Article de référence | Réf : H5216 v1

Contexte
Cryptographie reposant sur les réseaux euclidiens

Auteur(s) : Corentin JEUDY, Adeline ROUX-LANGLOIS

Date de publication : 10 juil. 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les récentes avancées des technologies quantiques menacent les mécanismes cryptographiques utilisés aujourd’hui dans la plupart des systèmes de sécurité. Il est donc nécessaire de trouver des alternatives à ces mécanismes qui ne soient pas sujettes aux attaques d’un ordinateur quantique. La cryptographie reposant sur les réseaux euclidiens est un candidat intéressant, versatile, résistant aux attaques quantiques, et considéré comme l’une des options les plus prometteuses. Cet article décrit ses fondements, ainsi que les constructions de signature numérique et de chiffrement qui sont amenées à remplacer les standards cryptographiques actuels.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Lattice-Based Cryptography

The recent advances of quantum technologies are threatening the cryptographic mechanisms that are currently deployed in most cybersecurity systems. It is thence necessary to find alternatives to these mechanisms which are not subject to quantum attacks. Lattice-based cryptography is an interesting and versatile candidate that withstands quantum attacks, and it is considered the most promising option to date. This paper describes the foundations of lattice-based cryptography, as well as digital signature and encryption schemes which are on track to replace current cryptographic standards.

Auteur(s)

  • Corentin JEUDY : Ingénieur de recherche en cryptographie chez Orange Innovation

  • Adeline ROUX-LANGLOIS : Chargée de recherche CNRS - Normandie Univ, UNICAEN, ENSICAEN, CNRS, GREYC, Caen, France

INTRODUCTION

La cryptographie dite post-quantique fait référence aux schémas cryptographiques qui ne seraient pas vulnérables suite à la construction d’un ordinateur quantique suffisamment puissant. Nous nous intéressons dans cet article aux constructions cryptographiques dites asymétriques, permettant aux utilisateurs de communiquer ou de s’authentifier de façon sécurisée sans posséder au préalable un secret commun. C’est cette branche de la cryptographie qui sera la plus impactée par l’arrivée d’un ordinateur quantique. En effet, la sécurité des constructions que nous utilisons aujourd’hui repose sur deux familles de problèmes difficiles classiquement, mais qui deviendront faciles quantiquement.

La cryptographie reposant sur les réseaux euclidiens fait partie des solutions post-quantiques identifiées ces dernières années. Elle semble être la plus prometteuse et a de nombreux avantages. Elle permet en particulier de concevoir une multitude de constructions cryptographiques des plus simples aux plus avancées, qui sont de plus en plus efficaces tout en faisant reposer leur sécurité sur des problèmes algorithmiques bien étudiés. Dans cet article, nous expliquerons comment construire un schéma de chiffrement et deux schémas de signatures sûrs même face à des ordinateurs quantiques et quels sont les problèmes difficiles sur lesquels reposent la sécurité de ces constructions.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

cryptography   |   lattices   |   post-quantum

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5216


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

1. Contexte

L’objectif de cette première partie est d’introduire la cryptographie et d’expliquer la nécessité d’alternatives dites « post-quantiques » et en particulier la cryptographie reposant sur les réseaux euclidiens.

1.1 Cryptographie à clé publique

La cryptographie se divise en deux grandes familles, chacune ayant ses spécificités et ses objectifs de sécurité. Prenons l’exemple simple où l’objectif est d’envoyer un message de façon sécurisée. Historiquement, la cryptographie dite symétrique, ou cryptographie à clé secrète, suppose que la personne qui envoie le message et celle qui le reçoit partagent une même clé secrète. Grâce à cette information commune, ils sont tous deux capables d’utiliser un algorithme de chiffrement (pour chiffrer le message et ainsi cacher son contenu) et de déchiffrement (pour retrouver le message d’origine à partir du message chiffré). Les algorithmes de cryptographie symétrique sont bien étudiés, sûrs et très efficaces. Le problème est alors de savoir comment partager cette clé entre les deux utilisateurs, et ce de façon sécurisée.

La cryptographie dite asymétrique, ou cryptographie à clé publique, permet, entre autres, de répondre à ce besoin. L’idée est que chaque utilisateur possède désormais un couple de clés, l’une des deux sera publique et l’autre restera secrète. Les deux clés sont liées, mais de telle façon qu’il n’est pas possible de trouver la clé secrète à partir de la clé publique. Ainsi, l’utilisateur qui veut recevoir des messages chiffrés peut envoyer sa clé publique à tout le monde, puis une personne qui souhaite lui envoyer un message pourra utiliser cette clé publique pour le chiffrer. Enfin, l’utilisateur utilisera cette fois-ci sa clé secrète pour déchiffrer le message. Ainsi les deux utilisateurs n’ont plus besoin d’avoir une clé secrète commune pour communiquer, mais ont des rôles asymétriques. En utilisant cette méthode, des utilisateurs sont capables de s’échanger une clé secrète de façon confidentielle, et sans partager de secret au préalable.

L’exemple du chiffrement est un exemple parmi d’autres. Il existe en effet de nombreuses autres constructions cryptographiques utilisées au quotidien. Nous pouvons citer par exemple des primitives simples comme...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Contexte
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - AJTAI (M.) -   Generating hard instances of lattice problems (extended abstract).  -  In STOC, pages 99-108. ACM (1996).

  • (2) - AJTAI (M.) -   The shortest vector problem in L2 is NP-hard for randomized reductions (extended abstract).  -  In STOC, pages 10-19. ACM (1998).

  • (3) - BAI (S.), GALBRAITH (S.D.) -   Lattice decoding attacks on binary LWE.  -  In ACISP, volume 8544 of Lecture Notes in Computer Science, pages 322-337. Springer (2014).

  • (4) - BOS (J.W.), DUCAS (L.), KILTZ (E.), LEPOINT (T.), LYUBASHEVSKY (V.), SCHANCK (J.M.), SCHWABE (P.), SEILER (G.), STEHLÉ (D.) -   CRYSTALS – kyber : A cca-secure module-lattice-based KEM.  -  In EuroS & P, pages 353-367. IEEE (2018).

  • (5) - DIFFIE (W.), HELLMAN (M.E.) -   New directions in cryptography.  -  IEEE Trans. Inf. Theory, 22(6):644-654 (1976).

  • ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS