de Ajtai (qui correspondent à des instances difficiles), des réseaux de type sac-à-dos (instances faciles ) ou bien des réseaux liés au système NTRU. La deuxième partie de l exposé sera consacrée à l étude de ces entrées particulières, de leurs propriétés géométriques et des conséquences algorithmiques.

Un nouveau protocole d authentification zero-knowledge basé sur la théorie des codes correcteurs optimisant le coût des communications. Carlos Aguilar, Philippe Gaborit, Julien Schrek Université de Limoges, XLIM-DMI, 23, Av. Albert Thomas 87060 Limoges Cedex France {carlos.aguilar,philippe.gaborit,julien.schrek}@xlim.fr Nous présentons ici un nouveau protocole d authentification zero-knowledge 5 passes dont la sécurité est basée sur le problème du syndrome decoding binaire ainsi que l une de ses variantes utilisant les codes doublement circulants. Le paramètre le plus important pour les algorithmes zeroknowledge sur les codes correcteurs est le coût total des communications (le nombre de bits échangé lors du protocole) qui est de l ordre de la centaine de millier de bits. Ce nouvel algorithme permet de réduire ces coûts de communication de 30% par rapport aux meilleurs protocoles basés sur le même problème pour une sécurité équivalente. Pour y parvenir, les deux idées présentés consistent d une part à baisser la probabilité de tricher à 2, d autre part à adopter une gestion plus économique des engagements. La première idée permet de diminuer la probabilité de triche à une valeur proche de 2 et consiste à stocker un nombre plus important d instance du syndrome decoding problem dans les clés en vue d augmenter considérablement le nombre de challenges. Ce grand nombre de challenge permet d avoir une probabilité de tricher proche de 2 tout en restant en binaire alors que les protocoles de Stern [3] et Véron [4] ont une probabilité de tricher proche de 2 3 en binaire et que le protocole de Cayrel-Véron [] à une probabilité de tricher proche de 2 sur des corps plus gros. Ce protocole s associe très bien avec le fait de choisir une matrice doublement circulante. En effet on peut dériver plusieurs instances du syndrome decoding problem à partir d une seule à l aide de cette matrice comme on peut le voir ci-dessous. H(e e 2 ) t = s H(σ(e ) σ(e 2 )) t = σ(s) avec σ une permutation doublement circulante et H une matrice doublement circulante. De plus, les clés du protocole se représentent de façon beaucoup plus compacte comme il a déjà été développé dans [2]. La deuxième idée présentée est une façon générale de faire baisser la taille des communications d une authentification ou la taille d une signature par une meilleur gestion des engagements. Il s agit en fait de cumuler tous les engagements dans un seul haché et d envoyer seulement les engagements utiles avant la vérification. Cette méthode permet d envoyer seulement un haché à chaque tour.

Une comparaison entre les différents protocoles basés sur la théorie des codes correcteurs sera faite pour montrer les avantages de notre protocole, à savoir des communications 30% plus faibles (9305 bits pour une sécurité de 2 6 ) pour des tailles de clés similaires aux autres protocoles (clé privée de 698 et une clé publique de 057). D autre part un autre avantage de ce protocole est qu il n utilise que très peu de ressources : 536o de RAM pour un temps d exécution très rapide. Références [] Pierre-Louis Cayrel and Pascal Véron. Improved code-based identification scheme. CoRR, abs/00.307, 200. [2] Philippe Gaborit and Marc Girault. Lightweight code-based identification and signature. In Information Theory, 2007. ISIT 2007. IEEE International Symposium on, pages 9 95, 06 2007. [3] Jacques Stern. A new identification scheme based on syndrome decoding. In Douglas R. Stinson, editor, CRYPTO, volume 773 of Lecture Notes in Computer Science, pages 3 2. Springer, 993. [4] Pascal Véron. Improved identification schemes based on error-correcting codes. Appl. Algebra Eng. Commun. Comput., 8() :57 69, 996. 2

