8:50 - 9:05 | Accueil |
9:05 - 10:35 | Session 1 : Cryptographie fondée sur les groupes de classe de corps quadratique (Modérateur : Laurent Imbert)
|
|
- Threshold Cryptography based on class groups of imaginary quadratic fields
Guilhem Castagnos
[Abstract/Résumé]
More than 30 years ago, Buchmann and Williams proposed to use ideal class groups of imaginary quadratic fields in cryptography, with a key exchange protocol similar to Diffie-Hellman. After several twists and turns, there has been a renewed interest in this field in recent years. This renaissance is mainly due to two characteristics. First, these class groups allow the design of cryptographic protocols that do not require a trusted third party for the generation of public parameters. Second, these groups allow the instantiation of a general-purpose encryption scheme, CL, linearly homomorphic modulo a prime number, which has found many applications.
In this talk, I will give an overview of cryptography based on class groups, present a threshold variant of the CL encryption scheme and efficient implementation using the BICYCL library.
- Efficient succinct zero-knowledge arguments in the CL framework
Agathe Beaugrand
[Abstract/Résumé]
The CL encryption scheme, introduced by Castagnos and Laguillaumie in 2015, is an efficient /linearly homomorphic public key encryption scheme/, based on class groups of imaginary quadratic fields. The specificity of these groups is that their order is hard to compute, which means it can be considered as unknown. This particularity, while being key in the security of the scheme, brings a few technical challenges in working with CL, especially in the design of zero-knowledge protocols.
To solve these difficulties, a closer look at CL ciphertexts reveals the necessity of a new notion of soundness that we call /soundness with partial extractability. /Thanks to this notion, we design efficient zero-knowledge proofs and arguments for different CL statements, such as a batch proof of correctness, or an argument for a multiexponentiation.
(joint work with G. Castagnos and F. Laguillaumie)
|
10:35 - 11:00 | Pause
|
11:00 - 12:30 | Session 2 : Signatures fondées sur les réseaux euclidiens (Modératrice : Mélissa Rossi) |
|
- Implémentations d'algorithmes de signature post-quantique sécurisées
Andersson Calle Viera
[Abstract/Résumé]
Dans cet exposé, je présenterai mes travaux de recherche visant à implémenter une version sécurisée contre les attaques par canaux auxiliaires et par fautes de Dilithium, un schéma de signature post-quantique standardisé par le NIST.
L’un des principaux défis à son déploiement sur des plateformes embarquées réside dans ses exigences en mémoire, qui compliquent l’application de contre-mesures contre les attaques physiques.
L’approche choisie durant mes travaux de recherche a d’abord consisté à optimiser l’algorithme afin de réduire son empreinte mémoire sans compromettre ses performances.
Cette version optimisée peut alors servir de base à l’implémentation de contremesures, tout en limitant le surcoût apporté.
L’autre objectif était de trouver de nouveaux vecteurs d’attaques par canaux auxiliaires et/ou fautes pour vérifier l’exhaustivité des contre-mesures à appliquer.
Je présenterai deux des principaux résultats portant sur l’algorithme de signature de Dilithium :
- Une attaque par canaux auxiliaires profilée, exploitant une fuite sur une valeur intermédiaire pour retrouver une partie de la clé secrète servant à forger des signatures.
- Une attaque par faute, ciblant une vérification de sécurité pouvant être exploité pour faire fuir des informations sensibles sur une autre partie de la clé privée.
- Breaking HuFu with 0 leakage
Thomas Legavre
[Abstract/Résumé]
In this presentation, we will talk about side-channel analysis of HuFu's reference implementation.
We first exploit the multiplications involving its two main secret matrices, recovering approximately half of their entries through a non-profiled power analysis with a few hundred traces. Using these coefficients, we reduce the dimension of the underlying LWE problem, enabling full secret key recovery with calls to a small block-sized BKZ.
To mitigate this attack, we propose a countermeasure that replaces sensitive computations involving a secret matrix with equivalent operations derived solely from public elements, eliminating approximately half of the identified leakage and rendering the attack unfeasible.
