Description
Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé « réuississait » en un certain sens, ce qui se trouve être très improbable en pratique.<br/> Dans cet exposé, nous présentons un approfondissement de leur analyse, et nous montrons que, dans un modèle de faute plus puissant que celui qu'ils envisageaient, il est possible de retrouver l'intégralité de la clef en une seule faute. Typiquement, notre attaque ramène le problème du logarithme discret sur une courbe de 256 bits à un petit nombre de logarithmes discrets sur des courbes de moins de 60 bits, se résolvant en quelques secondes. Da manière générale, la complexité du logarithme discret dans notre modèle de faute devient sous-exponentielle, sous des heuristiques raisonnables que nous justifions avec précaution. Notre attaque s'étend également à ECDSA, et permet de retrouver intégralement la clef secrète de ce schéma avec deux signatures fautées. Travail en collaboration avec Taechan Kim (Seoul National University, Corée du Sud).
Prochains exposés
-
Constant-time lattice reduction for SQIsign
Orateur : Sina Schaeffler - IBM Research
SQIsign is an isogeny-based signature scheme which has recently advanced to round 2 of NIST's call for additional post-quantum signatures. A central operation in SQIsign is lattice reduction of special full-rank lattices in dimension 4. As these input lattices are secret, this computation must be protected against side-channel attacks. However, known lattice reduction algorithms like the famous[…] -
Circuit optimisation problems in the context of homomorphic encryption
Orateur : Sergiu Carpov - Arcium
Fully homomorphic encryption (FHE) is an encryption scheme that enables the direct execution of arbitrary computations on encrypted data. The first generation of FHE schemes began with Gentry's groundbreaking work in 2019. It relies on a technique called bootstrapping, which reduces noise in FHE ciphertexts. This construction theoretically enables the execution of any arithmetic circuit, but[…] -
Cycles of pairing-friendly abelian varieties
Orateur : Maria Corte-Real Santos - ENS Lyon
A promising avenue for realising scalable proof systems relies on the existence of 2-cycles of pairing-friendly elliptic curves. More specifically, such a cycle consists of two elliptic curves E/Fp and E’/Fq that both have a low embedding degree and also satisfy q = #E(Fp) and p = #E’(Fq). These constraints turn out to be rather restrictive; in the decade that has passed since 2-cycles were first[…]-
Cryptography
-