Cryptosystème de Rabin

Le cryptosystème de Rabin est un cryptosystème asymétrique basé sur la difficulté du problème de la factorisation (comme RSA). Il a été inventé en 1979 par Michael Rabin : c'est le premier cryptosystème asymétrique dont la sécurité se réduit à la difficulté calculatoire de la factorisation d'un nombre entier.

Le cryptosystème de Rabin a l'avantage de disposer d'une preuve de difficulté aussi grande que la factorisation d'entiers, preuve qui n'existe pas encore pour RSA. Il a par contre un désavantage dû à un non-déterminisme : une sortie produite par la fonction présente dans le cryptosystème peut être le résultat de quatre entrées distinctes. Il faut donc déterminer quelle entrée est la bonne par un mécanisme annexe.

Génération de clés

Comme pour tous les algorithmes de cryptographie asymétrique, le cryptosystème de Rabin fait usage d'une clé publique et d'une clé privée. La clé publique est utilisée pour chiffrer et n'est pas secrète, tandis que la clé privée est secrète et ne doit être connue que de son propriétaire: le destinataire du message (afin qu'il soit le seul à pouvoir déchiffrer).

La génération de clés est effectuée comme suit[1]:

  • Choisir deux grands nombres premiers, p {\displaystyle p} et q {\displaystyle q} , au hasard, de telle sorte que p q 3 mod 4 {\displaystyle p\equiv q\equiv 3\mod 4} . Ils constituent la clé privée.
  • Calculer n = p q {\displaystyle n=p\cdot q} (autrement dit, n {\displaystyle n} est un entier de Blum). Choisir un entier B {\displaystyle B} inférieur à n {\displaystyle n} . Le couple ( n , B ) {\displaystyle (n,B)} constitue la clé publique.

Pour chiffrer, on n'a besoin que de la clé publique, ( n , B ) {\displaystyle (n,B)} . Pour déchiffrer il est nécessaire de connaître p {\displaystyle p} et q {\displaystyle q} les facteurs de n {\displaystyle n} .

Chiffrement

Pour le chiffrement, seule la clé publique, ( n , B ) {\displaystyle (n,B)} , est utilisée. On produit le texte chiffré à partir du texte en clair m {\displaystyle m} comme suit.

Soit P = { 0 , . . . , n 1 } {\displaystyle P=\{0,...,n-1\}} l'espace des textes en clair possibles (tous des nombres) et posons m P {\displaystyle m\in P} comme étant le texte en clair. Le texte chiffré c {\displaystyle c} se détermine comme suit[1]:

c = m ( m + B ) mod n {\displaystyle c=m(m+B)\,{\bmod {\,}}n}

En pratique du chiffrement par bloc est généralement utilisé.

Déchiffrement

Le message clair m {\displaystyle m} est solution de l'équation du second degré x ( x + B ) c mod n {\displaystyle x(x+B)\equiv c\mod n} qui équivaut à résoudre x 2 + B x c 0 mod n {\displaystyle x^{2}+Bx-c\equiv 0\mod n} . Si l'on est capable de calculer des racines carrées modulo n {\displaystyle n} , la méthode de résolution est semblable à celle utilisée pour des nombres réels. Cependant calculer efficacement une racine carrée modulo n {\displaystyle n} nécessite de savoir factoriser n {\displaystyle n} en produit de facteurs premiers[1]. Pour déchiffrer, la clé privée est donc nécessaire. Le processus est comme suit.

De façon analogue aux équations du second degré dans le cas réel, m {\displaystyle m} est égal à l'un des nombres s'écrivant ( B δ ) 2 ˙ 1 mod n {\displaystyle (-B-\delta ){\dot {2}}^{-1}\mod n} δ {\displaystyle \delta } est une des quatre racines carrées modulo n {\displaystyle n} du discriminant Δ = B 2 + 4 c {\displaystyle \Delta =B^{2}+4c} et où 2 ˙ 1 {\displaystyle {\dot {2}}^{-1}} est l'inverse modulaire de 2 modulo n {\displaystyle n} , que l'on peut calculer efficacement à l'aide de l'algorithme d'Euclide étendu.

Les quatre racines carrées de Δ {\displaystyle \Delta } sont calculées efficacement en connaissant la clé privée ( p , q ) {\displaystyle (p,q)} et en utilisant les propriétés des entiers de Blum : δ ± Δ p + 1 4 mod p {\displaystyle \delta \equiv \pm \Delta ^{\frac {p+1}{4}}\mod p} et δ ± Δ q + 1 4 mod q {\displaystyle \delta \equiv \pm \Delta ^{\frac {q+1}{4}}\mod q}  ; il reste alors juste à déterminer δ {\displaystyle \delta } modulo n {\displaystyle n} à l'aide du théorème des restes chinois.

Comme m = ( B δ ) 2 ˙ 1 mod n {\displaystyle m=(-B-\delta ){\dot {2}}^{-1}\mod n} et que l'on a calculé 2 ˙ 1 {\displaystyle {\dot {2}}^{-1}} et les quatre valeurs possibles de δ {\displaystyle \delta } , il ne reste plus qu'à déduire les quatre valeurs possibles de m {\displaystyle m} et de se servir du contexte pour déduire laquelle correspond au message envoyé. En d'autres termes, la fonction de chiffrement n'est pas injective même restreinte à des entiers inférieurs à n {\displaystyle n} . C'est un inconvénient qui rend délicate l'automatisation du déchiffrement[1].

Preuve de sécurité de l'algorithme

Contrairement au chiffrement RSA, il est prouvé que l'on ne peut pas retrouver un message clair m {\displaystyle m} à partir du message chiffré c {\displaystyle c} correspondant sans être capable de retrouver les facteurs premiers p {\displaystyle p} et q {\displaystyle q} du module n {\displaystyle n} de la clé publique. Comme la factorisation de grands nombres entiers est en 2023 considérée comme un problème calculatoirement difficile par la communauté des cryptographes, il s'ensuit que la cryptanalyse du chiffrement de Rabin l'est aussi[1]. Cela pourrait changer si des ordinateurs quantiques sont mis au point car alors il serait possible d'implémenter l'algorithme de Shor qui lui factorise efficacement les nombres entiers[1].

On montre que retrouver les quatre messages clairs m 1 , m 2 , m 3 , m 4 {\displaystyle m_{1},m_{2},m_{3},m_{4}} possibles à partir du chiffré c {\displaystyle c} implique de savoir factoriser n {\displaystyle n} . Il est facile de calculer Δ = B 2 + 4 c {\displaystyle \Delta =B^{2}+4c} à partir du chiffré c {\displaystyle c} et il est facile de calculer les valeurs de δ i = B 2 m i {\displaystyle \delta _{i}=B-2m_{i}} à partir des valeurs de m i {\displaystyle m_{i}} (pour i {\displaystyle i} allant de 1 à 4). On peut donc associer un nombre, Δ {\displaystyle \Delta } et ses quatre racines carrées modulo n {\displaystyle n} .

On peut choisir deux de ces quatre racines δ 1 {\displaystyle \delta _{1}} et δ 2 {\displaystyle \delta _{2}} qui vérifient δ 1 δ 2 mod n {\displaystyle \delta _{1}\not \equiv -\delta _{2}\mod n} . On a alors δ 1 2 δ 2 2 0 mod n {\displaystyle \delta _{1}^{2}-\delta _{2}^{2}\equiv 0\mod n} , c'est-à-dire par différence de deux carrés ( δ 1 + δ 2 ) ( δ 1 δ 2 ) 0 mod n {\displaystyle (\delta _{1}+\delta _{2})(\delta _{1}-\delta _{2})\equiv 0\mod n} δ 1 + δ 2 0 mod n {\displaystyle \delta _{1}+\delta _{2}\not \equiv 0\mod n} et δ 1 δ 2 0 mod n {\displaystyle \delta _{1}-\delta _{2}\not \equiv 0\mod n} . Autrement dit, ni δ 1 + δ 2 {\displaystyle \delta _{1}+\delta _{2}} ni δ 1 δ 2 {\displaystyle \delta _{1}-\delta _{2}} ne sont des multiples de n {\displaystyle n} mais leur produit l'est. Il s'ensuit que p {\displaystyle p} divise δ 1 + δ 2 {\displaystyle \delta _{1}+\delta _{2}} et q {\displaystyle q} divise δ 1 δ 2 {\displaystyle \delta _{1}-\delta _{2}} .

