Renforcement de la cryptographie sur les réseaux via le masquage, la cryptographie à seuil et les preuves zero-knowledge – RELATE
Les cryptosystèmes post-quantiques ont été développés et standardisés pour résister aux ordinateurs quantiques. Après un processus de sélection qui a débuté en 2017, le NIST a dévoilé en 2022 et 2025 son premier sa première sélection de standards post-quantiques, trois des cinq systèmes sélectionnés étant basés sur les réseaux (euclidiens). On peut donc affirmer que la cryptographie basée sur les réseaux figure parmi les familles mathématiques phares du domaine de la cryptographie post-quantique.
Si les fondements de la sécurité de la cryptographie basée sur les réseaux sont bien explorés, leur déploiement en situation réelle peuvent introduire de nouvelles vulnérabilités. L'analyse par canaux auxiliaires (SCA) exploite les caractéristiques physiques d'un appareil (par exemple, sa consommation d'énergie, ses émissions électromagnétiques ou acoustiques) pour compromettre des données sensibles.
Heureusement, deux contre-mesures complémentaires renforcent la résilience de la cryptographie déployée en environnement hostile. Le masquage distribue la confiance au sein d’un seul appareil, tandis que la cryptographie à seuil la distribue à travers plusieurs appareils. Le masquage protège les schémas cryptographiques contre l'ACF, tandis que la la cryptographie à seuil protège contre une défaillance ou une compromission complète d’un ou de plusieurs appareils.
Malheureusement, les futures standards sont peu compatibles avec ces techniques : le masquage augmente considérablement leur temps d'exécution, et une implémentation à seuil aboutit à des schémas extrêmement artificiels et inefficaces. En conséquence, le déploiement de ces standards en conditions réelles peut s’avérer fragile.
L'objectif du projet RELATE est de mettre fin à ce statu quo en concevant et en implémentant des cryptosystèmes basés sur les réseaux euclidiens, pouvant être masqués et implémentés “à seuil” de manière efficaces. En faisant dès le départ de la compatibilité avec le masquage et la cryptographie à seuil un critère de conception, nous espérons obtenir de meilleurs compromis sécurité-efficacité qu’en les ajoutant a posteriori. Grâce à leur proximité mathématique, ces techniques seront étudiées conjointement. De plus, les solutions pour une technique peuvent souvent être transposées à l’autre. Enfin, les preuves à divulgation nulle de connaissance (ZKP) seront des outils essentiels de notre stratégie. En effet, les ZKP permettent de garantir ou de renforcer certaines hypothèses sur les parties impliquées, ce qui simplifie considérablement le masquage et la cryptographie à seuil.
Les résultats concrets seront des implémentations efficaces de cryptosystèmes à base de réseaux avec des contre-mesures renforcées par canaux auxiliaires (masquage), ainsi que des implémentations de cryptosystèmes à seuil. Nous soumettrons ces schémas innovants au prochain appel du NIST sur la cryptographie à seuil multipartite (MPTC), dans le but de renforcer l’avenir de la cryptographie basée sur des réseaux.
Ce projet de recherche industrielle rassemble des cryptologues théoriques qui cherchent à résoudre des problèmes de recherche ouverts et complexes, et des experts industriels qui cherchent à accroître la résilience, la sécurité et les performances de leurs produits. Le partenaire académique est le laboratoire LIRMM (Université de Montpellier). Les partenaires industriels sont PQShield SAS (Paris) et CryptoExperts (Paris).
Coordination du projet
Thomas PREST (PQSHIELD SAS)
L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.
Partenariat
PQS PQSHIELD SAS
CRYPTOEXPERTS
LIRMM Laboratoire d'informatique, de robotique et de microélectronique de Montpellier
Aide de l'ANR 594 886 euros
Début et durée du projet scientifique :
décembre 2025
- 48 Mois