• Aucun résultat trouvé

CRYPTANALYSE DE CERTAINS RSA PAR LES FRACTIONS CONTINUES ET L’ALGORITHME

N/A
N/A
Protected

Academic year: 2022

Partager "CRYPTANALYSE DE CERTAINS RSA PAR LES FRACTIONS CONTINUES ET L’ALGORITHME"

Copied!
21
0
0

Texte intégral

(1)

CRYPTANALYSE DE CERTAINS RSA PAR LES FRACTIONS CONTINUES ET L’ALGORITHME

LLL

Abderrahmane Nitaj

13 Janvier 2005

A. Nitaj, Cryptanalyse de RSA – p.1/21

(2)

Contenu

Le cryptosystème RSA Les fractions continues Le théorème de Legendre Les réseaux

L’algorithme LLL

Le théorème de Coppersmith Le théorème de May

L’attaque de Wiener L’attaque de de Weger Les modules de sécurité

Généralisation de l’attaque de de Weger L’attaque de Blömer-May

Généralisation de l’attaque de Blömer-May

(3)

Le cryptosystème RSA

Brigitte veut envoyer un message secret à Ali.

Ali construit son initialisation : Choisit et premiers.

Calcule . Choisit ,

. Calcule

.

, et sont privés, et sont publics.

Brigitte envoie le message : prend

. Calcule

. envoie le message .

est secret, est public.

Ali procède au décodage : Calcule

.

Equation :

!

A. Nitaj, Cryptanalyse de RSA – p.3/21

(4)

Les fractions continues

Données :

"

.

"

, # .

On cherche :

$ "

.

% "

.

&' ( ) .

*

Divisions Euclidiennes successives.

Algorithme des fractions continues.

Calcule )

+ $, $- $/. 0 $, 1 -

&2 3 2

. .. 4 256

.

$ 78 9: ; + $, $- $< 0

% =: 7 > 9 + $, $- $< 0

(5)

Le théorème de Legendre?Lagrange?

Données :

"

.

"

, # .

$ % "

, &' ( ) .

Problème :

&' est-il une réduite de

) ?

*

Théorème.

Si

?@? &' ) ?@? # -A ' B , alors

&' est une réduite de

) .

A. Nitaj, Cryptanalyse de RSA – p.5/21

(6)

Les réseaux

Données :

C

- C A C/D EF

, GH , linéairement indépendants.

I J C- K J C A K K J CLD

. Caractéristiques

dim

I

. det

I

MD

<ON - P P C Q

< P P

(après une orthogonalisation de Gram-Schmidt).

Théorème de Minkowski: R C I tel que

P P C P PS T

det

I 2U

.

Problème : Trouver un vecteur court.

(7)

L’algorithme LLL

Données :

C

- C A C/D EF

, linéairement indépendants.

I J C- K J C A K K J CLD

. Problème : Déterminer un vecteur C

C I

.

P P CP P

est assez petite.

*

L’algorithme LLL (Lenstra-Lenstra-Lovasz) : Produit un vecteur C,

P P C P PS UV 2W

det

I 2U

. En temps polynomial en .

A. Nitaj, Cryptanalyse de RSA – p.7/21

(8)

Le théorème de Coppersmith

Données :

.

X, tel que P XPS

- YZ

.

Problème : Déterminer et

*

Le théorème de Coppersmith : Produit et .

En temps polynomial en [

.

(9)

Le théorème de May

Données :

.

X/\

, tel que

P] X/\ PS - YZ

. Problème : Déterminer , et]

*

Le théorème de May :

Utiliser Coppersmith pour produire] .

]

.

En temps polynomial en [

.

A. Nitaj, Cryptanalyse de RSA – p.9/21

(10)

L’attaque de Wiener

Les fractions continues.

Données :.

.

#

. But :

Trouver , ,

, ,

En utilisant l’équation

.

*

L’attaque de Wiener Si #

-^ 2 W

, alors est le dénominateur d’une réduite de ) .

L’idée

?@?_? ` a

b ) c ?@?_?

est petit.

1 (

. Les réduites de ) .

(11)

La généralisation de de Weger

Les fractions continues.

Données :

(

.

#

.

But :

Trouver , ,

, , .

