Panorama de la cryptographie des courbes elliptiques



Documents pareils
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Cryptographie et fonctions à sens unique

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

La cryptographie du futur

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Introduction à l étude des Corps Finis

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Quelques tests de primalité

Fonction de hachage et signatures électroniques

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

INF 4420: Sécurité Informatique Cryptographie II

Authentification de messages et mots de passe

D31: Protocoles Cryptographiques

Travail d intérêt personnel encadré : La cryptographie

Cryptologie à clé publique

Cryptographie appliquée

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Cours 14. Crypto. 2004, Marc-André Léger

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie

La sécurité dans les grilles

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Calculateur quantique: factorisation des entiers

L identité numérique. Risques, protection

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Signatures électroniques dans les applications INTERNET

ÉPREUVE COMMUNE DE TIPE Partie D

Resolution limit in community detection

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Tests de primalité et cryptographie

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptographie et Sécurité informatique

Des codes secrets dans la carte bleue. François Dubois 1

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Gestion des certificats digitaux et méthodes alternatives de chiffrement

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sauvegarde collaborative en pair-à-pair

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

TECHNIQUES DE CRYPTOGRAPHIE

Livre blanc. Sécuriser les échanges

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

Sécurité de l'information

Cloud computing et sécurité

Les fonctions de hachage, un domaine à la mode

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Gestion des Clés Publiques (PKI)

Les protocoles cryptographiques

Sécuristation du Cloud

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Le contrat Cloud : plus simple et plus dangereux

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais,

Certificats et infrastructures de gestion de clés

Big Data : se préparer au Big Bang

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Sécurité et sûreté des systèmes embarqués et mobiles

Cryptographie Quantique

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cryptographie à clé publique : Constructions et preuves de sécurité

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Une introduction aux codes correcteurs quantiques

Table des matières. I Mise à niveau 11. Préface

LES SECURITES DE LA CARTE BANCAIRE

Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Trouver un vecteur le plus court dans un réseau euclidien

3 ème 2 DÉVELOPPEMENT FACTORISATIONS ET IDENTITÉS REMARQUABLES 1/5 1 - Développements

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015

Peter W. Shor, Prix Nevanlinna 1998

Le théorème de Thalès et sa réciproque

Développements limités, équivalents et calculs de limites

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Circuits RL et RC. Chapitre Inductance

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

La cryptographie quantique

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

PANORAMA DES MENACES ET RISQUES POUR LE SI

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

Points de Weierstrass d une surface de Riemann compacte

Transcription:

Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine)

La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages secrets. Elle vise à assurer la confidentialité, l authenticité et l intégrité des échanges. Une origine ancienne ; À l origine, essentiellement utilisée à des fins militaires ; De nos jours, occupe une place primordiale dans notre société de la communication. Exemple (Chiffrement de César) MONPREMIERCODESECRET QSRTVIQMIVGSHIWIGVIX

À l origine : la cryptographie symmétrique Alice et Bob veulent communiquer. Ils se mettent d accord au préalable sur une clé secrète ; Cette clé permet de chiffrer les messages ; La même clé permet de les déchiffrer. Exemple (Chiffrement de Vigenère) LACRYPTOLOGIEPERMETDENVOYERDESMESSAGESCODES SECRETSECRETSECRETSECRETSECRETSECRETSECRETS DEEICILSNFKBWTGIQXLHGEZHQITUILEIUJEZWWEFHXK Je veux acheter un pass métrolor de manière sécurisée. Comment faire?

Le présent : la cryptographie à clé publique La solution : utiliser deux clés! La clé publique permet de chiffrer les messages. Elle est mise à disposition de tout le monde ; La clé secrète permet de déchiffrer les messages. Elle est confidentielle, et on ne peut pas la retrouver à partir de la clé publique! Chiffrement asymmétrique ; Signatures cryptographiques.

Le futur : le cloud computing Stocker les données dans le cloud il faut les chiffrer! Faire des calculs dans le cloud? C est maintenant possible sans avoir à déchiffrer les données au préalable! Exemple Données médicales : contrôle d accès fin sur les données accessibles (à l assurance, aux médecins...)