Un schéma de fingerprinting asymétrique utilisant les codes de Tardos Ana Charpentier, Caroline Fontaine, Teddy Furon et Ingemar Cox Nous parlons ici de fingerprinting, désigné aussi par transactional watermarking. Le problème est le suivant : un distributeur de données numériques (images, audio, vidéo,...) distribue des copies d un contenu à n utilisateurs. On insère dans chaque copie un identifiant afin de repérer d éventuels fraudeurs. Quelques uns de ces utilisateurs appelés colluders sont malhonnêtes, et mélangent leurs contenus pour créer une copie pirate qui est redistribuée illégalement. On souhaite retrouver leur identité en analysant la copie pirate. Les meilleurs codes pour générer des identifiants qui permettent de contrer de telles coalitions sont les codes de Tardos. On s intéresse ici à la conception d un schéma de fingerprinting dit asymétrique, dans lequel les utilisateurs participent à la génération de leur identifiant, et le vendeur n a pas connaissance de l identifiant associé à chaque utilisateur. Cela empêche le vendeur de pouvoir accuser sciemment un utilisateur innocent. De tels schéma ont déjà été étudiés [3], mais sans s attacher à des codes particuliers. Or, le choix des codes est déterminant si l on souhaite obtenir un schéma efficace dans la pratique. La particularité de notre travail est de proposer un protocole asymétrique utilisant les codes anti-collusion de Tardos. Code de Tardos. En 2003, G. Tardos a présenté une famille de codes de fingerprinting probabilistes très efficaces []. Leur intérêt réside surtout dans leur longueur réduite et dans la facilité de génération des mots de code, qui servent d identifiants. B. Skoric et al ont proposé une version améliorée de ces codes, sur laquelle nous nous appuyons [2]. Soient n le nombre d utilisateurs, m la longueur du code et c le nombre maximum de colluders. Le distributeur de contenu tire une fois pour toutes m valeurs p i [0, ] i.i.d. suivant la pdf f(p) =. Ce vecteur p ne doit pas être connu des utilisateurs. On note X la matrice π p( p) contenant l ensemble des mots du code, X j =(X j,x j2,..., X jm ) désignant le mot de code de l utilisateur j. Les X ji sont tirés de façon aléatoire, en suivant P(X ji = ) = p i. Chaque utilisateur reçoit une copie du contenu (image, vidéo) contenant une marque différente. Lors de l accusation, soit Y la marque extraite de la copie pirate. Avec cette marque et le mot de code X j on calcule un score S j d accusation pour l utilisateur j. Le score est calculé de telle sorte que les plus grands scores sont en espérance ceux des colluders : S j = m i= g Y i,x ji (p i ). Les fonctions g Yi,X ji ainsi que les valeurs de m et du seuil au-delà duquel un score accuse un utilisateur sont spécifiées dans [2]. Attaque d un vendeur malhonnête lors du processus d accusation. Nous avons montré qu il était possible au vendeur de tricher lors du processus d accusation en modifiant légèrement les valeurs du vecteur p. Cela a pour effet d augmenter la valeur de tous les scores. Ainsi, le score d un innocent peut très bien se trouver finalement dépasser le seuil et donner lieu à une accusation à tort. Cette étude montre qu il faut prendre beaucoup de précautions lors de l utilisation du vecteur p, et mettre en œuvre des moyens pour garantir son intégrité. Un protocole asymétrique. La principale difficulté pour utiliser des codes de Tardos dans un protocole asymétrique vient du fait que l identifiant doit être généré par l utilisateur, conformément au vecteur p qu il ne doit pas connaître. Ainsi l utilisateur doit générer un bit qui suit une certaine distribution (P(X ji = ) = p i.) sans connaitre la valeur de p i. Nous résolvons ce problème à l aide d un protocole d Oblivious Transfer (OT). L Oblivious Transfer est une primitive cryptographique qui permet à Bob de choisir k éléments au hasard dans une liste de N éléments possédée par Alice, de telle sorte que : () Bob obtient des éléments qui sont réellement dans la liste ; (2) Bob n obtient pas d information sur les éléments qu il n a pas choisis ; (3) Alice ne sait pas quels sont les éléments choisis par Bob. Nous quantifions ici chaque valeur de p i en p i = L i /N pour donner une liste de bits telle que dans une liste de longeur N, il y a L i bits de valeur. Nous discutons l adéquation des protocoles OT existants, en les adaptant à nos contraintes, parfois même en les améliorant. Certains sont issus de la communauté crypto (et garantissent une sécurité plus formelle), tandis que d autres relèvent d autres approches, comme le Commutative Encryption Scheme [4], dont la sécurité est moins formalisée, mais qui s adapte mieux à nos contraintes. Mais le vendeur doit quand même posséder de l information sur l utilisateur afin de lancer son protocole d accusation en cas de découverte d une copie falsifiée. C est pourquoi nous avons une deuxième phase dans laquelle l utilisateur révèle une partie (qu il ne choisit pas lui-même) de son identifiant au vendeur, en utilisant à nouveau un OT. Lors de cet échange, nous nous assurons que les protagonistes obtiennent bien ni plus ni moins que ce qu ils doivent apprendre. Une troisième phase concerne l insertion dans le medium (image, vidéo) de l identifiant, par un procédé de tatouage qui permet au vendeur d insérer dans le document un identifiant sans le connaitre. Nous utilisons à cette étape des schémas existants reposant sur du chiffrement homomorphique. Références [] G.Tardos. Optimal probabilistic fingerprint codes. Proc. of the 35th annual ACM symposium on theory of computing, 2003 [2] B.Skoric, S.Katzenbeisser et M.Celik. Symmetric Tardos fingerprinting codes for arbitrary alphabet sizes. DCC, 2008. [3] B. Pfitzmann, M.Schunter : Asymmetric fingerprinting, EUROCRYPT 96. [4], Bao, F. and Deng, R.H. and Feng, P.,An efficient and practical Scheme for Privacy Protection in the E-Commerce of Digital Goods, ICISC 2000, 200, 205, LNCS, 62-70, Springer-Verlag,