Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux



Documents pareils
Trouver un vecteur le plus court dans un réseau euclidien

La cryptographie du futur

Les fonctions de hachage, un domaine à la mode

Fonction de hachage et signatures électroniques

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Panorama de la cryptographie des courbes elliptiques

ÉPREUVE COMMUNE DE TIPE Partie D

Géométrie des nombres et cryptanalyse de NTRU

Cryptographie et fonctions à sens unique

Introduction à l étude des Corps Finis

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. 29 mai 2015

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

Cours 14. Crypto. 2004, Marc-André Léger

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Sécurité de l'information

Calculateur quantique: factorisation des entiers

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

INF 4420: Sécurité Informatique Cryptographie II

Quelques tests de primalité

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité dans les grilles

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Cryptologie à clé publique

Chapitre VI - Méthodes de factorisation

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Les protocoles cryptographiques

Le protocole sécurisé SSL

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Représentation des Nombres

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

Du 03 au 07 Février 2014 Tunis (Tunisie)

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Extrait du poly de Stage de Grésillon 1, août 2010

Cryptographie Homomorphe

Authentification de messages et mots de passe

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Développement décimal d un réel

Architectures PKI. Sébastien VARRETTE

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Le protocole SSH (Secure Shell)

Gestion des clés cryptographiques

Table des matières. I Mise à niveau 11. Préface

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

Sécurité des réseaux IPSec

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Protocoles cryptographiques

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie

Le partage de clés cryptographiques : Théorie et Pratique

Exercices - Polynômes : corrigé. Opérations sur les polynômes

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES

Cryptographie Quantique

Théorie et Pratique de la Cryptanalyse à Clef Publique

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Précision d un résultat et calculs d incertitudes

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE

Gestion des Clés Publiques (PKI)

1 Définition et premières propriétés des congruences

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Pour l épreuve d algèbre, les calculatrices sont interdites.

Simulation de variables aléatoires

IFT3245. Simulation et modèles

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Probabilités III Introduction à l évaluation d options

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Cryptographie à clé publique : Constructions et preuves de sécurité

Sécuristation du Cloud

TECHNIQUES DE CRYPTOGRAPHIE

aux différences est appelé équation aux différences d ordre n en forme normale.

Calcul fonctionnel holomorphe dans les algèbres de Banach

Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument

Texte Agrégation limitée par diffusion interne

Chapitre 7. Récurrences

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptographie appliquée

: protection de la vie privée dans le contexte des services mobiles sans contact

Catalogue des connaissances de base en mathématiques dispensées dans les gymnases, lycées et collèges romands.

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Peter W. Shor, Prix Nevanlinna 1998

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

LES SECURITES DE LA CARTE BANCAIRE

«La Sécurité des Transactions et des Echanges Electroniques»

Transcription:

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 1/33

Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33

Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Un nouveau type de crypto, reposant sur les réseaux Euclidiens. Débuts dans les mid-90 s, plein essor à la fin des 00 s. Amène-t-elle des questions arithmétiques intéressantes? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33

Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Un nouveau type de crypto, reposant sur les réseaux Euclidiens. Débuts dans les mid-90 s, plein essor à la fin des 00 s. Amène-t-elle des questions arithmétiques intéressantes? Buts de l exposé : Introduction brève à la crypto reposant sur les réseaux. Deux questions arithmétiques. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33

Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 3/33

Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33

Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33

Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33

La cryptographie est partout Sécurisation d internet : TLS (SSL), GPG, PGP, SSH, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 5/33

La cryptographie est partout Sécurisation d internet : TLS (SSL), GPG, PGP, SSH, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 5/33

Problèmes algorithmiques sous-jacents Trois principales familles : Factorisation d entiers, log discret sur les corps finis. Log discret sur les courbes algébriques. Plus court et plus proche vecteurs dans les réseaux Euclidiens. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 6/33

Problèmes algorithmiques sous-jacents Trois principales familles : Factorisation d entiers, log discret sur les corps finis. Log discret sur les courbes algébriques. Plus court et plus proche vecteurs dans les réseaux Euclidiens. Factorisation Courbes Réseaux Depuis mid-70s mid-80s mid-90s Exemples RSA, DSA ECDSA NTRU Déploiement partout recommandé (?) Meilleures attaques connues n = taille de clé 2 O(n1/3 ) 2 O(n) 2 O(n) Coût n = taille du clair Õ(n 2 ) Õ(n 2 ) jusqu à Õ(n) Principaux avantages bien étudié petites clés rapide, sûr Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 6/33

Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33

Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33

Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Exceptions : crypto reposant sur les réseaux, les codes, les systèmes de polynômes multivariés, et les arbres de Merkle. La crypto reposant sur les réseaux est la plus avancée. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33

Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33

Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33

Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Mais... peut-être c est trop cher pour l utilisateur lambda. Et... comment fait-on pour authentifier le canal? avec de la cryptographie à clé publique? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33

Cryptographie reposant sur les réseaux Un ensemble de protocoles qui : soit se décrivent en termes de réseaux, soit dont les meilleures attaques connues utilisent les réseaux, soit dont la sécurité se ramène de manière rigoureuse à un problème algorithmique sur les réseaux. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 9/33

Cryptographie reposant sur les réseaux Un ensemble de protocoles qui : soit se décrivent en termes de réseaux, soit dont les meilleures attaques connues utilisent les réseaux, soit dont la sécurité se ramène de manière rigoureuse à un problème algorithmique sur les réseaux. Pourquoi? Sécurité : instances pires cas de problèmes supposés très difficiles, résistance apparente à l ordinateur quantique, Efficacité (à part les tailles de clés), Simplicité, Fonctionnalités nombreuses : chiffrement reposant sur l identité, chiffrement homomorphique, signatures digitales,... Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 9/33

Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] 2 1 4 3 1 1 =. 10 6 2 4 2 1 Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 10/33

Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] 2 1 4 3 1 1 =. 10 6 2 4 2 1 Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 10/33

Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] 2 1 4 3 1 1 =. 10 6 2 4 2 1 Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 10/33

Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] 2 1 4 3 1 1 =. 10 6 2 4 2 1 Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 10/33

Le problème du plus court vecteur (SVP) Minimum: λ = min( b : b L \ 0). SVP γ Étant donné une base de L, trouver b L \ 0 tel que : b γ λ(l). NP-difficile quand γ = O(1) (sous des réductions randomisées). En crypto reposant sur les réseaux : γ = Poly(n). SVP résoluble en temps polynomial quand γ = 2 e O(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 11/33

Le problème du plus court vecteur (SVP) Minimum: λ = min( b : b L \ 0). SVP γ Étant donné une base de L, trouver b L \ 0 tel que : b γ λ(l). NP-difficile quand γ = O(1) (sous des réductions randomisées). En crypto reposant sur les réseaux : γ = Poly(n). SVP résoluble en temps polynomial quand γ = 2 e O(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 11/33

Sécurité prouvée vs sécurité heuristique Sécurité prouvée : les garanties de sécurité doivent être formulées rigoureusement, et l existence d une attaque doit impliquer l existence d un algorithme efficace pour résoudre un problème algorithmique réputé difficile. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 12/33

Sécurité prouvée vs sécurité heuristique Sécurité prouvée : les garanties de sécurité doivent être formulées rigoureusement, et l existence d une attaque doit impliquer l existence d un algorithme efficace pour résoudre un problème algorithmique réputé difficile. Deux stratégies opposées : Partir d un schéma pratique, et améliorer sa sécurité : GGH 96, NTRU 96. La meilleure attaque connue consiste souvent à résoudre des variantes de SVP. Partir d un schéma prouvé sûr et améliorer son efficacité : Ajtai-Dwork 97, Micciancio 04, Regev 05, Gentry et al 08, etc. Le problème algorithmique réputé difficile est souvent une variante de SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 12/33

Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 13/33

Qu est-ce qu une fonction de hachage cryptographique? Considérons une famille de fonctions (H a ) a A avec A fini et H a : D R, efficacement calculables et évaluables. (H a ) a est une famille de fonctions de hachage si R D. (H a ) a résiste aux collisions si pour a u A, il est difficile de trouver x x dans D tels que H(x) = H(x ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 14/33

Qu est-ce qu une fonction de hachage cryptographique? Considérons une famille de fonctions (H a ) a A avec A fini et H a : D R, efficacement calculables et évaluables. (H a ) a est une famille de fonctions de hachage si R D. (H a ) a résiste aux collisions si pour a u A, il est difficile de trouver x x dans D tels que H(x) = H(x ). Il existe d autres types de propriétés de sécurité intéressantes, mais la résistance aux collisions est la plus classique. Applications : intégrité, signatures, vérification de mot de passe, génération de bits aléatoires,... Exemples : MD4, MD5, RIPEMD, SHA-0, SHA-1,... Sécurité heuristique (et parfois insécurité prouvée). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 14/33

La fonction de hachage SWIFFT Contexte algébrique : Soient n une puissance de 2, et R l anneau Soient q premier et R q = R qr = Zq[x] x n +1. ( Z[x] x n +1, +, ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 15/33

