FACTORISATION ET LOGARITHME DISCRET On rappelle qu'un
On rappelle qu'un groupe est un ensemble G non-vide muni d'une loi interne associative. (notée × . ou rien du tout) ayant un élément neutre e et telle que tout
CSI
Problème du logarithme discret sur des courbes elliptiques
10 mai 2022 La cryptographie est une science qui fournit un ensemble d'outils pour la sécurité de l'information pour assurer la con dentialité ...
Attaques algébriques du problème du logarithme discret sur
1 janv. 2012 logarithme discret qui est `a la base de l'échange de clef ... On s'intéresse spécifiquement au groupe défini par l'ensemble des.
108 - Exemples de parties génératrices d'un groupe. Applications. 1
En particulier si Fq est un corps fini de cardinal q
Lecon
Le logarithme discret dans les corps Ænis
29 nov. 2016 vivre heureux tant que l'essentiel est là : vivre ensemble. ... 1.3 Logarithme discret en la racine de l'ordre du groupe . . . . . 29.
Cecile'sPhDThesis
Théorie des nombres et cryptographie
15 janv. 2016 On rappelle qu'en cryptographie symétrique une seule clef secrète sert à la fois ... p est le fameux problème du logarithme discret.
Chiffrement ElGamal et attaques sur le logarithme discret Option
12 déc. 2007 probl`eme du logarithme discret. Il est rappelé que le jury n'exige pas une compréhension exhaustive du texte. Vous.
texte signature DLP
GUIDE DES MÉCANISMES CRYPTOGRAPHIQUES
mise à jour des records concernant le problème du logarithme discret (sec- La raison de recommander un sous-groupe d'ordre premier est que si l'ordre.
anssi guide mecanismes crypto .
GUIDE DE SÉLECTION D'ALGORITHMES CRYPTOGRAPHIQUES
8 mars 2021 Ce schéma est une construction basée sur le problème du logarithme discret sur une courbe elliptique (comme NIST P-256) et une fonction de ...
anssi guide selection crypto .
Problème du logarithme discret sur des courbes elliptiques
28 janv. 2022 La cryptographie est une science qui fournit un ensemble d'outils pour la sécurité de l'information pour assurer la con dentialité ...
REN S
Optionagr ´egationC
ChristopheRitzenthaler
December12,2007
Abstract
R´esum´e:ond´e criticilechi↵rementd'ElGamalet di↵´erentesattaquessurle probl`emedulogarithmedis cret . Ilestra ppel´equ elejuryn'exigepasuneco mpr´ehen sionexh austivedutext e.Vous ˆeteslaiss ´e(e)libred'organiservotredis cussioncommevo usl'entendez.Dessuggestionsde d´eveloppement,largementind´ependantesles unesdesautres,sontpr opos´eesenfindetexte. Vousn'ˆetespa stenu(e)delessuivre. Ilvousestc onseill´edemettre enlumi `erevosc onnais- sances`apartird ufilcon ducteurconstitu´epa rletext e.Lejur ydemandequeladiscussionsoi t accompagn´eed'exemplestrait´esparo rdinateur.Ilestsouhaitable quevousorganisiezvotre pr´esentationcommesilejuryn'avaitpa sconnaissancedu texte.L ejurya uran´eanmoins le textesouslesyeu xpendantvotre expos´e.1Int roduction
Ilya`a pei neq uelque sann´ees,leprobl `emedelas´ecurit´edestr ansmissionsdedonn´eesse mblait
