221 research outputs found

    Fast Quantum Algorithm for Solving Multivariate Quadratic Equations

    Get PDF
    In August 2015 the cryptographic world was shaken by a sudden and surprising announcement by the US National Security Agency NSA concerning plans to transition to post-quantum algorithms. Since this announcement post-quantum cryptography has become a topic of primary interest for several standardization bodies. The transition from the currently deployed public-key algorithms to post-quantum algorithms has been found to be challenging in many aspects. In particular the problem of evaluating the quantum-bit security of such post-quantum cryptosystems remains vastly open. Of course this question is of primarily concern in the process of standardizing the post-quantum cryptosystems. In this paper we consider the quantum security of the problem of solving a system of {\it mm Boolean multivariate quadratic equations in nn variables} (\MQb); a central problem in post-quantum cryptography. When n=mn=m, under a natural algebraic assumption, we present a Las-Vegas quantum algorithm solving \MQb{} that requires the evaluation of, on average, O(20.462n)O(2^{0.462n}) quantum gates. To our knowledge this is the fastest algorithm for solving \MQb{}

    Théorie des nombres et cryptographie

    No full text
    Modern cryptographic constructions are based on constructions from number theory, but many of the links go deeper than typically realized. The development of modern cryptography runs in parallel to developments and central questions in number theory. After recalling some of the constructions used in modern public key cryptography, based on modular arithmetic, finite fields, lattices and elliptic curves, we describe some of their number theoretic origins. The first concerns the Riemann hypothesis and associated questions of distributions of prime numbers and smooth numbers, and of distributions of divisors of integers. Next we consider the origins of elliptic curve cryptography, beginning from Hasse's theorem, the conjectures of Weil, and Schoof's algorithm. Finally we mention the context of Mordell's theorem and the conjectures of Birch and Swinnerton-Dyer. In conclusion we consider the future prospects of these cryptosystems.Des constructions en cryptographie moderne sont basées sur la théorie des nombres. Toutefois, les liens entre ces deux domaines sont plus profonds qu'il n'y paraît. Le développement de la cryptographie moderne a eu lieu en parallele avec des developpements et des questions centrales en théorie des nombres. Après des rappels de constructions en cryptographie à clef publique, à base de l'arithmétique modulaire, des corps finis, des réseaux et des courbes elliptiques, nous décrivons quelques unes de ces racines en théorie des nombres. La première concerne l'hypothèse de Riemann et les questions associées sur la distribution des nombres premiers et des nombres friables, et des distributions des diviseurs d'entiers. Puis on considère les origines de la cryptographie à base de courbes elliptiques, en commençant par le théorème de Hasse, les conjectures de Weil, et l'algorithme de Schoof. Finalement on se place dans le contexte du théorème de Mordell et de la conjecture de Birch et Swinnerton-Dyer. En conclusion on considère les perspectives d'avenir pour ces cryptosystèmes

    Interactive hashing against quantum adversaries

    Full text link
    Nous proposons l'étude des schémas de mise en gage post-quantiques de bit dont le camouflage est garanti au sens statistique, appelé mise en gage camouflante. Nous cherchons à établir l'hypothèse de calcul la plus faible qui garantit alors son caractère liant. Dans le monde classique, l'existence de fonctions à sens unique est nécessaire et suffisante pour y parvenir. Cependant au moment d'écrire ces lignes, l'hypothèse post-quantique la plus faible connue demande l'existence de fonctions de hachage à effondrement (collapsing hash functions). Cette hypothèse est plus forte que l’existence de fonctions à sens unique en ce sens qu'aucune réduction du type boîte noire ne peut transformer une fonction à sens unique en fonctions de hachage à effondrement. Le hachage interactif est une primitive introduite par Naor, Ostrovsky, Ventkatessen et Yung en 1998 [26] pour obtenir des mises en gage camouflantes à partir de n'importe quelle permutation à sens unique. Il s'agissait de la première étape d'une séquence de réductions qui permettent d'obtenir une mise en gage camouflante à partir de n'importe quelle fonction à sens unique, l'hypothèse la plus faible pour cette tâche. Le hachage interactif n'a toujours pas été montré sûr dans le monde post-quantique. Nous proposons une preuve presque complète qui une fois terminée permettrait de montrer qu’il est possible d'obtenir une mise en gage camouflante post-quantique à partir de n'importe quelle permutation à sens unique. L'existence de permutations à sens unique est une hypothèse post-quantique plus faible que l'existence de fonctions de hachage à effondrement. La preuve de sécurité du hachage interactif dans le monde classique utilise lourdement une technique difficile à appliquer dans le monde quantique: le rembobinage de l'adversaire. Nous comptons utiliser un résultat récent de Chiesa, Ma, Spooner et Zhandry [10] pour éviter certains problèmes dus au rembobinage des adversaires quantiques. Nous disons que la preuve est presque complète puisqu'il manque un dernier résultat qui ne semble pas être impossible à prouver dans un futur proche.We propose the study of post-quantum statistically hiding and computationally binding bit commitment schemes. We aim to establish the weakest computational hypothesis that ensures its binding property. In the classical world, the existence of one-way functions is both necessary and sufficient to achieve this. However, as of this writing, the weakest known post-quantum hypothesis requires the existence of collapsing hash functions. This hypothesis is stronger than the existence of one-way functions in that no black-box reduction can transform a one-way function into collapsing hash functions. Interactive hashing is a primitive introduced by Naor, Ostrovsky, Venkatesan, and Yung in 1998 [26] to obtain statistically hiding commitments from any one-way permutation. It was the first step in a sequence of reductions that allow obtaining a statistically hiding commitment from any one-way function, the weakest hypothesis for this task. Interactive hashing has not yet been shown to be secure in the post-quantum world. We propose an almost complete proof which, once finished, will enable us to show that it is possible to obtain a post-quantum statistically hiding commitment from any one-way permutation. The existence of one-way permutations is a weaker post-quantum hypothesis than the existence of collapsing hash functions. The security proof of interactive hashing in the classical world heavily relies on a technique that is difficult to apply in the quantum world: adversary rewinding. We plan to use a recent result by Chiesa, Ma, Spooner and Zhandry in [10] to address some of the issues arising from rewinding quantum adversaries. We say the proof is almost complete since a necessary result is yet unproven, but it does seem like proving this missing piece is achievable in the near future

    Quantum-resilient Democracy: Open-access Reference for an Energy-efficient Substrate-based Majority Judgment Voting System

    Get PDF
    This document, produced with the assistance of ChatGPT o3 and ChatGPT 5 Thinking, is released under the Apache 2.0 licence. It is a voluntary defensive publication (prior art) and therefore enters the prior art upon release under the applicable patent statutes: EPC Art. 54(2) (European Patent Convention), French IPC Art. L 611-11 (French Intellectual Property Code), 35 U.S.C. §102(a) (United States Patent Act), Chinese Patent Law Art. 22(5) (中华人民共和国专利法), and Japanese Patent Act Art. 29(1) (特許法). We disclose an enabling, open reference for a national-to-planetary Majority Judgment (JM) voting stack on an energy-frugal Substrate chain: on-chain JM tallying, PQ signatures (Dilithium), PQ KEM ballot secrecy (Kyber), threshold decryption, ZK/MPC verifiability, energy-aware networking, ESG metrology (≤ 0.2 Wh/tx), and field workflows (kiosks, identity, grievance). Each proposal includes IPC/CPC classifications and reproducible implementation facets; timestamp proofs (RFC 3161 / FreeTSA) ensure verifiable dating and integrity. Original publication on Zenodo : https://zenodo.org/records/1687821

    Cryptographie post-quantique : étude du décodage des codes QC-MDPC

    Get PDF
    National audienceIn this work, I look at a variant of the McEliece cryptosystem aiming at reducing the key size. This scheme is based on correcting codes and itrelies on a simple probabilistic decoding algorithm. However the failures of the decoding algorithm can be used to retrieve the secrete key. During my internship I tried to reduce that decoding failure rate by introducing as little complexity to the algorithm as possible. Here, I present a few variants of the algorithm and look at how they perform on simulations. Finally I try to find models on the evolution of certain quantities during the algorithm. The knowledge of these evolutions could be used to improve the variants of the algorithm.Dans ce document, je m’intéresse à une variante du cryptosystème de McEliece visant à réduire la taille des clés. Ce système se base sur la théorie des codes correcteurs et utilise un algorithme de décodage itératif probabiliste simple. Cependant, les échecs au décodage peuvent être utilisés pour récupérer la clé secrète. Pendant mon stage, j’ai essayé de réduire ce taux d’échec au décodage en introduisant aussi peu de compléxité que possible dans l’algorithme. Ici, je présente quelques variantes de cet algorithme et je regarde leurs comportements sur des simulations. Enfin, j’essaie de trouve des modèles sur l’évolution de certaines quantités intervenant dans l’algorithme.La connaissance de ces évolutions pourrait être utilisée pour améliorer les variantes de l’algorithme

    Algorithmes quantiques pour la cryptanalyse et cryptographie symétrique post-quantique

    Get PDF
    Modern cryptography relies on the notion of computational security. The level of security given by a cryptosystem is expressed as an amount of computational resources required to break it. The goal of cryptanalysis is to find attacks, that is, algorithms with lower complexities than the conjectural bounds.With the advent of quantum computing devices, these levels of security have to be updated to take a whole new notion of algorithms into account. At the same time, cryptography is becoming widely used in small devices (smart cards, sensors), with new cost constraints.In this thesis, we study the security of secret-key cryptosystems against quantum adversaries.We first build new quantum algorithms for k-list (k-XOR or k-SUM) problems, by composing exhaustive search procedures. Next, we present dedicated cryptanalysis results, starting with a new quantum cryptanalysis tool, the offline Simon's algorithm. We describe new attacks against the lightweight algorithms Spook and Gimli and we perform the first quantum security analysis of the standard cipher AES.Finally, we specify Saturnin, a family of lightweight cryptosystems oriented towards post-quantum security. Thanks to a very similar structure, its security relies largely on the analysis of AES.La cryptographie moderne est fondée sur la notion de sécurité computationnelle. Les niveaux de sécurité attendus des cryptosystèmes sont exprimés en nombre d'opérations ; une attaque est un algorithme d'une complexité inférieure à la borne attendue. Mais ces niveaux de sécurité doivent aujourd'hui prendre en compte une nouvelle notion d'algorithme : le paradigme du calcul quantique. Dans le même temps,la délégation grandissante du chiffrement à des puces RFID, objets connectés ou matériels embarqués pose de nouvelles contraintes de coût.Dans cette thèse, nous étudions la sécurité des cryptosystèmes à clé secrète face à un adversaire quantique.Nous introduisons tout d'abord de nouveaux algorithmes quantiques pour les problèmes génériques de k-listes (k-XOR ou k-SUM), construits en composant des procédures de recherche exhaustive.Nous présentons ensuite des résultats de cryptanalyse dédiée, en commençant par un nouvel outil de cryptanalyse quantique, l'algorithme de Simon hors-ligne. Nous décrivons de nouvelles attaques contre les algorithmes Spook et Gimli et nous effectuons la première étude de sécurité quantique du chiffrement AES. Dans un troisième temps, nous spécifions Saturnin, une famille de cryptosystèmes à bas coût orientés vers la sécurité post-quantique. La structure de Saturnin est proche de celle de l'AES et sa sécurité en tire largement parti

    Action de Groupe Supersingulières et Echange de Clés Post-quantique

    Get PDF
    Alice and Bob want to exchange information and make sure that an eavesdropper will not be able to listen to them, even with a quantum computer.To that aim they use cryptography and in particular a key-exchange protocol. These type of protocols rely on number theory and algebraic geometry. However current protocols are not quantum resistant, which is the reason why new cryptographic tools must be developed. One of these tools rely on isogenies, i.e. homomorphisms between elliptic curves. In this thesis the first contribution is an implementation of an isogeny-based key-exchange protocol resistant against side-channel attacks (timing and power consumption analysis, fault injection). We also generalize this protocol to a larger set of elliptic curves.Alice et Bob souhaitent échanger des informations sans qu’un attaquant, même muni d’un ordinateur quantique, puisse les entendre. Pour cela, ils ont recours à la cryptologie et en particulier à un protocole d’échange de clés. Ces protocoles reposent sur la théorie des nombres et la géométrie algébrique. Cependant les protocoles actuellement utilisés ne résistent pas aux attaques quantiques, c’est pourquoi il est nécessaire de développer de nouveaux outils cryptographiques. L’un de ces outils repose sur les isogénies, c’est-à-dire des homomorphismes entre des courbes elliptiques. Dans cette thèse nous proposons une implémentation d’un des protocoles d’échange de clés basé sur les isogénies qui résiste aux attaques par canaux auxiliaires (étude de la durée d’exécution, de la consommation de courant et injection de fautes). Nous généralisons également ce protocole à un plus grand ensemble de courbes elliptiques

