Cryptanalyse Algébrique des Systèmes Basés sur les Codes
Transcription
Cryptanalyse Algébrique des Systèmes Basés sur les Codes
Cryptanalyse Algébrique des Systèmes Basés sur les Codes Équipes d’accueil – SECRET (http ://www-roc.inria.fr/secret/index.php) équipe-projet INRIA – SALSA (http://www-salsa.lip6.fr/) équipe-projet commune INRIA/UPMC. Lieu : Le stage se déroulera dans un premier temps à l’INRIA Rocquencrourt puis au Laboratoire d’Informatique de Paris 6 (LIP6) sur le campus de Jussieu. Encadrants : – SECRET : A. Otmani ([email protected] ) & J.P. Tillich ([email protected]) – SALSA : J.-C. Faugère ([email protected]) & L. Perret ([email protected]) 1 Contexte Général La cryptographie fondée sur les codes exploite des problèmes difficiles émanant de la théorie des codes pour concevoir des primitives cryptographiques. Ce type de cryptographie offre une alternative crédible aux algorithmes qui reposent sur des problèmes issus de la théorie des nombres. On les qualifie souvent de “post-quantique" dans la mesure où, contrairement au RSA, leur sécurité n’est pas remise en cause par l’apparition de la machine quantique. Le cryptosystème de McEliece est le premier schéma basé sur le codes, et le plus célèbre. C’est un schéma de chiffrement asymétrique, inventé en 1978 par R. J. McEliece. Le chiffrement de McEliece résiste à ce jour à toute tentative de cryptanalyse, mais est rarement utilisé en pratique du fait de la grande taille des clefs (la clef publique étant la matrice génératrice d’un code linéaire). Pour diminuer la taille de la clef publique, il a été proposé de considérer des matrices génératrices avec des structures particulières (quasi-cyclique [8], quasi-dyadique [2],. . . ) . On a montré que ces variantes “compactes" de McEliece étaient faibles car vulnérables à une attaque algébrique [5], i.e. retrouver la clef secrète est équivalent à résoudre un système algébrique. Cette approche algébrique ne se limite pas à des variantes compactes comme [8, 2] mais constitue en fait une technique générale et complètement nouvelle pour analyser la sécurité de schémas de type McEliece. On a montré par exemple qu’on pouvait construire un distingeur pour la clef publique du chiffrement McEliece avec cette approche [6]. En recouvrement de clef secrète, l’approche cryptanalyse algébrique n’est pas encore envisageable contre le schéma initial de McEliece ; l’obstruction étant le taille du système à résoudre. Toutefois, les systèmes qui apparaissent possèdent une structure très riche (bi-homogène, sur-déterminé,. . . ) qui n’est pas complètement exploitée. 2 Travail envisagé Le stage débutera par un travail de bibliographie pour se familiariser avec les différentes attaques contre les systèmes basés sur les codes, et plus particulièrement les attaques algébriques proposées dans [5, 6]. 1 Dans le stage, on propose d’analyser la sécurité de schémas de signature basés sur les codes. En signature, les paramètres utilisés semblent assez favorables pour une attaque algébrique (en particulier, le système algèbrique est très sur-déterminé). On propose de s’intéresser à CFS [4, 7], ainsi qu’une variante de CFS utilisant une clef publique structurée (i.e. quasi-dyadique [1]). On pourra également considérer d’autres variantes de McEliece dont la sécurité n’a pas encore été véritablement analysée avec des techniques algébriques : par exemple Wild McEliece [3]. L’objectif à long terme est de proposer une analyse de complexité fine des attaques algébriques contre les systèmes basés sur les codes. Références [1] Paulo S. L. M. Barreto, Pierre-Louis Cayrel, Rafael Misoczki, and Robert Niebuhr. Quasi-dyadic cfs signatures, 2010. [2] Thierry P. Berger, Pierre-Louis Cayrel, Philippe Gaborit, and Ayoub Otmani. Reducing key length of the mceliece cryptosystem. In Bart Preneel, editor, AFRICACRYPT, volume 5580 of Lecture Notes in Computer Science, pages 77–97. Springer, 2009. [3] Daniel J. Bernstein, Tanja Lange, and Christiane Peters. Wild mceliece, 2010. [4] Nicolas Courtois, Matthieu Finiasz, and Nicolas Sendrier. How to achieve a mceliece-based digital signature scheme. In Colin Boyd, editor, ASIACRYPT, volume 2248 of Lecture Notes in Computer Science, pages 157–174. Springer, 2001. [5] Jean-Charles Faugère, Ayoub Otmani, Ludovic Perret, and Jean-Pierre Tillich. Algebraic cryptanalysis of mceliece variants with compact keys. In Henri Gilbert, editor, EUROCRYPT, volume 6110 of Lecture Notes in Computer Science, pages 279–298. Springer, 2010. [6] Jean-Charles Faugère, Ayoub Otmani, Ludovic Perret, and Jean-Pierre Tillich. A distinguisher for high rate mceliece cryptosystems, 2010. [7] Matthieu Finiasz. Parallel-cfs strengthening the cfs mceliece-based signature scheme, 2010. [8] Rafael Misoczki and Paulo S. L. M. Barreto. Compact mceliece keys from goppa codes. In Michael J. Jacobson Jr., Vincent Rijmen, and Reihaneh Safavi-Naini, editors, Selected Areas in Cryptography, volume 5867 of Lecture Notes in Computer Science, pages 376–392. Springer, 2009. 2