ˆetrel'apanagedesse ulsmilitaires.C en'estplu slecas,avecl'es sordestechniquesnum´eriques danslecomme rce(In ternet,lescartesdecr´ edit,lest´el´ecommunications,les d´ecodeu rsdet´el´evision,etc.)Lesm´ethodesempiri questraditionnell esses ontr´ev´el´eestropfragiles;ell es
reposaientsouventsurlesch´ emasuivant:onchoisitu nlivre,u nefoisp ourtoutes,eton consid`erelapermutationdesvin gt-sixl ettresdel'alphabetd´efiniepar lesvingt-s ixpremi`eres lettresdecelivre.Lecod aged'un textec onsistealors`aapplique rc ettepermutati onaute xte `acode r,etled´ecodage`aapp liquer laperm utationr´eciproque 1 aute xte`ad´ecoder.E n num´erique,siparexemplelemessage`a transme ttrees tcod´esur64bits,onpeut employ er cettetechniquee nconsid´erantunepermutation2⌃ 64.C' estcegenred'id´e esqui est sousjacentauproc´ed´eDES,dˆ u` aIBM,etquiestencoreleplusut ilis´eeninfor matique.Le talond'Achil ledecegenredecryptosyt`em eestle suivant :siquelqu'u nsaitco der,ilsait aussid´ecoder ,carilesttr`esfaciledetrouver laperm utation r´eciproq ued'unepermutat ion sur26,64,128oum ˆem e256lettres.C'es tpou rquoil'apparitiondecryptosys t`emesdits`a cl´epublique ,`alafindusi`ecledernier,af aitsens ation.C escryp tosyst` emes,commelenom l'indique,sonttelsquelecodageest public:t outlemondeconna ˆıtl'algorit hmepou rcoder lemess age.Maisonnepeutpasend ´eduirele d´e codage. Enfait, celarevient `aconstruireu nepermutationd'unens emble`aN´el´ements,maisiciN estgigantes que(del'ordrede10 500
,par exempl e.)Onnepeutmˆemepas´ecrirel aliste deces ´el´ements,etlam´ethodehabituelle pourtrou verlap ermutationr´eciproqued'un epermutation donn´eenepeutpluss 'appliq uer. 1 Nouspr´e sentonsiciunconcurrentdeRSAappel ´eElGamalet quire posesurleprobl`emedu logarithmediscretdans(Z/pZ) 2Chi rementElGammal Soitpungrandn ombrepremi er.Onsaitquelegr oupemultiplicatifH=(Z/pZ) estcy- clique.Soit↵ung´en ´erateurdecegroupe.Ond´efinitlesyst `emede chi↵rementsuivant:
EnsembledesmessagesP=(Z/pZ)
Ensembledeschi
r´esC=H⇥(Z/pZ)Cl´esecr`ete: a2[0,#H1];
Cl´epublique: p,↵et⌘↵
a (modp); Chi rement:E e (x)⌘(y 1 ,y 2 k (modp),x k (modp)p ourunk2[0,#H1] al´eatoire,di´erentpourchaquex;
D´echi
rement:D d ((y 1 ,y 2 ))⌘y 2 y a 1 (modp).Las´ ecurit´educhi
rementreposesurlad i cult´e(pr´esum´ee )ducalculdeasachant. Ceprob l`emeestappel´eprobl`emedulogarithmedi scret(DLP)dansH.On neconna ˆıtpas d'algorithmerapidepourr´esoudrec eprobl`ememaisnou sallonspr´e senterci-dessouscertaines attaquesquiam´eliorel' algorithmen a¨ıfderechercheexhaust ive.3At taquessurlelogarithmedis cret
3.1Meille ureattaqueg´en´erique
Nouspr´e sentonsicil'algorithmedespasdeb´eb ´e,pasdeg´ eant.SoitungroupecycliqueG d'ordrenetleDLP dansG:↵ x =y.On posem=d p neeton´e cri tx=qm+ravec0r,q qm+r =y)(↵ m q =y↵ r Oncalcu led'abordlespasdeb´eb ´e
B={(y↵
r ,r),0rSiontr ouve (1,r)alor sy=↵ r .Si nononcalcule=↵ m .On testeal orspourq=1,2,...,m sil' ´el´ement q estlaprem i`erec omposanted'un´el´ementdeB.D` esquec'estle casonaune solutionduDLP. q estappel´ epasdeg´ean t. Ilestf aciledevoir quecetalgorithmee stenO(
