Description
HFE (Hidden Fields Equations) est un cryptosystème à clef publique n'utilisant pas la théorie des nombres (comme RSA) mais des opérations sur les polynômes à coefficient dans un corps fini. Ce cryptosystème a été proposé par Jacques Patarin à Eurocrypt 96 en améliorant les idées de Matsumoto et Imai. Ce cryptosystème semblait très prometteur car il peut servir à générer des signatures très courtes: 128, 100 ou même 80 bits.<br/> L'idée de HFE est de prendre un polynôme univarié secret à coefficient dans GF(2^n) puis d'exprimer ce polynôme sur GF(2). On obtient ainsi un système algébrique en n variables (la clef publique).<br/> Retrouver le message original connaissant la clef secrète est «facile» puisque cela revient à résoudre un problème univarié. En revanche avec seulement la clef publique cela devient un problème très difficile puisqu'il s'agit de résoudre un système algébrique.<br/> Plusieurs cryptographes ont proposé des méthodes «nouvelles» pour résoudre ou étudier la complexité des systèmes algébriques sur les corps finis (Patarin, Shamir, Courtois, ...).<br/> Nous montrons dans cet exposé comment les nouveaux algorithmes (F5) de base de Gröbner permettent de:<br/> 1) dériver très facilement un algorithme spécialisé très efficace pour les corps finis.<br/> 2) casser assez facilement le Challenge proposé par J. Patarin (le challenge est un exemple réaliste en taille 80 bits).<br/> 3) mener une étude de complexité expérimentale pour les systèmes HFE. Par exemple si le degré du polynôme secret est < 129 la complexité du calcul est seulement $n^8$.<br/> 4) établir des bornes de complexité théorique très précises pour les systèmes algébriques dans un corps fini et en particulier l'équivalent de la borne de Macaulay $1 + \sum_i (d_i -1)$. (travail en collaboration avec B. Salvy et M. Bardet).<br/> Ces bornes théoriques sont particulièrement utiles pour comprendre la distinction entre un système aléatoire (difficile) et un système provenant de HFE (plus facile).
Next sessions
-
Verification of Rust Cryptographic Implementations with Aeneas
Speaker : Aymeric Fromherz - Inria
From secure communications to online banking, cryptography is the cornerstone of most modern secure applications. Unfortunately, cryptographic design and implementation is notoriously error-prone, with a long history of design flaws, implementation bugs, and high-profile attacks. To address this issue, several projects proposed the use of formal verification techniques to statically ensure the[…] -
On the average hardness of SIVP for module lattices of fixed rank
Speaker : Radu Toma - Sorbonne Université
In joint work with Koen de Boer, Aurel Page, and Benjamin Wesolowski, we study the hardness of the approximate Shortest Independent Vectors Problem (SIVP) for random module lattices. We use here a natural notion of randomness as defined originally by Siegel through Haar measures. By proving a reduction, we show it is essentially as hard as the problem for arbitrary instances. While this was[…] -
Lightweight (AND, XOR) Implementations of Large-Degree S-boxes
Speaker : Marie Bolzer - LORIA
The problem of finding a minimal circuit to implement a given function is one of the oldest in electronics. In cryptography, the focus is on small functions, especially on S-boxes which are classically the only non-linear functions in iterated block ciphers. In this work, we propose new ad-hoc automatic tools to look for lightweight implementations of non-linear functions on up to 5 variables for[…]-
Cryptography
-
Symmetrical primitive
-
Implementation of cryptographic algorithm
-
-
Algorithms for post-quantum commutative group actions
Speaker : Marc Houben - Inria Bordeaux
At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…] -
Endomorphisms via Splittings
Speaker : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-