En utilisant l’équation

.

*

L’attaque de de Weger Si # )

d W

egfh ie , alors est le dénominateur d’une réduite de ) 3-

h A j ) .

L’idée :

?@?k? ` a

b ) c ?@?k?

est petit.

1 ( 1 T

. Les réduites de ) 3-

h A j ) .

A. Nitaj, Cryptanalyse de RSA – p.11/21

(12)

Les modules de sécurité

et ont le même nombre de bits.

Données :

# # l *

est un module de sécurité.

Conséquences :

j A

A T # # T # # T

T

.

f i 1nm ,

,

o #m , #

.

1 A 3pq

j

- 3pq T

.

*

Deux exemples.

( T ( l *m , ( o l *

l’attaque de de Weger avec

( 1 T

.

( j A

A T

, (

T

T l *m , ( l *

une attaque avec

( 1 ^ j A T

.

(13)

Généralisation de l’attaque de de Weger

Données :

, module de sécurité

# #

,

rf i ( 1 &' s

,

#

. But :

Trouver , ,

, , .

En utilisant l’équation

.

Théorème :

m &', t

m 1 A 3p

j

- 3p T

.

?_?_?f i m ?_?_?

h u

Si #

2 W 3 v

B , alors est le dénominateur d’une réduite de wbgp c .

L’idée

?@?k? ` a

b ) c ?@?k?

est petit.

1 ( t

m

. Les réduites de bgpw c .

A. Nitaj, Cryptanalyse de RSA – p.13/21

(14)

Généralisation de l’attaque de de Weger: L’algorithme

Données :

, module de sécurité

# #

.

,

#

.

rf i ( 1 &' s

,

o S $ # %

S x

. Algorithme 1:

o S $

S x

o S %

S x

m &'.

t

m zy 1 A 3p

j

- 3

p .

Calculer les réduites

{| de wbgp c avec } # .

Pour chaque réduite

{| , calculer ~ }



. Si ~ o , prendre

|

h -

{ et calculer et . Stoper si J et J.

(15)

Généralisation de l’attaque de de Weger: un exemple

Données :

€ € ‚ ‚ o € ‚ ‚ ƒ „ o ‚ ƒ ƒ  o €… €  o „ ‚ €o ‚  €  

.

‚ o … … … € …  ‚ o … ƒ ‚  €… ‚ ‚  … o „ … o € € ƒ … „

. Résultats :

x

o o

, $ … , %  ,m

A

A ‡^ .

La 49ème réduite

{| ˆ‰ ˆ† , ‡ A ^ ^ ˆ ‡‰ , ‡Z A ˆ† A

- A, - ˆ, ˆ, - ‰ ˆŠ † Š Z ‡^ ˆZ ^ ,

… … € ƒ… €  €„ ‚  ƒ‚ … € o ‚ o

, €…  €‚ ƒ ƒ €„ ‚ „ o „ € ƒ … „ .

( ,Œ‹ Z ‡

. Pourquoi?

Avec l’algorithme 1: Une solution car

P

$ %P ( ,‹ Z ‡

h ,ŒŽ Y A ( ,Œ‹

AZ

# ,‹ A†

.

f i ( 1 

o - A Z ‡ † ‰ Z ‰ˆ ˆ - , ^

- ˆ† A

A ‡^ 

. Pas de solution avec l’attaque de Wiener : (

,‹ Z ‡’‘ ‘ ,‹ A†

. Pas de solution avec l’attaque de de Weger :

( ,‹ Z ‰ 3,‹ Z ‡ ( ,‹ ‰Š ‘ ‘ ,‹ ‡†

.

A. Nitaj, Cryptanalyse de RSA – p.15/21

(16)

L’attaque de Blömer-May

Les fractions continues+LLL.

Données :

, module de sécurité

# #

.

,

#

.

But :

Trouver , .

En utilisant l’équation 

“

.

Théorème : Sio # S}

-^ 2 W

et

P “PS

h d W }

, alors peut être factorisé en temps polynomial.

L’idée

?@?k? {| a

b ) c ?@?k?

est petit.

1 ( *

les réduites de ) *  et }.

1 ( 1 |{ , * approximation de * Coppersmith-LLL

* .