p #G). Remarque1.Cettem´ethode doitstockerO(
p #G)´el´ements.Ilexisteunalgorit hmepr ob- abiliste⇢Pollardquin´ecessitepeud em´emoi re.Lafonction'pseudo-al´eat oire'ut ilis´ee est
f:G!Gd´efiniepar f()= 8 ↵if2G 1 2 if2G 2 y if2G 3 o`uG 1 ,G 2 ,G 3 formentunepartitio ndeG.On choisi tx 0 2 {1,...,n}puisoncalcul e 0 x0 et i+1 =f( i 2 3.2L'atta quedePohlig-Hellman
Nousmontr onsiciqueleDLPdansun groupecycli queGd'ordrenpeutˆetrer ´eduit`ades DLPdans dessous-grou pesd'ordre premierssionconnaˆıtlafactoris ationden n=#G= Y p p e(p) SoitdoncleD LPdansG:↵
x =y. 1.R´ eductionauxpuissancesdenombres premi ers.Pourchaquediviseurpremie rpden,
onpos e n p =n/p e(p) p np ,y p =y np
Chi↵rementElGamaletattaque ssurlelogarithmediscre t Optionagr ´egationC
ChristopheRitzenthaler
December12,2007
Abstract
R´esum´e:ond´e criticilechi↵rementd'ElGamalet di↵´erentesattaquessurle probl`emedulogarithmedis cret . Ilestra ppel´equ elejuryn'exigepasuneco mpr´ehen sionexh austivedutext e.Vous ˆeteslaiss ´e(e)libred'organiservotredis cussioncommevo usl'entendez.Dessuggestionsde d´eveloppement,largementind´ependantesles unesdesautres,sontpr opos´eesenfindetexte. Vousn'ˆetespa stenu(e)delessuivre. Ilvousestc onseill´edemettre enlumi `erevosc onnais- sances`apartird ufilcon ducteurconstitu´epa rletext e.Lejur ydemandequeladiscussionsoi t accompagn´eed'exemplestrait´esparo rdinateur.Ilestsouhaitable quevousorganisiezvotre pr´esentationcommesilejuryn'avaitpa sconnaissancedu texte.L ejurya uran´eanmoins le textesouslesyeu xpendantvotre expos´e. 1Int roduction
Ilya`a pei neq uelque sann´ees,leprobl `emedelas´ecurit´edestr ansmissionsdedonn´eesse mblait
ˆetrel'apanagedesse ulsmilitaires.C en'estplu slecas,avecl'es sordestechniquesnum´eriques danslecomme rce(In ternet,lescartesdecr´ edit,lest´el´ecommunications,les d´ecodeu rsde t´el´evision,etc.)Lesm´ethodesempiri questraditionnell esses ontr´ev´el´eestropfragiles;ell es
reposaientsouventsurlesch´ emasuivant:onchoisitu nlivre,u nefoisp ourtoutes,eton consid`erelapermutationdesvin gt-sixl ettresdel'alphabetd´efiniepar lesvingt-s ixpremi`eres lettresdecelivre.Lecod aged'un textec onsistealors`aapplique rc ettepermutati onaute xte `acode r,etled´ecodage`aapp liquer laperm utationr´eciproque 1 aute xte`ad´ecoder.E n num´erique,siparexemplelemessage`a transme ttrees tcod´esur64bits,onpeut employ er cettetechniquee nconsid´erantunepermutation2⌃ 64
.C' estcegenred'id´e esqui est sousjacentauproc´ed´eDES,dˆ u` aIBM,etquiestencoreleplusut ilis´eeninfor matique.Le talond'Achil ledecegenredecryptosyt`em eestle suivant :siquelqu'u nsaitco der,ilsait aussid´ecoder ,carilesttr`esfaciledetrouver laperm utation r´eciproq ued'unepermutat ion sur26,64,128oum ˆem e256lettres.C'es tpou rquoil'apparitiondecryptosys t`emesdits`a cl´epublique ,`alafindusi`ecledernier,af aitsens ation.C escryp tosyst` emes,commelenom l'indique,sonttelsquelecodageest public:t outlemondeconna ˆıtl'algorit hmepou rcoder lemess age.Maisonnepeutpasend ´eduirele d´e codage. Enfait, celarevient `aconstruireu nepermutationd'unens emble`aN´el´ements,maisiciN estgigantes que(del'ordrede10 500
