Présentation
EnglishRÉSUMÉ
Les récentes avancées des technologies quantiques menacent les mécanismes cryptographiques utilisés aujourd’hui dans la plupart des systèmes de sécurité. Il est donc nécessaire de trouver des alternatives à ces mécanismes qui ne soient pas sujettes aux attaques d’un ordinateur quantique. La cryptographie reposant sur les réseaux euclidiens est un candidat intéressant, versatile, résistant aux attaques quantiques, et considéré comme l’une des options les plus prometteuses. Cet article décrit ses fondements, ainsi que les constructions de signature numérique et de chiffrement qui sont amenées à remplacer les standards cryptographiques actuels.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Corentin JEUDY : Ingénieur de recherche en cryptographie chez Orange Innovation
-
Adeline ROUX-LANGLOIS : Chargée de recherche CNRS - Normandie Univ, UNICAEN, ENSICAEN, CNRS, GREYC, Caen, France
INTRODUCTION
La cryptographie dite post-quantique fait référence aux schémas cryptographiques qui ne seraient pas vulnérables suite à la construction d’un ordinateur quantique suffisamment puissant. Nous nous intéressons dans cet article aux constructions cryptographiques dites asymétriques, permettant aux utilisateurs de communiquer ou de s’authentifier de façon sécurisée sans posséder au préalable un secret commun. C’est cette branche de la cryptographie qui sera la plus impactée par l’arrivée d’un ordinateur quantique. En effet, la sécurité des constructions que nous utilisons aujourd’hui repose sur deux familles de problèmes difficiles classiquement, mais qui deviendront faciles quantiquement.
La cryptographie reposant sur les réseaux euclidiens fait partie des solutions post-quantiques identifiées ces dernières années. Elle semble être la plus prometteuse et a de nombreux avantages. Elle permet en particulier de concevoir une multitude de constructions cryptographiques des plus simples aux plus avancées, qui sont de plus en plus efficaces tout en faisant reposer leur sécurité sur des problèmes algorithmiques bien étudiés. Dans cet article, nous expliquerons comment construire un schéma de chiffrement et deux schémas de signatures sûrs même face à des ordinateurs quantiques et quels sont les problèmes difficiles sur lesquels reposent la sécurité de ces constructions.
MOTS-CLÉS
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cryptographie, authentification, protocoles de sécurité, VPN > Cryptographie reposant sur les réseaux euclidiens > Principe de la cryptographie reposant sur les réseaux euclidiens
Cet article fait partie de l’offre
Innovations technologiques
(177 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Principe de la cryptographie reposant sur les réseaux euclidiens
L’objectif de cette deuxième partie est de donner les prérequis mathématiques nécessaires pour lire l’article, puis de définir les problèmes difficiles sur lesquels va ensuite reposer la sécurité des constructions cryptographiques.
2.1 Sécurité en cryptographie
La sécurité des constructions est bien entendu au cœur de la cryptographie, la première difficulté étant de bien la définir. Il existe de nombreuses façons de définir la sécurité d’un schéma cryptographique à clé publique. Il faut en effet définir un modèle d’attaquant (ses capacités en termes de temps de calcul, de puissance de calcul, de mémoire, etc.), un contexte d’attaque (ce à quoi l’attaquant a accès), et un objectif (le but final de l’attaquant). Cela constitue un modèle de sécurité, qui doit modéliser le plus fidèlement possible des attaques réelles. En général, nous considérons des attaquants ayant des ressources (temps, mémoire, etc.) polynomiales en un paramètre de sécurité λ. Il reste donc à établir un contexte d’attaque et un objectif. Reprenons l’exemple du schéma de chiffrement. En réfléchissant à la sécurité d’un tel schéma, il est naturel de commencer par penser que pour définir la sécurité, il suffirait de dire qu’il ne faudrait pas que l’attaquant puisse déchiffrer un message s’il ne connaît pas la clé secrète (ou qu’il puisse retrouver cette clé). C’est bien une des propriétés qu’on souhaite pour établir que le chiffrement est sûr, mais cela n’est pas suffisant. La notion utilisée est en fait bien plus forte que cela. Elle demande à ce que l’attaquant ne puisse pas retrouver la moindre information sur le message. Cette sécurité est modélisée par l’idée que deux messages chiffrés ne devraient pas pouvoir être distingués l’un de l’autre par un attaquant (qui connaîtrait les messages, mais sans savoir comment les associer à leur chiffré). Cette notion s’appelle la sécurité sémantique ou sécurité IND-CPA, et fut introduite par Goldwasser et Micali ...
Cet article fait partie de l’offre
Innovations technologiques
(177 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Principe de la cryptographie reposant sur les réseaux euclidiens
BIBLIOGRAPHIE
-
(1) - AJTAI (M.) - Generating hard instances of lattice problems (extended abstract). - In STOC, pages 99-108. ACM (1996).
-
(2) - AJTAI (M.) - The shortest vector problem in L2is NP-hard for randomized reductions (extended abstract). - In STOC, pages 10-19. ACM (1998).
-
(3) - BAI (S.), GALBRAITH (S.D.) - Lattice decoding attacks on binary LWE. - In ACISP, volume 8544 of Lecture Notes in Computer Science, pages 322-337. Springer (2014).
-
(4) - BOS (J.W.), DUCAS (L.), KILTZ (E.), LEPOINT (T.), LYUBASHEVSKY (V.), SCHANCK (J.M.), SCHWABE (P.), SEILER (G.), STEHLÉ (D.) - CRYSTALS – kyber : A cca-secure module-lattice-based KEM. - In EuroS & P, pages 353-367. IEEE (2018).
-
(5) - DIFFIE (W.), HELLMAN (M.E.) - New directions in cryptography. - IEEE Trans. Inf. Theory, 22(6):644-654 (1976).
-
...
Cet article fait partie de l’offre
Innovations technologiques
(177 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive