Cryptographie sur les courbes elliptiques

{{#ifeq:||Un article de Ziki, l'encyclopédie libre.|Une page de Ziki, l'encyclopédie libre.}}

{{#invoke:Bandeau|ébauche}} Modèle:Voir homonymes

addition de points
Additions de points sur une courbe elliptique

La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985<ref>Modèle:Article.</ref>,<ref>Modèle:Article.</ref>. L'utilisation de ces propriétés permet d'améliorer les primitives cryptographiques existantes, par exemple en réduisant la taille des clés cryptographiques, ou de construire de nouvelles primitives cryptographiques qui n'étaient pas connues auparavant<ref>Modèle:Ouvrage</ref>.

En 2005, la NSA a officiellement annoncé la Suite B de ses recommandations cryptographiques, qui utilise exclusivement la cryptographie sur les courbes elliptiques pour l'échange de clé et les signatures numériques.

Histoire et motivation

Koblitz et Miller

Modèle:Article détaillé La motivation initiale pour l'introduction des courbes elliptiques est qu'il existe des algorithmes sous-exponentiels pour résoudre le problème du logarithme discret sur les corps de nombres, en particulier le crible généralisé du corps de nombre. Or c'est sur la difficulté du logarithme discret que s'appuient une partie des primitives cryptographiques utilisées pour l'échange de clé ou la signature. Pour assurer un niveau de sécurité suffisant, il faut donc travailler dans des corps de nombres assez larges, ce qui implique un coût d'implémentation, de transmission, et un temps de calcul augmentés d'autant.

En 1985, Koblitz et Miller remarquent que de tels algorithmes ne sont pas connus pour résoudre le logarithme discret dans le groupe des points rationnels d'une courbe elliptique, qui est une variété algébrique, c'est-à-dire une collection de points satisfaisant une équation du type <math>y^2 = ax^3 + bx + c</math> avec <math>x, y</math> appartenant à un corps fini. De manière remarquable, les solutions de cette équation peuvent être dotées d'une loi de groupe. Complétées d'un fictif « point à l'infini », qui joue le rôle de l'élément neutre, ces solutions forment un groupe abélien fini. Qui plus est, ces opérations possèdent une interprétation géométrique. On peut donc définir une « addition » de points sur la courbe.

Si le groupe est d'ordre premier, il est cyclique, c'est-à-dire qu'il existe un point <math>P = (x, y)</math> qui engendre le groupe par additions successives. Cela est tout à fait analogue à la situation dans les corps finis, où un élément <math>g</math> engendre le sous-groupe <math>\langle g \rangle = \{1, g^2, \dotsc, g^{k}\}</math>. Ainsi, toutes les constructions qui s'appuient sur un groupe du type <math>\langle g \rangle</math> peuvent immédiatement utiliser à la place le groupe <math>E</math> des points rationnels d'une courbe elliptique.

Par exemple, l'échange de clé de Diffie-Hellman se transporte directement en un algorithme sur courbes elliptiques.

Au moment de leur introduction en cryptographie par Koblitz et Miller, seuls les algorithmes génériques, comme l'algorithme de Shanks, pouvaient résoudre le logarithme discret dans le groupe de points d'une courbe elliptique. Cela rendait l'attaque beaucoup plus difficile sur une courbe elliptique que sur un corps de nombre. En conséquence, il était possible de conserver un niveau de sécurité satisfaisant, tout en diminuant la taille des données manipulées, d'où un gain de vitesse, une réduction des coûts d'implémentation et de transmission.

Plongements et attaque MOV

Il est toutefois apparu rapidement que certaines courbes elliptiques ne sont pas appropriées à cet usage. C'est notamment le cas des courbes supersingulières, pour lesquelles il est possible de ramener le problème du logarithme discret dans un corps fini (où on peut utiliser un algorithme plus efficace pour attaquer). D'une manière générale, toute courbe elliptique sur <math>\mathbb F_q</math> possède un degré de plongement <math>k</math>, tel que le problème du logarithme discret sur la courbe se plonge dans un problème du logarithme discret sur <math>\mathbb F_q^k</math>. Ce plongement est donné par l'accouplement de Weil, un élément efficacement calculable <math>e(P,Q)</math> qui satisfait notamment <math>e(P,nQ) = e(P,Q)^n = e(nP, Q)</math>. C'est le principe de l'attaque MOV, décrite en 1993 par Menezes, Okamoto et Vanstone<ref name=":0">Modèle:Article</ref>.

D'autres accouplements ont été employés pour monter des attaques similaires, notamment l'accouplement de Tate et ses variantes (Ate, Eta etc.)<ref>Modèle:Article</ref>.

La contre-mesure consiste à choisir, ou construire lorsque c'est possible, des courbes ayant un degré de plongement assez élevé.

Cryptographie à base de couplages

Modèle:Article détaillé En 2002, Joux montre comment utiliser l'accouplement de Weil pour effectuer un échange de clé tripartite efficace. C'est le point de départ de la cryptographie à base de couplages, qui offre une manière nouvelle de construire des primitives cryptographiques, sous une hypothèse différente de celle de la difficulté du calcul du logarithme discret, et permet de concevoir des primitives pour lesquelles aucune autre implémentation n'est connue.

Un autre intérêt de cette approche est la réalisation de schémas de signature numérique courts, comme le schéma de Boneh-Lynn-Shacham en 2001<ref>Modèle:Article</ref>.

Endomorphismes efficaces : GLV et GLS

Sur certaines courbes, il existe en sus de l'opération d'addition entre points un endomorphisme <math>\phi : E \to E</math> tel que <math>\phi(P) = \lambda P</math> pour un certain <math>\lambda</math>. Si <math>\phi</math> est efficacement calculable, par exemple une opération arithmétique simple sur les coordonnées, alors il permet un « raccourci » : au lieu de calculer <math>\lambda P = P + P + \cdots + P</math> par une succession d'additions, on l'obtient en un seul coup par application de <math>\phi</math>. En fait, il est possible d'accélérer le calcul d'un multiple arbitraire <math>nP</math> en décomposant <math>n = n_1 + \lambda n_2</math> et en calculant <math>nP = n_1 P + n_2 \phi(P)</math> de sorte à répartir l'effort de calcul entre les deux parties. C'est l'idée de la méthode GLV due à Gallant, Lambert et Vanstone en 2001<ref>Modèle:Article</ref>. En 2009, Galbraith, Lin et Scott décrivent une manière de construire des courbes ayant des endomorphismes efficaces, dites courbes GLS<ref>Modèle:Article</ref>.

Cryptographie à base d'isogénies

Une isogénie est un morphisme de groupes entre les points de deux courbes elliptiques, i.e. une fonction qui préserve la loi de groupe et l'élément neutre. Les isogénies des courbes elliptiques possèdent une riche structure, appelée le volcan d'isogénies. Pour les courbes supersingulières, cette structure est un graphe de Ramanujan et il devient possible de construire des protocoles cryptographiques reposant sur les propriétés de ce graphe. Un des intérêts de ce point de vue c'est qu'il est complètement indépendant de la question du logarithme discret. Ainsi la cryptographie à base d'isogénies constitue l'une des pistes de recherche en cryptographie post-quantique.

Cryptographie sur courbes hyperelliptiques

Modèle:Article détaillé Pour des raisons d'efficacité, il est possible de travailler sur des variétés abéliennes de genre plus grand (généralement de genre 2). Il existe sur les courbes de genre trop grand des méthodes d'indice qui permettent de résoudre le logarithme discret efficacement<ref>Modèle:Article</ref>, ce qui diminue l'intérêt de telles courbes. La théorie des courbes hyperelliptique est moins bien comprise toutefois que celle des courbes elliptiques.

Courbes de Montgomery

Une particularité de l'expression <math>y^2 = ax^3 + bx + c</math> est qu'il existe en général, pour une valeur de <math>x</math> donnée, deux valeurs de <math>y</math> possibles, symétriques par rapport à l'axe des abscisses. Ainsi en principe, il est possible de calculer sur une courbe elliptique uniquement à partir de la coordonnée <math>x</math>, si on ne se préoccupe pas du signe de <math>y</math>. Cette idée est rendue concrète par l'utilisation de courbes de Montgomery (aussi appelées surfaces de Kummer, surtout pour les courbes de genre plus grand) qui sont définies comme le quotient de la courbe par l'involution <math>y \mapsto -y</math>. L'intérêt de ne travailler qu'avec une coordonnée est une réduction de la quantité de données manipulées ou transmises, et pour des courbes bien choisies, une réduction du nombre d'opérations effectuées.

Courbes d'Edwards

Modèle:Article détaillé Le calcul d'un multiple <math>nP = P + P + \cdots + P</math> se fait généralement par addition et doublement. En général, il y a donc une différence entre l'opération d'addition et de doublement ; et une différence supplémentaire, dans chaque cas, entre une opération impliquant le point à l'infini et une opération ne l'impliquant pas. Ainsi celui qui veut implémenter de tels algorithmes doit être prudent, sans quoi il s'expose potentiellement à une attaque par canaux auxiliaires. Sur les courbes d'Edwards, découvertes par Harold Edwards en 2007<ref>Modèle:Article</ref> et introduites en cryptographie par Bernstein et Lange<ref>Modèle:Article</ref>, il est possible d'utiliser une même opération pour addition, doublement, avec ou sans points à l'infini, ce qui élimine structurellement ces canaux auxiliaires et facilite l'implémentation.

Attaque en point initial et twists

Dans certains cas, par exemple sur une courbe de Montgomery, ou lors d'une attaque par fautes, il est possible qu'un utilisateur manipule sans le savoir un point qui n'appartient pas à la courbe elliptique. S'il applique néanmoins les opérations d'addition et de doublement, et révèle le résultat, il peut en fait renseigner l'adversaire sur des données secrètes. C'est notamment le cas lors d'une opération de signature, où le signataire calcule un point de la forme <math>P \mapsto k P</math> avec <math>k</math> secret. Dans des conditions normales, retrouver <math>k</math> nécessite de résoudre un problème de logarithme discret, qui est difficile sur la courbe utilisée pour la signature ; mais si l'adversaire parvient à manipuler <math>P</math> alors <math>kP</math> peut appartenir à une courbe beaucoup plus faible, sur laquelle l'adversaire sait calculer le logarithme discret<ref>Modèle:Article</ref>.

Dans le cas d'une courbe de Montgomery, l'adversaire peut aisément modifier un unique bit de la coordonnée <math>x</math>, ce qui force sa cible à travailler sur un twist quadratique de la courbe elliptique, c'est-à-dire une courbe d'équation <math>dy^2 = ax^3 + bx + c</math> où <math>d</math> n'est pas un résidu quadratique. Si une courbe n'est pas choisie avec précaution, il est possible d'attaquer au moyen de ses twists<ref>Modèle:Article</ref>.

Factorisation par courbes elliptiques

Modèle:Article détaillé La factorisation de Lenstra par les courbes elliptiques est un algorithme probabiliste rapide pour la décomposition en produit de facteurs premiers qui emploie les courbes elliptiques.

Cryptosystèmes basés sur les courbes elliptiques

De nombreux systèmes basés sur le problème du logarithme discret ont naturellement été adaptés pour le groupe des courbes elliptiques.

Courbes utilisées en cryptographie

Sécurité et choix des courbes

Le choix d'une courbe elliptique dépend beaucoup de l'application envisagée. On discute ici certains des paramètres importants concernant les courbes destinées à offrir un groupe dans lequel le calcul du logarithme discret est difficile.

  • Le corps de base <math>\mathbb F_q</math> sur lequel est construit la courbe. Dans la plupart des applications cryptographiques, on préfère utiliser <math>q = p </math> premier, des attaques efficaces ayant été découvertes dans les corps binaires<ref>Modèle:Article</ref>,<ref>Modèle:Article</ref> et sur des extensions <math>q = p^k</math> de petit degré<ref>Modèle:Article</ref>,<ref>Modèle:Article</ref>.
  • La complexité de l'algorithme rho de Pollard : il s'agit d'un algorithme probabiliste, qui calcule un logarithme discret dans un groupe de taille <math>\ell</math> en temps espéré <math>\sqrt{\ell\pi/4}</math><ref>Modèle:Article</ref>. Cette attaque directe doit être au moins aussi difficile que le niveau de sécurité considéré.
  • Le degré de plongement : le problème du logarithme discret sur la courbe, dans un groupe d'ordre <math>\ell</math> peut être transféré à un problème dans un corps fini <math>\mathbb F_{p^k}^\times</math>, ou des méthodes plus efficaces de résolution sont connues. L'entier <math>k</math>, appelé degré de plongement, doit ainsi être assez large pour compenser ce phénomène, sans quoi une attaque est possible<ref name=":0" />,<ref>Modèle:Article</ref>,<ref>Modèle:Article</ref>.
  • L'existence de transferts additifs : dans certains cas, il est en fait possible de transférer le problème du logarithme discret dans le groupe additiif <math>\mathbb F_p</math> où il est très facile de le résoudre. On parle dans ce cas là de transfert additif, qui réduit de beaucoup la sécurité de la courbe<ref>Modèle:Article</ref>,<ref>Modèle:Article</ref>,<ref>Modèle:Article</ref>. En particulier, les courbes supersingulières ne sont pas adaptées à la cryptographie reposant sur le logarithme discret.
  • La taille du discriminant de multiplication complexe : ce nombre est défini comme <math>D = (t^2-4p)/s^2</math> si <math>(t^2-4p)/s^2 = 1 \bmod 4</math>, et comme <math>D = 4(t^2-4p)/s^2</math> dans les autres cas, avec <math>t</math> la trace du Frobenius et <math>s</math> le plus grand entier tel que <math>s^2\mid t^2 - 4p</math>. Lorsque <math>D</math> est petit, il existe des endomorphismes de multiplication complexe qui peuvent être utilisés pour accélérer légèrement l'algorithme rho.
  • La taille des cofacteurs : la présence d'un cofacteur plus grand que 1, mais beaucoup plus petit que l'ordre du groupe, offre des possibilités d'attaque s'il est possible d'obtenir des points d'ordre petit<ref>Modèle:Article</ref>.
  • Sécurité des twists : si une courbe admet des twists (quadratiques ou de plus haut degré) qui sont utilisés par le protocole considéré, ou qui peuvent apparaître (par exemple sur une courbe de Montgomery dont on ne retient qu'une coordonnée), alors il faut s'assurer que la courbe twistée offre elle aussi un niveau de sécurité suffisant.

Notes et références

Modèle:Références

Voir aussi

Bibliographie

Articles connexes

Liens externes

Modèle:Portail