,par exempl e.)Onnepeutmˆemepas´ecrirel aliste deces ´el´ements,etlam´ethodehabituelle pourtrou verlap ermutationr´eciproqued'un epermutation donn´eenepeutpluss 'appliq uer. 1 Nouspr´e sentonsiciunconcurrentdeRSAappel ´eElGamalet quire posesurleprobl`emedu logarithmediscretdans(Z/pZ) 2Chi rementElGammal Soitpungrandn ombrepremi er.Onsaitquelegr oupemultiplicatifH=(Z/pZ) estcy- clique.Soit↵ung´en ´erateurdecegroupe.Ond´efinitlesyst `emede chi↵rementsuivant: EnsembledesmessagesP=(Z/pZ)
Ensembledeschi
r´esC=H⇥(Z/pZ) Cl´esecr`ete: a2[0,#H1];
Cl´epublique: p,↵et⌘↵
a (modp); Chi rement:E e (x)⌘(y 1 ,y 2 k (modp),x k (modp)p ourunk2[0,#H1] al´eatoire,di ´erentpourchaquex;
D´echi
rement:D d ((y 1 ,y 2 ))⌘y 2 y a 1 (modp). Las´ ecurit´educhi
rementreposesurlad i cult´e(pr´esum´ee )ducalculdeasachant. Ceprob l`emeestappel´eprobl`emedulogarithmedi scret(DLP)dansH.On neconna ˆıtpas d'algorithmerapidepourr´esoudrec eprobl`ememaisnou sallonspr´e senterci-dessouscertaines attaquesquiam´eliorel' algorithmen a¨ıfderechercheexhaust ive. 3At taquessurlelogarithmedis cret
3.1Meille ureattaqueg´en´erique
Nouspr´e sentonsicil'algorithmedespasdeb´eb ´e,pasdeg´ eant.SoitungroupecycliqueG d'ordrenetleDLP dansG:↵ x =y.On posem=d p neeton´e cri tx=qm+ravec 0r,q qm+r =y)(↵ m q =y↵ r Oncalcu led'abordlespasdeb´eb ´e
B={(y↵
r ,r),0rSiontr ouve (1,r)alor sy=↵ r .Si nononcalcule=↵ m .On testeal orspourq=1,2,...,m sil' ´el´ement q estlaprem i`erec omposanted'un´el´ementdeB.D` esquec'estle casonaune solutionduDLP. q estappel´ epasdeg´ean t. Ilestf aciledevoir quecetalgorithmee stenO(
p #G). Remarque1.Cettem´ethode doitstockerO(
p #G)´el´ements.Ilexisteunalgorit hmepr ob- abiliste⇢Pollardquin´ecessitepeud em´emoi re.Lafonction'pseudo-al´eat oire'ut ilis´ee est
f:G!Gd´efiniepar f()= 8 ↵if2G 1 2 if2G 2 y if2G 3 o`uG 1 ,G 2 ,G 3 formentunepartitio ndeG.On choisi tx 0 2 {1,...,n}puisoncalcul e 0 x0 et i+1 =f( i 2 3.2L'atta quedePohlig-Hellman
Nousmontr onsiciqueleDLPdansun groupecycli queGd'ordrenpeutˆetrer ´eduit`ades DLPdans dessous-grou pesd'ordre premierssionconnaˆıtlafactoris ationden n=#G= Y p p e(p) SoitdoncleD LPdansG:↵
x =y. 1.R´ eductionauxpuissancesdenombres premi ers.Pourchaquediviseurpremie rpden,
onpos e n p =n/p e(p) p np ,y p =y np
- logarithme discret cryptographie
- logarithme discret courbe elliptique
Oncalcu led'abordlespasdeb´eb ´e
B={(y↵
r ,r),0rIlestf aciledevoir quecetalgorithmee stenO(
p #G).Remarque1.Cettem´ethode doitstockerO(
p #G)´el´ements.Ilexisteunalgorit hmepr ob-abiliste⇢Pollardquin´ecessitepeud em´emoi re.Lafonction'pseudo-al´eat oire'ut ilis´ee est
f:G!Gd´efiniepar f()= 8 ↵if2G 1 2 if2G 2 y if2G 3 o`uG 1 ,G 2 ,G 3 formentunepartitio ndeG.On choisi tx 0 2 {1,...,n}puisoncalcul e 0 x0 et i+1 =f( i 23.2L'atta quedePohlig-Hellman
