Habilitation à diriger des recherches

Théorie et Pratique de la Cryptanalyse à Clef Publique

Informations

Téléchargement

Jury

Résumé

La cryptographie à clef publique, inventée par Diffie et Hellman en 1976, fait aujourd'hui partie de la vie courante~: les cartes bleues, les consoles de jeu, et le commerce électronique utilisent des mécanismes de cryptographie à clef publique. Cette cryptographie s'appuie essentiellement à l'heure actuelle sur la difficulté calculatoire de certains problèmes issus de la théorie des nombres. Mais ces systèmes à clef publique sont-ils réellement sûrs, notamment face à des adversaires mal intentionnés qui ne respectent pas les « règles du jeu »~? Et quels algorithmes et quelles tailles de clefs vaut-il mieux utiliser~? La cryptanalyse vise à répondre à ces questions en étudiant les meilleures attaques possibles.

Ce mémoire porte sur la cryptanalyse des systèmes à clef publique. Nous présentons les techniques modernes de cryptanalyse, en mettant l'accent sur la géométrie des nombres algorithmique. De nombreux articles en annexe illustrent les différents types de failles pouvant être exploitées par le cryptanalyste. Ces failles peuvent d'abord être de nature algorithmique~: le problème calculatoire sur lequel est censé reposer la sécurité peut parfois se résoudre plus facilement que prévu, soit par une approche directe, soit en se ramenant à un problème bien connu. Les failles peuvent aussi résider dans la conception même du système cryptographique, notamment lorsqu'il n'y a pas de résultat de \og sécurité prouvée \fg. Mais l'expérience montre que même une preuve de sécurité ne garantit pas à coup sûr l'absence d'attaque réaliste~: la preuve peut être incorrecte ou inefficace, et le modèle de sécurité ou les hypothèses peuvent ne pas être pertinents. Enfin, il existe un dernier type de failles particulièrement dangereuses, celles qui se situent au niveau des implémentations. Toute erreur d'implémentation peut s'avérer fatale pour la sécurité. Pire encore, les attaques physiques apparues il y a une dizaine d'années montrent que selon le contexte, un adversaire mal intentionné peut en fait avoir accès à quantité d'informations supplémentaires (autres que la clef publique), et qu'il peut même parfois corrompre l'exécution des opérations cryptographiques. Or plus l'adversaire récolte d'informations, plus il a de possibilités d'attaques.