(17)

Généralisation de l’attaque de Blömer-May (1/2)

Données :

, module de sécurité

# #

.

,

#

. But :

Trouver , .

En utilisant l’équation  t “. Conditions :

t (

,

de t on peut extraire un multiple de ou de , L’idée

?_?_? {| w

?_?_?

est petit.

t ( *

les fractions continues de ) *  et }.

t ( |{ *

approximation d’un multiple ] ou ] * Coppersmith-LLL-May * ou .

A. Nitaj, Cryptanalyse de RSA – p.17/21

(18)

Généralisation de l’attaque de Blömer-May (2/2)

Données :

, module de sécurité

# #

.

,

#

. But :

Trouver , .

En utilisant l’équation  t “.

Théorème : Sio # S}

- j A )

Te w

h ) e et

P “PS

h d W }

, alors peut être factorisé en temps polynomial.

(19)

Généralisation de l’attaque de Blömer-May :

” • – š ›

Données :

, module de sécurité

# #

.

,

#

. But :

Trouver , .

t t

]

]

,] J, inconnu.

En utilisant l’équation  t “.

Algorithme 2:

Calculer les réduites

{| de

) avec } # .

Pour chaque réduite

{| , calculer

X/\

|

{ .

Calculer ] par l’algorithme de Coppersmith.

Stoper si

] 

.

A. Nitaj, Cryptanalyse de RSA – p.19/21

(20)

Généralisation de l’attaque Blömer-May : un exemple

Données :

„ ƒ o „ ‚ … o €„  € ƒ ƒ‚ … ‚ ƒ € ‚ … € € o  € ‚ € ‚  … …

.

€ ƒ  ƒ ƒ ƒ o … „  … „ ‚ „ o o ‚ € € … o ƒ € ƒ ƒ 

. Résultats :

La 12ème réduite

{|

Z ˆ A

Z - ^ ˆ- ,

Coppersmith-LLL-May avec

X\ |

{ .

o ‚ „ o ƒ ‚ o    

,

 … o € ƒ‚ … ‚ ƒ„ „ ƒ … o €„ „

,

] … ƒ 

.

t ]

, “ } t . Pourquoi?

Avec l’algorithme 2: Une solution car

} et “ vérifient le théorème.

Pas de solution avec l’attaque de Blömer-May car:

Pour toutes les réduites pž ,

?_? 1

Ÿ 1

ž

p   ?_?‘ ‘ - YZ

.

(21)

Généralisation de l’attaque de Blömer-May :Autres

Données :

, module de sécurité

# #

.

,

#

. But :

Trouver , .

En utilisant l’équation  t “. Conditions :

t (

,

de t on peut extraire un multiple de ou de , Exemples :

t ]

,] J.

t ]

,] J.

t ]

,] J (généralise

).

t ]

]

,] J.

A. Nitaj, Cryptanalyse de RSA – p.21/21

Références

Documents relatifs

Toute utilisation commerciale ou impression systématique est constitutive d’une infraction pénale. Toute copie ou impression de ce fichier doit contenir la présente men- tion

Mais on peut aussi réduire la série en fraction continue : les réduites successives donneront encore alternativement des limites supérieures et

coefficient de x'~* dans u,,^ ; les coefficients de x° sont alors égaux à i dans toutes les fonctions u ; les coefficients de x l sont o, i, 2, 3, 4 v \ ceux de x* sont d'abord

Les mé- thodes que nous avons employées pour y parvenir nous ont fourni des fractions continues d'une généralité telle, que j'ose assurer qu'elles renferment, outre une foule

5. J'ai supposé plus haut que l'ensemble P + P' soit entièrement renfermé dans un cercle de centre 0 et de rayon R. 186) note expressément que l'on peut partît pour l'étude

i° Soit une fraction continue (5 bis) satisfaisant à la con- dition suffisante (10) quel que soit 71^2; elle donnera naissance, pour chaque valeur de nïi satisfaisant aux

Ces considérations et ce fait bien connu qu'il est possible de déduire d'une série une fraction continue convergente parfois dans une aire ou la série ne l'est pas, et

et A' ce que devient A quand on y supprime la première ligne et la première colonne; ces déterminants infinis A et A' convergent absolument et uniformément en dedans du domaine