Nousmontr onsiciqueleDLPdansun groupecycli queGd'ordrenpeutˆetrer ´eduit`ades DLPdans dessous-grou pesd'ordre premierssionconnaˆıtlafactoris ationden n=#G= Y p p e(p)SoitdoncleD LPdansG:↵
x =y.1.R´ eductionauxpuissancesdenombres premi ers.Pourchaquediviseurpremie rpden,
onpos e n p =n/p e(p) p np ,y p =y np Chi↵rementElGamaletattaque ssurlelogarithmediscre tOptionagr ´egationC
ChristopheRitzenthaler
December12,2007
Abstract
R´esum´e:ond´e criticilechi↵rementd'ElGamalet di↵´erentesattaquessurle probl`emedulogarithmedis cret . Ilestra ppel´equ elejuryn'exigepasuneco mpr´ehen sionexh austivedutext e.Vous ˆeteslaiss ´e(e)libred'organiservotredis cussioncommevo usl'entendez.Dessuggestionsde d´eveloppement,largementind´ependantesles unesdesautres,sontpr opos´eesenfindetexte. Vousn'ˆetespa stenu(e)delessuivre. Ilvousestc onseill´edemettre enlumi `erevosc onnais- sances`apartird ufilcon ducteurconstitu´epa rletext e.Lejur ydemandequeladiscussionsoi t accompagn´eed'exemplestrait´esparo rdinateur.Ilestsouhaitable quevousorganisiezvotre pr´esentationcommesilejuryn'avaitpa sconnaissancedu texte.L ejurya uran´eanmoins le textesouslesyeu xpendantvotre expos´e.1Int roduction
Ilya`a pei neq uelque sann´ees,leprobl `emedelas´ecurit´edestr ansmissionsdedonn´eesse mblait
ˆetrel'apanagedesse ulsmilitaires.C en'estplu slecas,avecl'es sordestechniquesnum´eriques danslecomme rce(In ternet,lescartesdecr´ edit,lest´el´ecommunications,les d´ecodeu rsdet´el´evision,etc.)Lesm´ethodesempiri questraditionnell esses ontr´ev´el´eestropfragiles;ell es
reposaientsouventsurlesch´ emasuivant:onchoisitu nlivre,u nefoisp ourtoutes,eton consid`erelapermutationdesvin gt-sixl ettresdel'alphabetd´efiniepar lesvingt-s ixpremi`eres lettresdecelivre.Lecod aged'un textec onsistealors`aapplique rc ettepermutati onaute xte `acode r,etled´ecodage`aapp liquer laperm utationr´eciproque 1 aute xte`ad´ecoder.E n num´erique,siparexemplelemessage`a transme ttrees tcod´esur64bits,onpeut employ er cettetechniquee nconsid´erantunepermutation2⌃ 64.C' estcegenred'id´e esqui est sousjacentauproc´ed´eDES,dˆ u` aIBM,etquiestencoreleplusut ilis´eeninfor matique.Le talond'Achil ledecegenredecryptosyt`em eestle suivant :siquelqu'u nsaitco der,ilsait aussid´ecoder ,carilesttr`esfaciledetrouver laperm utation r´eciproq ued'unepermutat ion sur26,64,128oum ˆem e256lettres.C'es tpou rquoil'apparitiondecryptosys t`emesdits`a cl´epublique ,`alafindusi`ecledernier,af aitsens ation.C escryp tosyst` emes,commelenom l'indique,sonttelsquelecodageest public:t outlemondeconna ˆıtl'algorit hmepou rcoder lemess age.Maisonnepeutpasend ´eduirele d´e codage. Enfait, celarevient `aconstruireu nepermutationd'unens emble`aN´el´ements,maisiciN estgigantes que(del'ordrede10 500
