COURBES
HYPERELLIPTIQUES
ISOGÉNIES ET COMPTAGE
DE POINTS
PROGRAMME BLANC 2009
IRMAR LORIA
IML
LA CRYPTOGRAPHIE ASYMÉTRIQUE
Avec l’avènement des réseaux numériques, la cryptographie à clef
publique (ou asymétrique) est entrée dans notre vie de tous les jours :
elle est présente par exemple dans les cartes de crédit, dans les na-
vigateurs web et même dans certaines consoles de jeux. Comparée à
la cryptographie symétrique, plus classique, la cryptographie à clef pu-
blique apporte un certain nombre caractéristiques particulièrement
intéressantes pour les applications.
La plupart du temps, un schéma à clef publique repose sur la dif-
ficulté calculatoire d’un certain problème. Parmi ces problèmes, ce-
lui du logarithme discret sur courbes elliptiques semble offrir le meilleur
compromis sécurité efficacité. Cela rend les cryptosystèmes à base
de courbes elliptiques particulièrement avantageux pour des implé-
mentations sur des supports contraints comme les cartes à puces.
On peut envisager de généraliser le problème du logarithme discret
sur courbes elliptiques en considérant des familles de groupes don-
nés par les jacobiennes de courbes hyperelliptiques. Malheureuse-
ment, il n’existe toujours pas d’algorithme satisfaisant pour compter
le nombre de points rationnels d’une courbe hyperelliptique définie
sur un corps fini, qui conditionne sa sécurité. D’autre part, l’arith-
métique de la jacobienne de ces courbes est moins efficace que son
équivalent pour les courbes elliptiques. Cela constitue un réel frein à
l’utilisation des courbes de genre 2.
LES OBJECTIFS DU PROJET
Le principal objectif de notre projet était de combler l’écart en
terme de performance et de sécurité entre les courbes elliptiques et les
courbes de petit genre définies sur un corps premier. Il s’agit en par-
ticulier de compléter la boîte à outil d’algorithmes disponibles dans
le cas des variétés abéliennes de petit genre avec de nouveaux algo-
rithmes permettant:
de représenter les point et de calculer efficacement la loi de
groupe;
de calculer efficacement le cardinal des points rationnels.
Cela permet d’obtenir une nouvelle famille de cryptosystèmes se
comparant favorablement aux courbes elliptiques en terme de sécu-
rité et de performance.
MÉTHODOLOGIE ET RÉSULTATS
L’objectif principal du projet CHIC est d’obtenir un algorithme de
comptage de points efficace pour des courbes de genre 2 définies sur
des corps de grande caractéristique. Cette question est directement
liée à l’utilisation de courbes de genre 2 comme alternatives intéres-
santes aux courbes elliptiques pour paramétrer des cryptosystèmes
à base de logarithme discret. Un verrou important est la généralisa-
tion d’améliorations dues à Elkies et Atkin dans le cas des courbes
elliptiques qui consistent à calculer l’action du morphisme de Frobe-
nius non pas sur toute la `-torsion de la jacobienne de la courbe (qui
devient trop grosse pour `grand) mais sur des sous-espaces inva-
riants qui sont donnés par le noyau d’isogénies rationnelles. En uti-
lisant des idées un peu plus classiques, l’article [5] montre déjà qu’il
est possible d’atteindre des tailles cryptographiques. Nous voullions
améliorer ces résultats.
Dans l’article [3], nous attaquons ce problème en utilisant la théo-
rie des fonctions thêta algébriques de Mumford qui permet d’obte-
nir une description effective de l’espace des modules des variétés
abéliennes (munies d’un marquage). Les principaux résultats de [3]
consistent en l’étude dans cet espace de modules d’objets analogues
aux polynômes modulaires utilisés dans l’algorithme SEA. Dans [8],
nous décrivons un algorithme général de calcul d’isogénies entre va-
riétés abéliennes. Cet algorithme a été raffiné pour permettre le cal-
cul de (`, `)-isogénies. Tous les résultats de ces articles ont fait l’objet
d’une implémentation soigneuse en magma.
