Malgré le fait que des nouvelles primitives sont en cours ou viennent juste d'être standardisées par le NIST (National Institute of Standards and Technology), les primitives classiques représentent la majorité écrasante des primitives cryptographiques utilisées aujourd'hui pour garantir la confidentialité, l'authenticité et l'intégrité. Par ailleurs, en 2023, le NIST a revu les standards de signature basée sur les courbes elliptiques en adoptant EdDSA, un schéma basée sur les courbes d'Edwards. La cryptographie à base de couplages est également en cours de standardisation. Il est donc essentiel d'évaluer périodiquement la sécurité de ces systèmes.
En 2022, l'utilisation d'un critère de Kani de 1997 permettant de caractériser les isogénies non-triviales entre produits de deux courbes elliptiques a permis d'exhiber une attaque dévastatrice sur un schéma d'échange de clé basé sur des courbes supersingulières, qui constituait un candidat redoutable dans une compétition internationale de standardisation de KEM post-quantiques. Des travaux plus récents de Kani [3] donnent une méthode explicite permettant de caractériser les Jacobiennes de courbes de genre 2 isomorphes à des produits de courbes elliptiques. Il nous semble impératif d'évaluer l'impact de ces résultats sur la sécurité des standards d'échange de clé et de signature, basés à leur tour sur les courbes elliptiques ordinaires [4].
Le problème du logarithme discret (DLP) est fondamental en cryptographie classique à base de courbes (hyper)elliptiques. Les isogénies transportent la loi du groupe et permettent donc de transférer le problème d'une Jacobienne de courbe où le DLP est difficile vers une Jacobienne de courbe « faible », c.a.d. où le DLP est facile à résoudre. Par conséquent, pour casser le logarithme discret sur une Jacobienne de courbe donnée, il suffit de trouver un chemin d'isogénies de celle-ci vers une Jacobienne de courbe faible.
L'objectif de cette thèse est de réévaluer et améliorer les algorithmes existantes pour attaquer DLP dans des courbes elliptiques ordinaires, et plus généralement dans la Jacobienne ordinaires de courbes de petit genre, sous la lumière des travaux de Kani.
Contexte de travail
Le doctorant sera intégré dans l'équipe'Cryptologie et sécurité de l'information' du laboratoire LMV (UMR CNRS 8100). Il sera encadré par Soria Ionica (Professeure UVSQ, laboratoire LMV), avec des points très réguliers sur l'avancement des recherches, et le suivi de la formation sera effectué dans le cadre de l'ED STIC, en s'appuyant en outre sur le comité de suivi individuel de la thèse.
Le poste se situe dans un secteur relevant de la protection du potentiel scientifique et technique (PPST), et nécessite donc, conformément à la réglementation, que votre arrivée soit autorisée par l'autorité compétente du MESR.
Le poste se situe dans un secteur relevant de la protection du potentiel scientifique et technique (PPST), et nécessite donc, conformément à la réglementation, que votre arrivée soit autorisée par l'autorité compétente du MESR.
Contraintes et risques
La thèse s'inscrit dans le projet CRYPTANALYSE du PEPR Cybersécurité
En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.