Le système RSA Pour construire un système à clé publique, il faut une fonction qui soit facile à calculer, dont la réciproque est difficile à calculer ; A l origine, le système RSA : multiplier versus factoriser. Exemple (Clé RSA 1024 bits) Clé publique : 135066410865995223349603216278805969938881 47560566702752448514385152651060485953383394028715057 19094417982072821644715513736804197039641917430464965 89274256239341020864383202110372958725762358509643110 56407350150818751067659462920556368552947521350085287 9416377328 533906109750544334999811150056977236890927 563 Cette clé publique est le produit de deux nombres, qui forment la clé secrète. Système encore majoritaire de nos jours ; Utilisé dans les cartes bleues.

Les courbes elliptiques Définition (cark 2,3) Une courbe elliptique est une courbe plane d équation y 2 = x 3 + ax + b 4a 3 + 27b 2 0. 2 R Exponentiation : Q 1 (l,p) lp P 0-1.5-1 -0.5 0 0.5 1 1.5 2-1 Logarithme discret : -R (P,lP) l -2

Utilisation des courbes elliptiques Exemple (ECC 160 bits) E courbe elliptique y 2 = x 3 + x + 333 sur 1461501637330902918203684832716283019655932542983 Clé publique : P = (1369962487580788774992199588498961558341362086296, 407160203592982096299905031630798490942043935021); Q = (69569756243634326598411303228618910556938958980, 1126203611660190221708449639677667925024412968395); Clé secrète : l tel que Q = lp. Utilisées par la NSA ; Utilisées dans les passeports biométriques Européens.

Avantage des courbes elliptiques À niveau de sécurité égale, les cryptosystèmes basés sur les courbes elliptiques, par rapport à RSA sont plus rapides ; plus compacts ; plus puissants. Exemple (Couplages) Sur une courbe elliptique, à partir de la clé publique on peut générer d autres clé publiques. De même pour la clé secrète. Certificats anonymes.

Généralisation des courbes elliptiques Garder une génération d avance : étudier l équivalent des courbes elliptiques en dimension supérieure (les variétés abéliennes).

Généralisation des courbes elliptiques Dimension 2 : Loi d addition sur la Jacobienne d une courbe hyperelliptique de genre 2 : y 2 = f (x), deg f = 5. D= P 1 + P 2 2 D = Q 1 + Q 2 2 Q 2 Q 1 P 2 P 1

Généralisation des courbes elliptiques Dimension 2 : Loi d addition sur la Jacobienne d une courbe hyperelliptique de genre 2 : y 2 = f (x), deg f = 5. D= P 1 + P 2 2 D = Q 1 + Q 2 2 Q 2 R 2 Q 1 P 2 P 1 R 1

Généralisation des courbes elliptiques Dimension 2 : Loi d addition sur la Jacobienne d une courbe hyperelliptique de genre 2 : y 2 = f (x), deg f = 5. D= P 1 + P 2 2 D = Q 1 + Q 2 2 D+ D = R 1 + R 2 2 Q 2 R 2 Q 1 R 1 P 2 P 1 R 2 R 1

Généralisation des courbes elliptiques Dimension 3 Jacobiennes de courbes hyperelliptiques de genre 3. Jacobiennes de quartiques. 40 30 20 10 0-4 -3-2 -1 0 1 2 3 4-10 -20-30 -40 1 0.5 0-1 -0.5 0 0.5 1-0.5-1

Généralisation des courbes elliptiques Garder une génération d avance : étudier l équivalent des courbes elliptiques en dimension supérieure (les variétés abéliennes). Potentiellement plus efficaces. La puissance des courbes elliptiques vient du fait que l on peut passer d une courbe à l autre grâce à des isogénies. Calculer des isogénies en dimension supérieure ; Comprendre la structures des relations en résultant.

Graphe d isogénies sur les courbes elliptiques

Graphe d isogénies en dimension 2

Graphe d isogénies en dimension 2

Graphe d isogénies en dimension 2

Graphe d isogénies en dimension 2

Graphe d isogénies en dimension 2

Graphe d isogénies en dimension 2

Merci!