Cryptographie multivariée
La cryptographie multivariée regroupe un ensemble de techniques cryptographiques à clé publique reposant sur l'utilisation de polynômes multivariés à coefficients dans un corps fini. Il s'agit d'une des directions de recherches considérées pour développer la cryptographie post-quantique. Pour l'essentiel, la sécurité des constructions issues de cette direction de recherche découle du fait que la résolution de systèmes d'équations polynomiales est un problème NP-difficile en général.
Histoire
Le premier schéma de chiffrement de cette famille fut décrit par Tsutomu Matsumoto et Hideki Imai en 1988[1]. Bien que rapidement cryptanalysé[2], il inspira de nombreuses variantes dont HFE[3], dû à Jacques Patarin. Si HFE tel qu'initialement décrit est aujourd'hui considéré comme cassé[4]Modèle:,[5]Modèle:,[6]Modèle:,[7]Modèle:,[8]Modèle:,[9], des variantes telles que UOV[10], HFEv−[11]Modèle:,[12], ou Rainbow[13] sont encore viables[14]Modèle:,[15]Modèle:,[16]Modèle:,[17]. De même, le schéma de signature Sflash[18], proposé à la compétition NESSIE, est aujourd'hui complètement cassé[19]Modèle:,[20].
Tous ces cryptosystèmes ont en commun que la clé publique est constituée d'un ensemble de polynômes multivariés, généralement des polynômes quadratiques pour des raisons d'efficacité algorithmique et de taille des clés.
Principe général
On fixe un corps fini , la clé publique est donnée par un ensemble :
où chaque . Un message clair correspond à une suite , et le chiffrement consiste simplement à évaluer chaque polynôme de la clé publique en ce point:
On voit ici apparaître un des intérêts de cette famille de techniques cryptographiques : l'évaluation polynomiale est calculatoirement très efficace (et même, dans une certaine mesure, parallélisable), ce qui permet un chiffrement relativement très rapide. Jusqu'ici la description ci-dessus s'applique à tous les procédés de chiffrement multivariés.
Pour déchiffrer, il faut posséder comme clé secrète un moyen d'inverser , noté généralement . Ce moyen est spécifique au chiffrement multivarié considéré, et c'est souvent en étudiant la manière dont et son inverse sont choisis qu'une attaque a été découverte : en effet, il s'agit souvent d'une opération aisément inversible « masquée » par deux transformations, de manière tout à fait analogue à l'approche utilisée pour les chiffrements à base de codes, tels que le cryptosystème de McEliece, pour cacher le code.
Pour un ensemble de polynômes général (c'est-à-dire ne présentant pas de structure particulière exploitable par l'attaquant), le problème de l'inversion est prouvé NP-difficile. Supposant P ≠ NP il est donc conjecturé que même un ordinateur quantique ne peut résoudre ce problème efficacement. Comme les polynômes utilisés en cryptographie multivariée ne sont pas tout à fait aléatoires, mais sont choisis avec une structure cachée, l'argument de sécurité n'est toutefois qu'heuristique.
En calculant l'inverse au lieu de , on obtient un schéma de signature au lieu d'un schéma de chiffrement, où cette fois c'est la vérification publique de la signature qui est particulièrement efficace. Un des attraits de la cryptographie multivariée pour la génération de signatures est leur taille réduite comparée à d'autres approches.
Exemple
Pour illustrer le fonctionnement sur un exemple simple (tiré du cryptosystème d'Imai-Matsumoto), on se place dans le corps , qui possède 4 éléments , que l'on va noter respectivement . Supposons la clé publique donnée par
et le message , alors on obtient le chiffré
Primitives à base de cryptographie multivariée
Schémas de chiffrement :
- Hidden field equations (HFE), et ses variantes HFE+, HFE−, HFEv, HFEf, et HFEv−.
- Unbalanced oil and vinegar (UOV)
Schémas de signature :
- Sflash
- Quartz[21]
Références
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article
- ↑ Modèle:Article