Le PGCD de n {\displaystyle n} et δ 1 δ 2 {\displaystyle \delta _{1}-\delta _{2}} est donc égal à q {\displaystyle q}  : on peut le trouver efficacement à l'aide de l'algorithme d'Euclide et de là déduire l'autre facteur p {\displaystyle p} de n {\displaystyle n}  : être capable de trouver les clairs possibles correspondant à un message chiffré donné implique d'être capable de factoriser l'entier utilisé comme clé publique[1].

Exemple d'exécution

Génération de la clé publique et de la clé privée

Les nombres p {\displaystyle p} et q {\displaystyle q} choisis doivent être suffisamment grands pour qu'une factorisation de p q {\displaystyle pq} ne soit pas envisageable. À titre d'exemple on choisira cependant ici p {\displaystyle p} = 7 et q {\displaystyle q} = 11, qui sont bien tous les deux congrus à 3 modulo 4. En plus de cela, on choisit par exemple B {\displaystyle B} = 28, la clé publique est donc (77,28) et la clé privée correspondante est (7,11).

Chiffrement du message

n {\displaystyle n} = 77 donc { 0 , . . . , 76 } {\displaystyle \{0,...,76\}} est l'espace des textes en clair possibles. On choisit par exemple m = 20 {\displaystyle m=20} comme texte en clair. Seule la clé publique ( n = 77 , B = 28 ) {\displaystyle (n=77,B=28)} est nécessaire pour chiffrer.

Le texte chiffré est alors c m ( m + B ) mod n 20 × 48 mod 7 7 1120 mod 77 36 mod 7 7 {\displaystyle c\equiv m(m+B)\,{\bmod {\,}}n\equiv 20\times 48{\bmod {7}}7\equiv 1120\,{\bmod {\,}}77\equiv 36{\bmod {7}}7} .

Remarque

Le texte chiffré 36 est produit pour quatre différentes valeurs de m, soit m { 20 , 29 , 62 , 64 } {\displaystyle m\in \{20,29,62,64\}} . Ceci est le maximum du nombre d'antécédents possibles pour un même message chiffré, et cette situation se produit pour la plupart des textes chiffrés produits par l'algorithme de Rabin[1].

Déchiffrement

En poursuivant l'exemple précédent, le destinataire reçoit le message chiffré 36. Il connait le nombre B = 28 {\displaystyle B=28} qui est public ainsi que le clé privée ( p = 7 , q = 11 ) {\displaystyle (p=7,q=11)} . Le déchiffrement s'effectue comme suit :

