Cryptanalyse Algébrique des Systèmes Basés sur les Codes

Transcription

Cryptanalyse Algébrique des Systèmes Basés sur les Codes
Cryptanalyse Algébrique des Systèmes Basés sur les Codes
Équipes d’accueil
– SECRET (http ://www-roc.inria.fr/secret/index.php) équipe-projet INRIA
– SALSA (http://www-salsa.lip6.fr/) équipe-projet commune INRIA/UPMC.
Lieu : Le stage se déroulera dans un premier temps à l’INRIA Rocquencrourt puis au Laboratoire
d’Informatique de Paris 6 (LIP6) sur le campus de Jussieu.
Encadrants :
– SECRET : A. Otmani ([email protected] ) & J.P. Tillich ([email protected])
– SALSA : J.-C. Faugère ([email protected]) & L. Perret ([email protected])
1 Contexte Général
La cryptographie fondée sur les codes exploite des problèmes difficiles émanant de la théorie des
codes pour concevoir des primitives cryptographiques. Ce type de cryptographie offre une alternative
crédible aux algorithmes qui reposent sur des problèmes issus de la théorie des nombres. On les
qualifie souvent de “post-quantique" dans la mesure où, contrairement au RSA, leur sécurité n’est pas
remise en cause par l’apparition de la machine quantique.
Le cryptosystème de McEliece est le premier schéma basé sur le codes, et le plus célèbre. C’est
un schéma de chiffrement asymétrique, inventé en 1978 par R. J. McEliece. Le chiffrement de McEliece
résiste à ce jour à toute tentative de cryptanalyse, mais est rarement utilisé en pratique du fait de la
grande taille des clefs (la clef publique étant la matrice génératrice d’un code linéaire).
Pour diminuer la taille de la clef publique, il a été proposé de considérer des matrices génératrices
avec des structures particulières (quasi-cyclique [8], quasi-dyadique [2],. . . ) . On a montré que ces
variantes “compactes" de McEliece étaient faibles car vulnérables à une attaque algébrique [5], i.e.
retrouver la clef secrète est équivalent à résoudre un système algébrique. Cette approche algébrique
ne se limite pas à des variantes compactes comme [8, 2] mais constitue en fait une technique générale
et complètement nouvelle pour analyser la sécurité de schémas de type McEliece. On a montré par
exemple qu’on pouvait construire un distingeur pour la clef publique du chiffrement McEliece avec
cette approche [6].
En recouvrement de clef secrète, l’approche cryptanalyse algébrique n’est pas encore envisageable
contre le schéma initial de McEliece ; l’obstruction étant le taille du système à résoudre. Toutefois,
les systèmes qui apparaissent possèdent une structure très riche (bi-homogène, sur-déterminé,. . . )
qui n’est pas complètement exploitée.
2 Travail envisagé
Le stage débutera par un travail de bibliographie pour se familiariser avec les différentes attaques
contre les systèmes basés sur les codes, et plus particulièrement les attaques algébriques proposées
dans [5, 6].
1
Dans le stage, on propose d’analyser la sécurité de schémas de signature basés sur les codes. En
signature, les paramètres utilisés semblent assez favorables pour une attaque algébrique (en particulier,
le système algèbrique est très sur-déterminé). On propose de s’intéresser à CFS [4, 7], ainsi qu’une
variante de CFS utilisant une clef publique structurée (i.e. quasi-dyadique [1]).
On pourra également considérer d’autres variantes de McEliece dont la sécurité n’a pas encore
été véritablement analysée avec des techniques algébriques : par exemple Wild McEliece [3].
L’objectif à long terme est de proposer une analyse de complexité fine des attaques algébriques
contre les systèmes basés sur les codes.
Références
[1] Paulo S. L. M. Barreto, Pierre-Louis Cayrel, Rafael Misoczki, and Robert Niebuhr. Quasi-dyadic
cfs signatures, 2010.
[2] Thierry P. Berger, Pierre-Louis Cayrel, Philippe Gaborit, and Ayoub Otmani. Reducing key length
of the mceliece cryptosystem. In Bart Preneel, editor, AFRICACRYPT, volume 5580 of Lecture Notes
in Computer Science, pages 77–97. Springer, 2009.
[3] Daniel J. Bernstein, Tanja Lange, and Christiane Peters. Wild mceliece, 2010.
[4] Nicolas Courtois, Matthieu Finiasz, and Nicolas Sendrier. How to achieve a mceliece-based digital
signature scheme. In Colin Boyd, editor, ASIACRYPT, volume 2248 of Lecture Notes in Computer
Science, pages 157–174. Springer, 2001.
[5] Jean-Charles Faugère, Ayoub Otmani, Ludovic Perret, and Jean-Pierre Tillich. Algebraic cryptanalysis of mceliece variants with compact keys. In Henri Gilbert, editor, EUROCRYPT, volume 6110
of Lecture Notes in Computer Science, pages 279–298. Springer, 2010.
[6] Jean-Charles Faugère, Ayoub Otmani, Ludovic Perret, and Jean-Pierre Tillich. A distinguisher for
high rate mceliece cryptosystems, 2010.
[7] Matthieu Finiasz. Parallel-cfs strengthening the cfs mceliece-based signature scheme, 2010.
[8] Rafael Misoczki and Paulo S. L. M. Barreto. Compact mceliece keys from goppa codes. In Michael
J. Jacobson Jr., Vincent Rijmen, and Reihaneh Safavi-Naini, editors, Selected Areas in Cryptography,
volume 5867 of Lecture Notes in Computer Science, pages 376–392. Springer, 2009.
2