Introduction 5
Introduction
Dans l’approche classique de la conception de sch´emas cryptographiques sˆur, un concepteur propose
une fonction de chiffrement. Elle est soumise `a la sagacit´e de la communaut´e cryptographique
qui va tenter de d´evelopper des attaques en identifiant des faiblesses. Si ces faiblesses sont
av´er´ees, le sch´ema est d´eclar´e comme non-sˆur. ´
Eventuellement des modifications du sch´ema initial
sont propos´ees par le concepteur. Le nouveau sch´ema est `a nouveau soumis aux attaques de la
communaut´e qui pourra `a nouveau d´ecouvrir d’´eventuelles faiblesses.
Finalement, la communaut´e accepte la s´ecurit´e du sch´ema si aucune faiblesse critique n’a ´et´e mise
en ´evidence par les travaux des cryptanalystes pendant un certain temps.
Cette approche a montr´e ses limites. Au bout de combien de temps la s´ecurit´e soit-elle ˆetre
accept´ee ? trois ans ? cinq ans ?
En novembre , la version 1.5 du standard de chiffrement `a cl´es publiques PKCS#1 est publi´e
par l’entreprise RSA Laboratories. Cinq ans plus tard, en , Daniel Bleichenbacher publie un
article d´ecrivant comment un adversaire peut d´echiffrer un message de son choix par une attaque
`a cryptogrammes choisis.
Un syst`eme de chiffrement `a cl´e publique, reposant sur le probl`eme du sac `a dos a ´et´e propos´e
par Benny Chor et Ronald Rivest en et a ´et´e cass´e 10 ans plus tard, en par Serge
Vaudenay.
Ces exemples montrent qu’il devient n´ecessaire de d´evelopper des arguments pour attester la
s´ecurit´e d’un sch´ema cryptographique.
En cryptographie asym´etrique, la s´ecurit´e n’est plus inconditionnelle. Un adversaire tout puissant
dispose de toutes les informations pour retrouver la cl´e priv´ee. Les adversaires r´eels ne disposent
pas de la puissance de calcul pour effectuer ce travail. La s´ecurit´e est devenue calculatoire. Des
´el´ements quantitatifs de s´ecurit´e deviennent n´ecessaires. Quelle est la puissance de calcul, dont
dispose un adversaire, et qui ne remet pas en cause la s´ecurit´e ?
Pour aboutir `a des preuves de s´ecurit´e, les cryptologues revendiquent une approche scientifique
du probl`eme qui consiste `a formaliser l’adversaire, ainsi que les moyens et les informations dont il
dispose pour venir `a bout du sch´ema cryptographique.
La construction des sch´emas cryptographique repose sur des probl`emes r´eput´es difficiles, comme
le probl`eme de la factorisation des entiers, ou le probl`eme du calcul du logarithme discret.
Il est admis que les seules attaques r´ealistes ne peuvent reposer que sur des algorithmes efficaces, qui
sont par d´efinition des algorithmes dont la complexit´e en temps et en m´emoire ne d´epasse pas un
polynˆome de la taille des donn´ees d’entr´ee. Au del`a d’une complexit´e polynomiale, l’attaque n’est
pas r´ealiste. Il suffit d’augmenter l´eg`erement la taille des param`etres pour la rendre impossible.
On suppose ´egalement que l’adversaire peut acc´eder `a des sources auxiliaires d’informations, comme
par exemple des cryptogrammes dont le clair est connu, afin de couvrir ce qui est raisonnable
d’envisager en pratique. Pour que la s´ecurit´e du sch´ema cryptographique ne fasse aucun doute, on
se place g´en´eralement dans le cas le plus favorable pour l’adversaire.
La s´ecurit´e sera av´er´e si une d´emonstration existe du fait que l’adversaire ne peut pas atteindre
le but qui lui est assign´e malgr´e tous les moyens et les informations qui sont `a sa disposition. Le
but d´epend du sch´ema cryptographique. Cela peut ˆetre : retrouver le message clair, retrouver une
information partielle sur le clair, forger une fausse signature, s’authentifier, etc.
Ainsi, dans l’approche moderne de la conception des sch´ema cryptographique, la boucle de
conception est ´evit´ee. La construction repose sur un processus qui consiste `a :