Description
Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé « réuississait » en un certain sens, ce qui se trouve être très improbable en pratique.<br/> Dans cet exposé, nous présentons un approfondissement de leur analyse, et nous montrons que, dans un modèle de faute plus puissant que celui qu'ils envisageaient, il est possible de retrouver l'intégralité de la clef en une seule faute. Typiquement, notre attaque ramène le problème du logarithme discret sur une courbe de 256 bits à un petit nombre de logarithmes discrets sur des courbes de moins de 60 bits, se résolvant en quelques secondes. Da manière générale, la complexité du logarithme discret dans notre modèle de faute devient sous-exponentielle, sous des heuristiques raisonnables que nous justifions avec précaution. Notre attaque s'étend également à ECDSA, et permet de retrouver intégralement la clef secrète de ce schéma avec deux signatures fautées. Travail en collaboration avec Taechan Kim (Seoul National University, Corée du Sud).
Next sessions
-
Random lattices that are modules over the ring of integers
Speaker : Nihar Gargava - Institut de Mathématiques d'Orsay
We investigate the average number of lattice points within a ball where the lattice is chosen at random from the set of unit determinant ideal or modules lattices of some cyclotomic number field. The goal is to consider the space of such lattice as a probabilistic space and then study the distribution of lattice point counts. This is inspired by the connections of this problem to lattice-based[…]-
Cryptography
-
-
Schéma de signature à clé publique : Frobénius-UOV
Speaker : Gilles Macario-Rat - Orange
L'exposé présente un schéma de signature à clé publique post-quantique inspiré du schéma UOV et introduisant un nouvel outil : les formes de Frobénius. L'accent est mis sur le rôle et les propriétés des formes de Frobénius dans ce nouveau schéma : la simplicité de description, la facilité de mise en oeuvre et le gain inédit sur les tailles de signature et de clé qui bat RSA-2048 au niveau de[…] -
Yoyo tricks with a BEANIE
Speaker : Xavier Bonnetain - Inria
TBD-
Cryptography
-
Symmetrical primitive
-