Sommaire

  • Cet exposé a été présenté le 13 décembre 2013.

Description

  • Orateur

    Mehdi Tibouchi - NTT

Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé « réuississait » en un certain sens, ce qui se trouve être très improbable en pratique.<br/> Dans cet exposé, nous présentons un approfondissement de leur analyse, et nous montrons que, dans un modèle de faute plus puissant que celui qu'ils envisageaient, il est possible de retrouver l'intégralité de la clef en une seule faute. Typiquement, notre attaque ramène le problème du logarithme discret sur une courbe de 256 bits à un petit nombre de logarithmes discrets sur des courbes de moins de 60 bits, se résolvant en quelques secondes. Da manière générale, la complexité du logarithme discret dans notre modèle de faute devient sous-exponentielle, sous des heuristiques raisonnables que nous justifions avec précaution. Notre attaque s'étend également à ECDSA, et permet de retrouver intégralement la clef secrète de ce schéma avec deux signatures fautées. Travail en collaboration avec Taechan Kim (Seoul National University, Corée du Sud).

Prochains exposés

  • Dual attacks in code-based (and lattice-based) cryptography

    • 19 septembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Charles Meyer-Hilfiger - Inria Rennes

    The hardness of the decoding problem and its generalization, the learning with errors problem, are respectively at the heart of the security of the Post-Quantum code-based scheme HQC and the lattice-based scheme Kyber. Both schemes are to be/now NIST standards. These problems have been actively studied for decades, and the complexity of the state-of-the-art algorithms to solve them is crucially[…]
    • Cryptography

  • Lie algebras and the security of cryptosystems based on classical varieties in disguise

    • 07 novembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mingjie Chen - KU Leuven

    In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups.   In this talk, we[…]
    • Cryptography

Voir les exposés passés