    De la sécurité calculatoire des protocoles cryptographiques devant la menace quantique

    Get PDF
    On ne s’en inquiète peut-être pas assez, mais toute communication confidentielle sur Internet, dont on prend désormais la sécurité pour acquise, pourrait du jour au lendemain devenir très facile à espionner. Nous savons en effet qu’un ordinateur quantique, s’il en existe un de suffisante envergure, pourra –ou peut déjà, qui sait ?– rendre obsolète les protocoles cryptographiques qui nous permettent de gérer nos comptes utilisateurs, faire des transactions bancaires et simplement d’avoir des conversations privées. Heureusement, une communauté de chercheurs se penche déjà sur des protocoles alternatifs ; cependant chacune des propositions est isolée dans son propre sous-domaine de recherche et il est difficile de faire la lumière sur laquelle est la plus prometteuse. À travers trois horizons, explorant respectivement pourquoi la cryptographie actuelle est considérée sécuritaire, comment l’arrivée d’un seul ordinateur quantique sur la planète changera toute la cryptographie, et que faire pour communiquer confidentiellement dans un monde où l’informatique quantique est omniprésente, nous développons un cadre uniforme pour analyser lesquels de ces nouveaux protocoles cryptographiques sont assis sur les bases théoriques présageant la plus grande sécurité

    Compressed Majority Judgment Ballot with Merkle and Aggregated PQC Signature

    Get PDF
    This document, produced with the assistance of ChatGPT o3 and GPT-5 Thinking, is released under the Apache 2.0 license. It is a voluntary defensive publication (prior art) and therefore enters the prior art upon release under the applicable patent statutes: EPC Art. 54(2) (European Patent Convention), French IPC/CPI Art. L 611-11 (French Intellectual Property Code), 35 U.S.C. §102(a) (United States Patent Act), Chinese Patent Law Art. 22(5) (中华人民共和国专利法), and Japanese Patent Act Art. 29(1) (特許法). This publication is covering a complete, implementable stack for sovereign, post-quantum Majority Judgment (JM) e-voting: compact 3-bit ballots, Merkle aggregation, PQC signatures, DID-based eligibility, Kyber+threshold secrecy, JM-specific verifiability (Merkle/zk), energy-aware ops, EMSEC hardening, custody and calibration tooling, and C2PA/CBOR evidence packs. All proposals are enabling, classified with IPC and CPC codes, and accompanied by timestamp proof (RFC 3161 / FreeTSA). This publication aims to maximize interoperability, auditability, and equitable access while minimizing environmental and operational risk. Original Zenodo url: https://zenodo.org/records/1711408

    Comment utiliser des algorithmes quantiques pour remplir son sac à dos et décoder des syndromes

    Get PDF
    As quantum computers become more and more plausible, it is important to redesign cryptography in order to remain secure against this threat. Post-quantum cryptography emerges as an answer to this problem, and has now been widely studied. While many new designs are proposed, there is still a little effort to study the robustness of the underlying computational assumptions against quantum adversaries. In this thesis, I study 2 problems which are important in this context: the knapsack problem and the syndrome decoding problem. For both these problems, I present improved quantum algorithms based on quantum walks and I also discuss the implications for post-quantum cryptography.Les avancées technologiques en matière d'informatique quantique rendent la possibilité d'avoir un ordinateur quantique de plus en plus forte. Il est donc important d'étudier la cryptographie en prenant cette menace en compte, domaine appelé cryptographie post-quantique. De nombreux schéma sont proposés dans ce contexte mais la sécurité quantique des hypothèses calculatoires sous jacentes n'est que peu étudiée. Dans cette thèse j'étudie deux problèmes importants dans ce contexte: le problème du sac-à-dos et le problème de décodage de syndrome. Pour ces deux problèmes, je montre des améliorations quantiques en utilisant des marches quantiques et je présente l'implication de ces résultats pour la cryptographie post-quantique
    corecore