La fonction de hachage SWIFFT Contexte algébrique : Soient n une puissance de 2, et R l anneau Soient q premier et R q = R qr = Zq[x] x n +1. SWIFFT : Soient m et (a 1,..., a m ) uniforme dans R m q. ( Z[x] x n +1, +, ). Entrée : M 1,..., M m { 1, 0, 1}[x], de degrés < n. Sortie : H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 15/33

La fonction de hachage SWIFFT H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Lyubashevsky & Micciancio, et Peikert & Rosen (2006). Candidate à la compétition SHA-3. Rejetée au 1er round. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 16/33

La fonction de hachage SWIFFT H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Lyubashevsky & Micciancio, et Peikert & Rosen (2006). Candidate à la compétition SHA-3. Rejetée au 1er round. Paramètres asymptotiques (n ) : q = Poly(n), m = O(log n). Coût : O(m n log n log 2 q) = Õ(n). Coût par bit : Õ(1). Facteur de compression : mn n log 3 q = m log 3 q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 16/33

Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 17/33

Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 17/33

Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 17/33

Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 17/33

Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 17/33

Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 18/33

Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Ce théorème ne dit pas comment choisir n, m, q en pratique! Pour cela, on considère la meilleure attaque connue. Elle repose sur la réduction de réseaux, dont les limites pratiques sont encore un peu vagues. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 18/33

Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Ce théorème ne dit pas comment choisir n, m, q en pratique! Pour cela, on considère la meilleure attaque connue. Elle repose sur la réduction de réseaux, dont les limites pratiques sont encore un peu vagues. Proposition pratique (Lyubashevsky et al, 2008) : n 64, m 16, q = 257. Size of public parameter : 16 64 8 8.000 bits. Facteur de compression : 2. Le jeu d optimisation de l efficacité face aux meilleures attaques connues est probablement inachevé. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 18/33

Quel problème arithmétique? 16 H a1,...,a 16 (M 1,..., M 16 ) = a i M i mod 257. Ce qui domine le coût : Les multiplications dans R q = Zq[x] x n +1. i=1 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 19/33

Quel problème arithmétique? 16 H a1,...,a 16 (M 1,..., M 16 ) = a i M i mod 257. Ce qui domine le coût : Les multiplications dans R q = Zq[x] x n +1. La multiplication de polynômes à coefficients dans un corps fini n est pas un problème théorique nouveau. i=1 Mais les tailles des paramètres sont inhabituelles. Pour q = 1 mod 2n, l anneau R q a une FFT naturelle : x n + 1 a n racines distinctes, qui sont toutes racines primitives (2n)-ièmes de l unité. Peut-on paralléliser? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 19/33

Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 20/33

Schéma de chiffrement à clé publique Par opposition à un chiffrement symétrique, où les deux parties se sont préalablement entendues sur une clé commune. Chiffrement asymétrique : fait intervenir une paire (pk, sk). Tout le monde peut utiliser pk pour chiffrer, Seul le détenteur de sk peut déchiffrer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 21/33

Schéma de chiffrement à clé publique Par opposition à un chiffrement symétrique, où les deux parties se sont préalablement entendues sur une clé commune. Chiffrement asymétrique : fait intervenir une paire (pk, sk). Tout le monde peut utiliser pk pour chiffrer, Seul le détenteur de sk peut déchiffrer. Attaque à clair choisi (ou sécurité sémantique) : L attaquant A est un algo. prob. poly. auquel on donne une clé publique pk, générée selon une distribution spécifiée. A génère deux clairs M 0 et M 1, et les envoie au challenger C. C choisit i u {0, 1}, et renvoie un chiffré C de M i à A. A gagne s il trouve i avec probabilité > 1 2 + 1 Poly(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 21/33

Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, 1996. ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 22/33

Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, 1996. ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 22/33

Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, 1996. ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 22/33

Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 23/33

Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec coefficients dans { 1, 0, 1}, Renvoyer le chiffré C := p h s + M mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 23/33

Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec coefficients dans { 1, 0, 1}, Renvoyer le chiffré C := p h s + M mod q. Déchiffrement de C R q : f C = p g s + f M mod q. Comme g, M, f, s sont petits, l égalité est valable sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 23/33

Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 24/33

Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Steinfeld-Stehlé (2011) Il est possible de modifier NTRU de telle sorte que s il existe une attaque poly. prob. à clair choisi, alors il existe un algo. prob. poly. quantique résolvant Poly(n)-Ideal-SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 24/33

Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Steinfeld-Stehlé (2011) Il est possible de modifier NTRU de telle sorte que s il existe une attaque poly. prob. à clair choisi, alors il existe un algo. prob. poly. quantique résolvant Poly(n)-Ideal-SVP. L ordinateur quantique rend NTRU plus sûr (!?). La preuve repose fortement sur Lyubashevsky et al (2010). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 24/33