  • Le message en clair m {\displaystyle m} est solution de l'équation x 2 + 28 x 36 0 mod 77 {\displaystyle x^{2}+28x-36\equiv 0\mod 77} .
    • Son discriminant vaut Δ 28 2 4 × ( 36 ) 928 4 mod 77 {\displaystyle \Delta \equiv 28^{2}-4\times (-36)\equiv 928\equiv 4\mod 77} .
    • Δ {\displaystyle \Delta } a quatre racines carrées δ {\displaystyle \delta } vérifiant δ ± 4 7 + 1 4 ± 2 mod 7 {\displaystyle \delta \equiv \pm 4^{\frac {7+1}{4}}\equiv \pm 2\mod 7} et δ ± 4 11 + 1 4 ± 9 mod 11 {\displaystyle \delta \equiv \pm 4^{\frac {11+1}{4}}\equiv \pm 9\mod 11} (car n {\displaystyle n} est un entier de Blum)
  • En appliquant le théorème des restes chinois, on déduit les quatre valeurs possibles de δ {\displaystyle \delta }  :
    • δ 1 2 mod 7 {\displaystyle \delta _{1}\equiv 2\mod 7} et δ 1 9 mod 11 {\displaystyle \delta _{1}\equiv 9\mod 11} correspond à δ 1 9 mod 77 {\displaystyle \delta _{1}\equiv 9\mod 77}
    • δ 2 2 mod 7 {\displaystyle \delta _{2}\equiv 2\mod 7} et δ 2 9 mod 11 {\displaystyle \delta _{2}\equiv -9\mod 11} correspond à δ 2 2 mod 77 {\displaystyle \delta _{2}\equiv 2\mod 77}
    • δ 3 2 mod 7 {\displaystyle \delta _{3}\equiv -2\mod 7} et δ 3 9 mod 11 {\displaystyle \delta _{3}\equiv 9\mod 11} correspond à δ 3 75 mod 77 {\displaystyle \delta _{3}\equiv 75\mod 77}
    • δ 4 2 mod 7 {\displaystyle \delta _{4}\equiv -2\mod 7} et δ 4 9 mod 11 {\displaystyle \delta _{4}\equiv -9\mod 11} correspond à δ 4 68 mod 77 {\displaystyle \delta _{4}\equiv 68\mod 77}
  • 2 ˙ 1 = 39 {\displaystyle {\dot {2}}^{-1}=39} car 2 × 39 1 mod 77 {\displaystyle 2\times 39\equiv 1\mod 77} (obtenu à l'aide de l'algorithme d'Euclide étendu)
  • Les quatre valeurs possibles de m {\displaystyle m} sont les valeurs m i = ( B δ i ) 2 ˙ 1 {\displaystyle m_{i}=(-B-\delta _{i}){\dot {2}}^{-1}} avec i { 1 , 2 , 3 , 4 } {\displaystyle i\in \{1,2,3,4\}}
    • m 1 ( 28 9 ) 39 20 mod 77 {\displaystyle m_{1}\equiv (-28-9)\cdot 39\equiv 20\mod 77}
    • m 2 ( 28 2 ) 39 62 mod 77 {\displaystyle m_{2}\equiv (-28-2)\cdot 39\equiv 62\mod 77}
    • m 3 ( 28 75 ) 39 64 mod 77 {\displaystyle m_{3}\equiv (-28-75)\cdot 39\equiv 64\mod 77}
    • m 4 ( 28 68 ) 39 29 mod 77 {\displaystyle m_{4}\equiv (-28-68)\cdot 39\equiv 29\mod 77}

Le message en clair était donc 20 ou 29 ou 62 ou 64, ce qui est cohérent avec le fait que l'on a chiffré le nombre 20. Sans information supplémentaire, notamment par reconnaissance d'un motif particulier dans le message chiffré on ne peut pas savoir laquelle des quatre valeurs est la bonne[1].

Notes et références

  1. a b c d e f g h et i Gilles Bailly-Maitre, Arithmétique et cryptologie, Ellipses, , 2e éd., 317 p. (ISBN 9782340046191), III - Cryptologie moderne, chap. 9 (« Cryptographie à clé publique »), p. 220 - 223.

Annexes

Bibliographie

  • [Buchmann 2001] (de) Johannes Buchmann, Einführung in die Kryptographie, Berlin, Springer, , 2e éd., 231 p. (ISBN 3-540-41283-2, OCLC 248045737).
  • [Menezes, van Oorschot et Vanstone 1996] (en) Alfred Menezes et Scott A. Vanstone, Handbook of Applied Cryptography, Boca Raton, CRC Press, , 780 p. (ISBN 0-8493-8523-7, OCLC 849453812).
  • [Rabin 1979] (en) Michael O. Rabin, « Digitalized Signatures and Public-Key Functions as Intractable as Factorization », MIT Laboratory for Computer Science,‎ (lire en ligne [PDF]).
  • [Lindhurst 1999] (en) Scott Lindhurst, « An analysis of Shank's algorithm for computing square roots in finite fields », dans R. Gupta et K. S. Williams, Proc 5th Conf Can Nr Theo Assoc, vol. 19, AMS, coll. « CRM Proc & Lec Notes », .
  • [Kumanduri et Romero 1997] R. Kumanduri et C. Romero, Number Theory with Computer Applications, Prentice Hall, .
  • icône décorative Portail de la cryptologie