,par exempl e.)Onnepeutmˆemepas´ecrirel aliste deces ´el´ements,etlam´ethodehabituelle pourtrou verlap ermutationr´eciproqued'un epermutation donn´eenepeutpluss 'appliq uer. 1 Nouspr´e sentonsiciunconcurrentdeRSAappel ´eElGamalet quire posesurleprobl`emedu logarithmediscretdans(Z/pZ) 2Chi rementElGammal Soitpungrandn ombrepremi er.Onsaitquelegr oupemultiplicatifH=(Z/pZ) estcy- clique.Soit↵ung´en ´erateurdecegroupe.Ond´efinitlesyst `emede chi↵rementsuivant:
EnsembledesmessagesP=(Z/pZ)
Ensembledeschi
r´esC=H⇥(Z/pZ)Cl´esecr`ete: a2[0,#H1];
Cl´epublique: p,↵et⌘↵
a (modp); Chi rement:E e (x)⌘(y 1 ,y 2 k (modp),x k (modp)p ourunk2[0,#H1] al´eatoire,di´erentpourchaquex;
D´echi
rement:D d ((y 1 ,y 2 ))⌘y 2 y a 1 (modp).Las´ ecurit´educhi
rementreposesurlad i cult´e(pr´esum´ee )ducalculdeasachant. Ceprob l`emeestappel´eprobl`emedulogarithmedi scret(DLP)dansH.On neconna ˆıtpas d'algorithmerapidepourr´esoudrec eprobl`ememaisnou sallonspr´e senterci-dessouscertaines attaquesquiam´eliorel' algorithmen a¨ıfderechercheexhaust ive.3At taquessurlelogarithmedis cret
3.1Meille ureattaqueg´en´erique
Nouspr´e sentonsicil'algorithmedespasdeb´eb ´e,pasdeg´ eant.SoitungroupecycliqueG d'ordrenetleDLP dansG:↵ x =y.On posem=d p neeton´e cri tx=qm+ravec0r,q qm+r =y)(↵ m q =y↵ r Oncalcu led'abordlespasdeb´eb ´e
B={(y↵
r ,r),0rSiontr ouve (1,r)alor sy=↵ r .Si nononcalcule=↵ m .On testeal orspourq=1,2,...,m sil' ´el´ement q estlaprem i`erec omposanted'un´el´ementdeB.D` esquec'estle casonaune solutionduDLP. q estappel´ epasdeg´ean t. Ilestf aciledevoir quecetalgorithmee stenO(
p #G). Remarque1.Cettem´ethode doitstockerO(
p #G)´el´ements.Ilexisteunalgorit hmepr ob- abiliste⇢Pollardquin´ecessitepeud em´emoi re.Lafonction'pseudo-al´eat oire'ut ilis´ee est
f:G!Gd´efiniepar f()= 8 ↵if2G 1 2 if2G 2 y if2G 3 o`uG 1 ,G 2 ,G 3 formentunepartitio ndeG.On choisi tx 0 2 {1,...,n}puisoncalcul e 0 x0 et i+1 =f( i 2 3.2L'atta quedePohlig-Hellman
Nousmontr onsiciqueleDLPdansun groupecycli queGd'ordrenpeutˆetrer ´eduit`ades DLPdans dessous-grou pesd'ordre premierssionconnaˆıtlafactoris ationden n=#G= Y p p e(p) SoitdoncleD LPdansG:↵
x =y. 1.R´ eductionauxpuissancesdenombres premi ers.Pourchaquediviseurpremie rpden,
onpos e n p =n/p e(p) p np ,y p =y np
- logarithme discret cryptographie
- logarithme discret courbe elliptique
Oncalcu led'abordlespasdeb´eb ´e
B={(y↵
r ,r),0rIlestf aciledevoir quecetalgorithmee stenO(
p #G).Remarque1.Cettem´ethode doitstockerO(
p #G)´el´ements.Ilexisteunalgorit hmepr ob-abiliste⇢Pollardquin´ecessitepeud em´emoi re.Lafonction'pseudo-al´eat oire'ut ilis´ee est
f:G!Gd´efiniepar f()= 8 ↵if2G 1 2 if2G 2 y if2G 3 o`uG 1 ,G 2 ,G 3 formentunepartitio ndeG.On choisi tx 0 2 {1,...,n}puisoncalcul e 0 x0 et i+1 =f( i 23.2L'atta quedePohlig-Hellman
Nousmontr onsiciqueleDLPdansun groupecycli queGd'ordrenpeutˆetrer ´eduit`ades DLPdans dessous-grou pesd'ordre premierssionconnaˆıtlafactoris ationden n=#G= Y p p e(p)SoitdoncleD LPdansG:↵
x =y.1.R´ eductionauxpuissancesdenombres premi ers.Pourchaquediviseurpremie rpden,
onpos e n p =n/p e(p) p np ,y p =y np- logarithme discret cryptographie
- logarithme discret courbe elliptique