Description du schéma modifié (1/2) Soient n premier et R = ( Z[x] x n 1, +, ). Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 25/33

Description du schéma modifié (1/2) Soient n une puissance de 2 et R = ( Z[x] x n +1, +, ). Soient q Poly(n) premier, p = 2, et R q = R qr = Zq[x] x n +1. On suppose q = 1 mod 2n. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont q 1/2. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 25/33

Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec des coefficients dans { 1, 0, 1}, Renvoyer C := p h s + M mod q. Déchiffrement de C R q : f C = p g s + f M mod q. Comme g, M, f, s sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 26/33

Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s, e R q avec des coefficients dans [ q 1/4, q 1/4 ], Renvoyer C := p (h s + e) + M mod q. Déchiffrement de C R q : f C = p (g s + f e) + f M mod q. Comme g, M, f, s, e sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 26/33

Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s, e R q avec des coefficients dans [ q 1/4, q 1/4 ], Renvoyer C := p (h s + e) + M mod q. Déchiffrement de C R q : f C = p (g s + f e) + f M mod q. Comme g, M, f, s, e sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Modifications : R, plus gros coefficients dans sk, erreur e dans le chiffrement. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 26/33

Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 27/33

Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Quels paramètres choisir? Plus complexe que pour SWIFFT... Plus de variables. Plus de quantités optimisables. Quelles améliorations pratiques sont raisonnables? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 27/33

Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Quels paramètres choisir? Plus complexe que pour SWIFFT... Plus de variables. Plus de quantités optimisables. Quelles améliorations pratiques sont raisonnables? NTRU : n = 503, q = 256, p = 3. NTRU modifié? n = 512, q < 2 32, p = 2??? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 27/33

Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 28/33

Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. De nouveau : multiplication dans R q. Mais aussi : génération de s et e. s et e peuvent êtres générées suivant plusieurs distributions, mais toutes font intervenir des lois Gaussiennes. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 28/33

Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. De nouveau : multiplication dans R q. Mais aussi : génération de s et e. s et e peuvent êtres générées suivant plusieurs distributions, mais toutes font intervenir des lois Gaussiennes. Pas un problème théorique nouveau. Mais ici on veut un écart-type q 1/4, et arrondir à l entier le plus proche. Ou une autre distribution plus efficace, à distance statistique faible. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 28/33

Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). 4- Conclusion. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 29/33

Cryptographie reposant sur les réseaux Sécurité théorique inégalée. Efficacité asymptotique. Schémas relativement simples, et flexibles. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 30/33

Cryptographie reposant sur les réseaux Sécurité théorique inégalée. Efficacité asymptotique. Schémas relativement simples, et flexibles. Meilleures attaques connues bien comprises asymptotiquement. Mais moins bien comprises en pratique. Paramètres pratiques imprécis. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 30/33

Questions arithmétiques Multiplication dans l anneau R q = Zq[x] x n +1. FFT naturelle dans R q. Taille de q inhabituelle (quelques bits). Parfois, les opérandes sont petits. Peut-on l exploiter? Autres anneaux plus intéressants? Avec/sans FFT? Génération selon des lois Gaussiennes. On veut maîtriser précisément ce qui est généré. Gaussienne arrondie à l entier le plus proche. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 31/33

Questions arithmétiques Multiplication dans l anneau R q = Zq[x] x n +1. FFT naturelle dans R q. Taille de q inhabituelle (quelques bits). Parfois, les opérandes sont petits. Peut-on l exploiter? Autres anneaux plus intéressants? Avec/sans FFT? Génération selon des lois Gaussiennes. On veut maîtriser précisément ce qui est généré. Gaussienne arrondie à l entier le plus proche. Ces opérations interviennent la plupart des primitives. Parfois, on a aussi des Gaussiennes discrètes : x Z, D σ (x) := exp( πx 2 /σ 2 ) k exp( πk2 /σ 2 ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 31/33

Problèmes ouverts La cryptographie reposant sur les réseaux peut-elle être rendue efficace? Pour quelles applications? Sur quelles architectures? Quelles primitives? Hachage, chiffrement, signature, plus compliqué? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 32/33

Problèmes ouverts La cryptographie reposant sur les réseaux peut-elle être rendue efficace? Pour quelles applications? Sur quelles architectures? Quelles primitives? Hachage, chiffrement, signature, plus compliqué? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 32/33

Pour plus de détails Lattice-based Cryptography, Micciancio & Regev, 2008. The Learning with Errors Problem, Regev, 2010. The LLL algorithm: perspectives and applications, Nguyen & Vallée, Springer, 2010. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 33/33