Actions de recherche

Périmètre scientifique

L'activité de recherche du groupe CRYPTO se développe depuis plusieurs années sur les axes fondamentaux suivants :

  • Schémas asymétriques (courbes elliptiques, couplages, polynômes multivariables, réseaux, ...) ;

  • Preuves de sécurité pour les protocoles à clé secrète ou à clé publique ;

  • Conception et cryptanalyse de fonctions de hachage et d'algorithmes de chiffrement par blocs ;

  • Attaques par canaux auxiliaires : modélisation et contremesures ;

  • Cryptographie et calcul intensif, cryptanalyse, bases de Gröbner, réduction de réseaux.

Projet scientifique (2015-2019)

Les objectifs scientifiques s'articulent en 4 axes de recherche (avec de nombreuses interactions) :

Axe 1 : Algorithmique fondamentale pour la cryptographie

Courbes elliptiques et isogénies

  • Arithmétique efficace des corps finis et de leurs extensions

    • Tours d'extensions, composita, morphismes.
    • Clotûre algébrique de GF(p).
    • Applications géométriques : torsion, isogénies, module de Tate.
  • Isogénies, couplages

    • Calcul d'isogénies explicites : formules de Vélu, formules d'Elkies, genre supérieur.
    • Volcans d'isogénies, graphes d'isogénies.
  • Applications cryptographiques

    • Chiffrement homomorphe.
    • Cryptographie post-quantique.
    • Cryptanalyse.

Algorithmes avancés de réduction de réseaux

  • Depuis l’invention de LLL, de nombreuses améliorations proposées :

    • Algorithmes qui fournissent des bases réduites de la même qualité que LLL mais plus rapidement --> étudier leur mise en oeuvre sur des ordinateurs massivement parallèles.

    • Algorithmes qui visent à produire des réseaux de meilleure qualité que LLL --> obtenir des bases dont le premier vecteur soit le vecteur le plus court du réseau.

  • Implémentation d'attaques par réduction de réseaux

    • Construire une boîte à outils effective et hautement configurable intégrant l’ensemble des cryptanalyses standards utilisant de la réduction de réseaux, y compris celles basées sur la recherche de petites racines par la méthode de Coppersmith.

Axe 2 : Constructions prouvées en cryptographie symétrique

La théorie "des miroirs" et ses applications en cryptographie

  • Evaluation du nombre de solutions de systèmes de non-égalités linéaires dans le corps finis.

  • Il a été prouvé depuis une dizaine d'années que cette théorie joue un rôle fondamental dans les preuves de sécurité de la plupart des schémas cryptographiques à clé secrète face aux attaques dites « génériques »

    • Résultats de J. Patarin sur schémas de Feistel, puis Misty, Feistel dissymétriques...

  • Les nouveaux algorithmes dont la sécurité se prouve par « mirror theory » ont les avantages du one-time pad (ils sont prouvés sûrs par la théorie de l'information) sans en avoir les inconvénients (ils ne sont pas « malléables »)

Critères de conception des algorithmes de chiffrement par bloc

  • Cryptanalyse linéaire et différentielle

    • les boîtes-S doivent avoir une hautes non-linéarité et de bonnes propriétés différentielles, la permutation linéaire doit avoir une bonne diffusion (branch number)

  • Théorèmes reliant les propriétés cryptographiques des primitives à la sécurité complète de l'algorithme

    • Hypothèses irréalistes (e.g. indépendance des sous-clés)

    • Bornes supérieures de sécurité probablement loin d’être atteintes.

    • Surdimensionnement de l'algorithme (en ajoutant des tours)

  • Objectif : améliorer ces théorèmes de réduction

    • Algorithmes de chiffrement par bloc dont la sécurité est mieux maîtrisée et donc potentiellement plus rapides

Cryptographie "résiliente"

  • Il s'agit de développer des algorithmes cryptographiques capables de résister non seulement aux attaques cryptographiques classiques mais également à des fuites partielles de données secrètes.

  • Particulièrement important pour la sécurité des cartes à puce par exemple (cf projet ANR PRINCE).

  • Prolongement de l’article « The Random Oracle Model and the Ideal Cipher Model Are Equivalent » (J.S. Coron, J. Patarin, Y. Seurin, Crypto’2008, Best Paper)

Axe 3 : Algorithmes et protocoles cryptographiques pour les applications émergentes

Cryptographie pour le "Cloud Computing"

  • Exigences de sécurité pour le cloud

    • Confidentialité : le fournisseur de stockage n'apprend aucune information sur les données de ses clients

    • Intégrité : toute modification non autorisée des données d'un client par le « fournisseur de stockage » peut être détectée par le client

  • Objectifs:

    • Construction de schémas efficaces de chiffrement complètement homomorphe --> protocoles respectant la vie privée (privacy-preserving)

    • Amélioration de la cryptographie basée sur les couplages sur courbes elliptiques ou hyperelliptiques --> IBE, chiffrement « cherchable » (projet ANR ECLIPSES)

    • IRT SystemX : Crypto pour le cloud computing

Cryptographie multivariable

  • Avantages :

    • Signatures très courtes

    • Schémas de signature très rapides

    • Cryptographie post-quantique

  • Défauts :

    • Clé publiques de grande taille

    • Nombreuses cryptanalyses

  • Objectifs :

    • Obtention de résultats de sécurité prouvés

    • Amélioration de la gestion de grandes clés publiques

    • Optimisations sur de nouvelles architectures matérielles

Algorithmes à base de réseaux euclidiens

  • Schémas cryptographiques basés sur la difficulté de trouver des vecteurs courts dans des réseaux

    • Trouver des schémas de signature avec preuves de sécurité (réduction pire cas / cas moyen)

    • Implémentations sur FPGA de cryptographie à base de réseaux --> nouveaux développements à prévoir

  • Projet CLE (ANR Jeunes Chercheuses et Jeunes Chercheurs)

    • Cryptography from Learning with Errors

  • Projet ALICE (DGA-RAPID)

    • Advanced LattIce based Cryptography for Emerging applications

Axe 4 : Méthodes cryptographiques pour la sécurité des codes embarqués

Sécurité vis à vis des attaques physiques

  • Confidentialité

    • Exploitation des informations de nature physique relatives au fonctionnement du processeur pendant le déroulement du calcul : temps d’exécution, consommation électrique, rayonnement électromagnétique.

    • Objectif : étendre la cible de ces attaques au code lui-même --> nouvelles méthodes de rétro-analyse de code s’appuyant sur les attaques physiques.

  • Intégrité

    • Attaques par injection de faute (DFA)

    • Explorer les possibilités d'adaptation des techniques de « probabilistically checkable proofs » (le fameux théorème PCP) au problème de la vérification de la cohérence de l'exécution du programme.

  • Méthodes formelles (projet ANR PRINCE)

Confidentialité du code - Obfuscation - Cryptographie en boîte blanche

  • Modélisation de l'obfuscation

    • Informellement, l'obfuscation d'un programme doit le rendre « difficile à comprendre » et donc « difficile à rétro-analyser »

    • Dépend du type d'application visé : protection de l'intégrité, tatouage, diversification des codes diffusés, ralentissement intentionnel de la phase de chiffrement, protection des cartes à puce contre les attaques physiques, DRM, ...

  • Table de correspondance entre :

    • les scénarios nécessitant de l'obfuscation

    • les modèles théoriques possibles

  • Analyse de la sécurité des solutions existantes (obfuscation / white-box cryptography)

  • Construction de solutions mixtes boîte noire / boîte blanche (Projet FUI MARSHAL+)

 Imprimer  E-mail

Our website is protected by DMC Firewall!