Présentation
En anglaisRÉSUMÉ
Les récentes avancées des technologies quantiques menacent les mécanismes cryptographiques utilisés aujourd’hui dans la plupart des systèmes de sécurité. Il est donc nécessaire de trouver des alternatives à ces mécanismes qui ne soient pas sujettes aux attaques d’un ordinateur quantique. La cryptographie reposant sur les réseaux euclidiens est un candidat intéressant, versatile, résistant aux attaques quantiques, et considéré comme l’une des options les plus prometteuses. Cet article décrit ses fondements, ainsi que les constructions de signature numérique et de chiffrement qui sont amenées à remplacer les standards cryptographiques actuels.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The recent advances of quantum technologies are threatening the cryptographic mechanisms that are currently deployed in most cybersecurity systems. It is thence necessary to find alternatives to these mechanisms which are not subject to quantum attacks. Lattice-based cryptography is an interesting and versatile candidate that withstands quantum attacks, and it is considered the most promising option to date. This paper describes the foundations of lattice-based cryptography, as well as digital signature and encryption schemes which are on track to replace current cryptographic standards.
Auteur(s)
-
Corentin JEUDY : Ingénieur de recherche en cryptographie chez Orange Innovation
-
Adeline ROUX-LANGLOIS : Chargée de recherche CNRS - Normandie Univ, UNICAEN, ENSICAEN, CNRS, GREYC, Caen, France
INTRODUCTION
La cryptographie dite post-quantique fait référence aux schémas cryptographiques qui ne seraient pas vulnérables suite à la construction d’un ordinateur quantique suffisamment puissant. Nous nous intéressons dans cet article aux constructions cryptographiques dites asymétriques, permettant aux utilisateurs de communiquer ou de s’authentifier de façon sécurisée sans posséder au préalable un secret commun. C’est cette branche de la cryptographie qui sera la plus impactée par l’arrivée d’un ordinateur quantique. En effet, la sécurité des constructions que nous utilisons aujourd’hui repose sur deux familles de problèmes difficiles classiquement, mais qui deviendront faciles quantiquement.
La cryptographie reposant sur les réseaux euclidiens fait partie des solutions post-quantiques identifiées ces dernières années. Elle semble être la plus prometteuse et a de nombreux avantages. Elle permet en particulier de concevoir une multitude de constructions cryptographiques des plus simples aux plus avancées, qui sont de plus en plus efficaces tout en faisant reposer leur sécurité sur des problèmes algorithmiques bien étudiés. Dans cet article, nous expliquerons comment construire un schéma de chiffrement et deux schémas de signatures sûrs même face à des ordinateurs quantiques et quels sont les problèmes difficiles sur lesquels reposent la sécurité de ces constructions.
MOTS-CLÉS
KEYWORDS
cryptography | lattices | post-quantum
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Innovation > Innovations technologiques > Innovations en électronique et TIC > Cryptographie reposant sur les réseaux euclidiens > Application : futurs standards de chiffrement et de signature du NIST
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Application : futurs standards de chiffrement et de signature du NIST
L’objectif de cette troisième partie est de décrire trois finalistes de la compétition du NIST, tout d’abord en expliquant le principe du type de construction demandé (signature pour authentifier un message, et chiffrement pour envoyer un message de façon confidentielle), puis comment construire simplement de telles constructions en utilisant les problèmes définis dans la partie précédente. Enfin, cette partie comporte une description des spécificités de chaque finaliste et des données sur l’évaluation de leur sécurité pratique.
3.1 Chiffrement à clé publique
Le principe d’un chiffrement à clé publique est de permettre d’envoyer des messages de façon à en préserver la confidentialité, mais sans nécessiter le partage préalable d’une clé secrète. Pour cela, chaque personne peut générer un couple de clés : une clé publique et une clé secrète, et partager sa clé publique avec tout le monde. Pour envoyer un message (aussi appelé clair) de manière sécurisée à cette personne, il faut utiliser un algorithme de chiffrement qui prend en entrée la clé publique du destinataire ainsi que le message à chiffrer. Pour déchiffrer un message reçu, le destinataire utilise un algorithme de déchiffrement prenant en entrée sa clé secrète et le message chiffré (aussi appelé chiffré). Si le chiffrement est correct, le résultat correspond bien au message d’origine. Plus formellement, un schéma de chiffrement est défini de la façon suivante.
Définition 10 (Chiffrement à Clé Publique) Un schéma de chiffrement à clé publique est défini par trois algorithmes (KeyGen, Enc, Dec) :
-
l’algorithme de génération de clés KeyGen prend en entrée le paramètre de sécurité λ et renvoie un couple de clés (pk, sk), respectivement la clé publique et la clé secrète ;
-
l’algorithme de chiffrement Enc prend en entrée la clé publique...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Application : futurs standards de chiffrement et de signature du NIST
BIBLIOGRAPHIE
-
(1) - AJTAI (M.) - Generating hard instances of lattice problems (extended abstract). - In STOC, pages 99-108. ACM (1996).
-
(2) - AJTAI (M.) - The shortest vector problem in L2 is NP-hard for randomized reductions (extended abstract). - In STOC, pages 10-19. ACM (1998).
-
(3) - BAI (S.), GALBRAITH (S.D.) - Lattice decoding attacks on binary LWE. - In ACISP, volume 8544 of Lecture Notes in Computer Science, pages 322-337. Springer (2014).
-
(4) - BOS (J.W.), DUCAS (L.), KILTZ (E.), LEPOINT (T.), LYUBASHEVSKY (V.), SCHANCK (J.M.), SCHWABE (P.), SEILER (G.), STEHLÉ (D.) - CRYSTALS – kyber : A cca-secure module-lattice-based KEM. - In EuroS & P, pages 353-367. IEEE (2018).
-
(5) - DIFFIE (W.), HELLMAN (M.E.) - New directions in cryptography. - IEEE Trans. Inf. Theory, 22(6):644-654 (1976).
-
...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive