DS0904 -

AppLicAtions de la MalléaBIlité en Cryptographie – ALAMBIC

Résumé de soumission

La cryptographie est une composante essentielle et omniprésente de la sécurité de l'information. Elle permet de répondre à des besoins de base de la sécurité informatique, par exemple liés à la confidentialité, la protection de la vie privée, l'intégrité ou l'authentification, mais aussi à d'autres moins conventionnelles. Par exemple, l'objectif de base d'un système de chiffrement est de garantir la confidentialité des données. Cependant, lorsque les systèmes de chiffrement sont déployés dans des environnements plus complexes, les exigences en matière de sécurité de chiffrement croissent au-delà de l'exigence de confidentialité de base. En 1991, Dolev, Dwork et Naor ont défini la notion de non-malléabilité. Elle garantit qu'il est impossible pour un adversaire de modifier des cryptogrammes pour construire d'autres chiffrés de messages qui sont liés au déchiffrement des premiers. La notion de non-malléabilité a ensuite été appliquée avec succès à diverses primitives cryptographiques tels que les protocoles de mise en gage, les preuves à divulgation nulle de connaissance ou le calcul réparti sécurisé.

Par ailleurs, il a été remarqué que, dans des contextes spécifiques, la malléabilité dans les protocoles cryptographiques peut être une fonctionnalité très utile. La notion de chiffrement homomorphe permet de réaliser certains calculs sur des cryptogrammes pour produire un texte chiffré qui, une fois déchiffré, correspond au résultat des opérations effectuées sur les textes clairs. Jusqu'à récemment, tous les schémas de chiffrement homomorphes étaient en mesure d'effectuer un seul type d'opération (addition ou multiplication) sur les chiffrés. En 2009, C. Gentry a proposé le premier schéma de chiffrement complètement homomorphe. Son protocole (et ses améliorations ultérieures) prend en charge à la fois l'addition et la multiplication et tout circuit peut donc être évalué homomorphiquement sur des textes chiffrés. La propriété homomorphe peut être utilisée pour créer des systèmes de vote sécurisés, des fonctions de hachage résistantes aux collisions, des systèmes de récupération d'information privée, et - pour le chiffrement complétement homomorphe - permet une utilisation généralisée du cloud computing en assurant la confidentialité des données traitées. Récemment, il a été démontré que la malléabilité est une caractéristique intéressante pour d'autres primitives (comme, de façon contre-intuitive, les signatures ou les systèmes de preuve cryptographique à divulgation nulle de connaissance) et le principal objectif de ce projet de recherche est d'étudier d'autres applications théoriques et pratiques de la malléabilité en cryptographie (AppLicAtions of MalleaBIlity in Cryptography).

Afin de parvenir à une analyse précise qui couvre un spectre d'étude aussi large que possible, cette proposition de recherche se concentre sur trois aspects différents : l'externalisation sécurisée de calcul et la cryptographie assistée par serveur,le chiffrement homomorphe et les applications "paradoxales" de la malléabilité. Plus généralement, les principaux objectifs de la proposition sont les suivants :
- Définir des modèles théoriques pour les primitives cryptographiques "malléables" qui modélisent des attaques pratiques fortes (en particulier, dans les protocoles d'externalisation sécurisée de calcul, la cryptographie assistée par serveur, le cloud computing et les systèmes de preuve cryptographique) ;
- Analyser la sécurité et l'efficacité des primitives et des constructions qui reposent sur la malléabilité ;
- Concevoir de nouvelles primitives et constructions (pour l'externalisation sécurisée de calcul, la cryptographie assistée par serveur, le calcul réparti sécurisé, le chiffrement homomorphe et ses applications) ;
- Mettre en œuvre et implanter ces nouvelles constructions afin de valider leur efficacité et leur sécurité efficace.

Coordination du projet

Damien Vergnaud (Ecole normale supérieure)

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.

Partenaire

XLIM Université de Limoges
ENS Lyon / LIP Ecole normale supérieure de Lyon / Laboratoire de l'Informatique du Parallélisme
ENS Ecole normale supérieure

Aide de l'ANR 534 760 euros
Début et durée du projet scientifique : octobre 2016 - 48 Mois

Liens utiles

Explorez notre base de projets financés

 

 

L’ANR met à disposition ses jeux de données sur les projets, cliquez ici pour en savoir plus.

Inscrivez-vous à notre newsletter
pour recevoir nos actualités
S'inscrire à notre newsletter