Finally, we perform a non-profiled power analysis targeting HuFu's Gaussian sampling procedure, recovering around 75% of the remaining secret matrix's entries in a few hundred traces. While full key recovery remains computationally intensive, we demonstrate that partial knowledge of the secret significantly improves the efficiency of signature forgery.
At the end of the presentation, we'll also talk about my possible future work on Hint-MLWE reductions and cryptanalysis.
|
12:30 - 15:00 | Déjeuner |
15:00 - 16:30 |
Session 3 : Cryptographie post-quantique 1 (Modérateur : Sylvain Duquesne) |
|
- Algorithms for Bichromatic Closest Pairs
Problem and application to Code-based
Cryptography
Mickaël Hamdad
[Abstract/Résumé]
The ’Bichromatic Closest Pairs Problem’ is defined as follows : given two exponentially long lists of bit strings, find all the pairs with Hamming distance less than a given threshold. The two best known algorithms to solve this problem is due to Carrier [Car20] and Esser [EKZ21] but they are practically useless. The most common subquadratic algorithm to solve the Bichromatic Closest Pairs Problem is based on what is now called locality-sensitive hashing (LSH). It is sometimes attributed to an article of 1998 by Indyk and Motwani. We call it the “Projection method”. In practice, it is the best-known algorithm. It has been conjectured that it is very close to optimal. Our main result was to show that it is actually optimal for a large class of parameters.
- Compressed verification for post-quantum signatures with long-term public keys
Ben Smith
[Abstract/Résumé]
Many signature applications involve long-term public keys that are installed once but used repeatedly. The long lifetime of the public keys makes post-quantum signature schemes with "conservative'' assumptions (minimizing algebraic structure in lattices, for example, to preempt specialized attacks) attractive. But many such schemes, especially those with short signatures, have extremely large public keys - and this increases storage costs and slows down verification even in applications where high bandwidth is less of a concern. We propose a method to replace large public keys in GPV-style signatures with much smaller local private verification keys, reducing space requirements and verification runtime without compromising security. Applied to Wave and Squirrels - two conservative Round-1 NIST candidates with short signatures - our method compresses Squirrels-I keys from 665KB to 20.7KB and Wave822 keys from 3.5MB to 207.97 KB.
|
16:30 - 17:00 | Pause
|
17:00 - 18:30 |
Session 4 : Cryptographie multivariée (Modératrice : Florette Martinez) |
|
- Propriétés "de base" des systèmes quadratiques aléatoires
Charles Bouillaguet
[Abstract/Résumé]
Dans cet exposé, on démontre que des systèmes quadratiques aléatoires de
m polynômes en n variables sur GF(q) ont des propriétés intéressantes :
ils sont injectifs (resp. surjectifs) avec forte probabilité si m >> 2n
(resp. 2n >> m). Ils constituent des générateurs pseudo-aléatoires.
Contrairement à une idée reçue, ils sont résistants aux collision si m
>> n (on démontre que le problème correspondant est NP-dur). Enfin, le
problème "one-more-preimage" est difficile : étant donné t solutions
d'un système quadratique, déterminer s'il en existe une (t+1)-ème est
NP-dur. Enfin, les fonctions quadratiques aléatoires sont "claw-free" si
m >> n.
- Study of collision-resistance on MQ-Commitment
Julia Sauvage
[Abstract/Résumé]
Résoudre des systèmes polynomiaux quadratiques multivariés (problème MQ)
est NP-dur. Nous proposons un système de mise en gage basé sur ce
problème MQ. Pour évaluer la sécurité de ce système, nous étudions
notamment le nouveau problème de trouver une collision sur un système
polynomial. Pour cela nous nous ramenons la résolution de systèmes
polynomiaux structurés et notamment bilinéaires. Notre but est de
trouver les meilleures attaques sur ce type de systèmes structurés pour
optimiser les tailles de paramètres de cette mise en gage. Des travaux
ont déjà été menés dans le cadre de systèmes homogèmes, mais le cas
affine, plus générique est encore un problème ouvert.
|