Un autre objectif important du projet est de rendre l’arithmétique
des courbes de genre 2 plus efficace. Dans cette veine, une série d’ar-
ticles (dont [2]) explore l’utilisation de la représentation RNS pour
des implémentations très efficaces sur FPGA ou en logiciel. De nou-
veaux algorithmes sont décrits [1, 6] donnant des représentations de
certaines jacobiennes de courbes ayant de bonnes propriétés arithmé-
tiques et de sécurité pour des applications cryptographiques. Nous
avons aussi proposé des améliorations ou des généralisations d’algo-
rithmes de calcul de couplage utiles dans certains protocoles cryp-
tographiques (par exemple pour des schémas cryptographiques ba-
sés sur l’identité, des protocoles de diffusion très efficaces etc.). Dans
tous ces articles, divers cibles d’implémentation sont prises en compte
comme les circuits FPGA ou les processeurs généralistes et des consi-
dérations de sécurité liées aux attaques par canaux auxiliaires sont
abordées.
Un autre volet de notre projet est la théorie des invariants appli-
quée aux espaces de modules des courbes. Sur ce sujet l’article [7]
décrit un algorithme permettant de retrouver les modèles de courbes
hyperelliptiques de genre 3 ayant des invariants modulaires donnés.
REFERENCES
[1] Christophe Arene, David Kohel, and Christophe Ritzenthaler. Complete addition
laws on abelian varieties. LMS J. Comput. Math., 15:308–316, 2012.
[2] Sylvain Duquesne. RNS arithmetic in Fpkand application to fast pairing compu-
tation. J. Math. Cryptol., 5(1):51–88, 2011.
[3] Jean-Charles Faugère, David Lubicz, and Damien Robert. Computing modular
correspondences for abelian varieties. J. Algebra, 343:248–277, 2011.
[4] Pierrick Gaudry, David Kohel, and Benjamin Smith. Counting points on genus
2 curves with real multiplication. In Advances in cryptology—ASIACRYPT 2011,
volume 7073 of Lecture Notes in Comput. Sci., pages 504–519. Springer, Heidelberg,
2011.
[5] Pierrick Gaudry and Éric Schost. Genus 2 point counting over prime fields. J.
Symbolic Comput., 47(4):368–400, 2012.
[6] David Kohel. Arithmetic of split Kummer surfaces: Montgomery endomorphism
of Edwards products. In Coding and cryptology, volume 6639 of Lecture Notes in
Comput. Sci., pages 238–245. Springer, Heidelberg, 2011.
[7] Reynald Lercier and Christophe Ritzenthaler. Hyperelliptic curves and their inva-
riants: Geometric, arithmetic and algorithmic aspects. J. Algebra, 372:595–636, 2012.
[8] David Lubicz and Damien Robert. Computing isogenies between abelian varieties.
Compositio Mathematica, 148:1483–1515, 8 2012.
CONCLUSION ET PERSPECTIVES
Ces travaux constituent des jalons importants sur lesquels nous
nous sommes appuyer dans les travaux que nous projetons d’entre-
prendre. Par exemple, nous avons utilisé la description de l’espace
des modules des variétés abéliennes marquées et les correspondances
modulaires décrites dans [3] afin de construire des espaces de mo-
dules quotient permettant de généraliser très exactement l’algorithme
SEA en genre 2. Nous avons aussi fait d’importants progrès dans l’im-
plémentation de la méthode CM qui permet de construire des courbes
hyperelliptiques dont la jacobienne a un anneau d’endomorphisme
prescrit. Dans [4], nous décrivons un algorithme de calcul de nombre
de points efficace pour des courbes à multiplication réelle de petit dis-
criminant. Cet algorithme permet de sélectionner des courbes semi-
génériques en genre 2 pour une utilisation en cryptographie.
1 / 1 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !