Modèle du groupe générique
En cryptologie, le modèle du groupe générique[Note 1] est un cadre idéalisé dans lequel on peut prouver la sécurité de certains algorithmes cryptographiques, en particulier les signatures numériques. Il postule l'existence d'un oracle que les participants à un protocole cryptographique (signataire comme adversaire) peuvent interroger pour effectuer des opérations de groupe. Dans ce modèle, les éléments du groupe sont représentés par des chaînes de bits aléatoires, que seul l'oracle sait manipuler de manière cohérente. Ce modèle tente de capturer l'idée d'un groupe mathématique abstrait, indépendant d'un choix particulier de représentation.
Le modèle du groupe générique a été introduit en 1997 par le cryptologue Victor Shoup[1]Modèle:,[Note 2]Modèle:,[2], étendant des travaux de Vassili Illich Nechaev[3]. Il a notamment permis de montrer, dans ce modèle, que la difficulté de calculer un logarithme discret est , où est l'ordre (premier) du groupe[Note 3]Modèle:,[1]Modèle:,[4]Modèle:,[5]. Cette borne est atteinte par des algorithmes connus, comme le rho de Pollard, qui sont donc optimaux dans le modèle du groupe générique.
Les groupes concrets, tels que les groupes multiplicatifs issus des corps finis, ne sont cependant pas des groupes génériques : il existe dans ces contextes des algorithmes strictement plus efficaces que la borne de Shoup, par exemple le crible du corps de nombres. Toutefois pour certains groupes concrets les algorithmes génériques sont les meilleurs connus à ce jour : c'est notamment le cas des groupes de points rationnels sur des courbes elliptiques. Cette observation est une des motivations derrière le développement de la cryptographie sur courbes elliptiques.
Une limitation du modèle du groupe générique est l'existence de schémas prouvés sûrs dans ce modèle, qui s'avèrent complètement cassés dès que le groupe générique est remplacé par n'importe quel groupe concret[6]Modèle:,[Note 4]Modèle:,[7]. Une autre limitation est liée à l'existence d'adversaires non uniformes, c'est-à-dire capables d'effectuer un calcul préliminaire « hors ligne » avant de s'attaquer au cryptosystème. Face à de tels adversaires, les estimations de sécurité produites dans le modèle du groupe générique sont trop optimistes[8]. La valeur de ce modèle est donc heuristique[7]Modèle:,[9].
Le modèle du groupe générique a été étendu à d'autres structures algébriques, comme les anneaux[10] ou les corps[11], et à d'autres contextes cryptographiques comme les « groupes bilinéaires » utilisés en cryptographie à base de couplages[12].
Exemples importants
- La sécurité des signatures ECDSA a été réduite à la difficulté du problème du logarithme discret sur une courbe elliptique et la résistance d'une certaine fonction de hachage cryptographique aux collisions[13]. Le résultat ne s'applique pas à DSA cependant, car le groupe sous-jacent n'est pas générique[13].
- La sécurité des signatures d'ElGamal a été réduite à la difficulté du problème du logarithme discret dans une combinaison du modèle du groupe générique et de l'oracle aléatoire[14].
- La sécurité des signatures courtes de Boneh-Boyen a été réduite à la difficulté d'une variante du problème de Diffie-Hellman calculatoire dans le modèle du groupe générique[15].
- La sécurité du cryptosystème RSA a été réduite à la factorisation dans le modèle de l'anneau générique[10]. L'importance de ce résultat est toutefois à relativiser, dans la mesure où l'anneau est substantiellement différent d'un anneau générique[9]Modèle:,[Note 5]Modèle:,[16].
Voir aussi
Notes et références
Notes
- ↑ Souvent abrégé GGM pour l'anglais generic group model.
- ↑ Un modèle a priori différent mais portant le même nom a été proposé par (Maurer 2005). Il est en fait équivalent au modèle de Shoup (Jager et Schwenk 2008).
- ↑ Si l'ordre du groupe est un nombre composé , alors des algorithmes spécialisés peuvent s'appliquer et sont généralement fonction de la racine du plus petit facteur de (comme l'algorithme de Pohlig-Hellman). Voir par exemple (May et Ozerov 2014) pour des algorithmes encore plus performants.
- ↑ Cette situation (et la manière dont sont construits les schémas affectés) est analogue à celle du modèle de l'oracle aléatoire. Pour une discussion, voir (Koblitz et Menezes 2007).
- ↑ Un autre exemple est le calcul du symbole de Jacobi d'un entier, qui est difficile dans le modèle de l'anneau générique, mais pour lequel il existe un algorithme efficace dans . Voir (Jager et Schwenk 2012) pour une preuve et une discussion et (Boneh et Venkatesan 1998) pour des arguments heuristiques contre l'équivalence de RSA à la factorisation.
Références
- ↑ 1,0 et 1,1 Modèle:Chapitre
- ↑ Modèle:Chapitre
- ↑ Modèle:Article
- ↑ Modèle:Chapitre
- ↑ Modèle:Chapitre
- ↑ Modèle:Chapitre
- ↑ 7,0 et 7,1 Modèle:Article
- ↑ Modèle:Chapitre
- ↑ 9,0 et 9,1 Modèle:Article
- ↑ 10,0 et 10,1 Modèle:Chapitre
- ↑ Modèle:Chapitre
- ↑ Modèle:Chapitre
- ↑ 13,0 et 13,1 Modèle:Article
- ↑ Modèle:Chapitre
- ↑ Modèle:Article
- ↑ Modèle:Chapitre