Sommaire

  • Cet exposé a été présenté le 13 décembre 2013.

Description

  • Orateur

    Mehdi Tibouchi - NTT

Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé « réuississait » en un certain sens, ce qui se trouve être très improbable en pratique.<br/> Dans cet exposé, nous présentons un approfondissement de leur analyse, et nous montrons que, dans un modèle de faute plus puissant que celui qu'ils envisageaient, il est possible de retrouver l'intégralité de la clef en une seule faute. Typiquement, notre attaque ramène le problème du logarithme discret sur une courbe de 256 bits à un petit nombre de logarithmes discrets sur des courbes de moins de 60 bits, se résolvant en quelques secondes. Da manière générale, la complexité du logarithme discret dans notre modèle de faute devient sous-exponentielle, sous des heuristiques raisonnables que nous justifions avec précaution. Notre attaque s'étend également à ECDSA, et permet de retrouver intégralement la clef secrète de ce schéma avec deux signatures fautées. Travail en collaboration avec Taechan Kim (Seoul National University, Corée du Sud).

Prochains exposés

  • Algorithms for post-quantum commutative group actions

    • 27 mars 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Marc Houben - Inria Bordeaux

    At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…]
  • Journées C2: pas de séminaire

    • 03 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • 10 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Voir les exposés passés