Protocoles cryptographiques post-quantiques de préservation de l’anonymat et du secret des communications - Inria - Institut national de recherche en sciences et technologies du numérique Accéder directement au contenu
Thèse Année : 2023

Anonymity and Secrecy Preserving Post-Quantum Cryptographic Protocols

Protocoles cryptographiques post-quantiques de préservation de l’anonymat et du secret des communications

Résumé

In order to mitigate the potential threat that the rise of quantum computers could pose to many of the cryptographic systems currently in use, significant efforts are being made to develop so-called “post-quantum” encryption, authentication, and identification systems. These systems are analogous to classical ones but would withstand attacks made possible by such quantum computers, even if these were to become particularly powerful. It was with the intention of contributing to these efforts that I delved into anonymous credential systems. These systems allow a service provider to verify a user’s rights to access these services, based on a guarantee previously given by a trusted authority, that the user indeed possesses the required attributes, while preserving the secrecy of other attributes such as the user’s identity which the authority would have had to acknowledge, and also allowing for the user’s anonymity to be lifted by another actor, possessing a special secret key. I have endeavoured to study anonymous credential systems described in the literature and participated in the development of an optimised post-quantum anonymous credential scheme, based on hard problems related to lattices, and then contributed to the first open-source implementation of a post-quantum anonymous credential system that is a direct demonstration of the compatibility of such a scheme with real use cases. The Signal protocol, upon which many current instant messaging systems are based, is also expected to undergo a post-quantum adaptation. In a paper, we propose a formal verification carried out with the Tamarin prover, placing emphasis on its two main components, the X3DH key agreement protocol and the “double ratchet” session key management protocol.
Afin de parer à la menace que ferait peser l’essor des calculateurs quantiques sur nombre de systèmes cryptographiques (et non des moindres) en usage actuellement, d’importants efforts sont faits pour que voient le jour et se développent des systèmes dits « post-quantiques » de chiffrement, d’authentification et d’identification, analogues aux systèmes classiques mais qui résisteraient à des attaques rendues possibles par de tels calculateurs, y compris si ces derniers venaient à devenir particulièrement puissants. C’est avec l’intention de m’associer à ces efforts que je me suis penché sur les systèmes d’accréditations anonymes. Ces systèmes permettent à un fournisseur de services de vérifier les droits d’un utilisateur à bénéficier de ces services en vertu de la garantie – donnée antérieurement par une autorité de confiance – du fait que cet utilisateur possède bien les attributs requis, cela en préservant le secret des autres attributs, tels que l’identité de l’utilisateur, dont l’autorité aurait eu à prendre connaissance, et cela en permettant la levée de l’anonymat de l’utilisateur par un autre agent, disposant d’une clef secrète spéciale. Je me suis employé à étudier les systèmes d’accréditations anonymes décrits dans la littérature et j’ai participé à l’élaboration d’un schéma théorique d’accréditations anonymes post-quantiques optimisé, fondé sur les problèmes difficiles relatifs aux réseaux euclidiens, pour ensuite contribuer au développement du premier programme informatique à sources ouvertes d’accréditations anonymes post-quantiques qui soit une démonstration directe de la compatibilité d’un tel schéma avec des cas d’usages concrets. Le protocole Signal, sur lequel se fondent de nombreux systèmes de messagerie instantanée actuels, est lui aussi appelé à connaître une adaptation post-quantique. Dans un article, nous en proposons une vérification formelle réalisée avec le prouveur Tamarin en mettant l’accent sur ses deux principales composantes, le protocole d’échange de clefs X3DH et le protocole du « double cliquet » de mise à jour des clefs de session.
Fichier principal
Vignette du fichier
mémoire_de_thèse_Hugo_Senet_Protocoles_cryptographiques_post-quantiques_2023-11-14.pdf (1.4 Mo) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)

Dates et versions

tel-04285735 , version 1 (14-11-2023)

Identifiants

  • HAL Id : tel-04285735 , version 1

Citer

Hugo Senet. Protocoles cryptographiques post-quantiques de préservation de l’anonymat et du secret des communications. Cryptographie et sécurité [cs.CR]. École normale supérieure, 2023. Français. ⟨NNT : ⟩. ⟨tel-04285735⟩
66 Consultations
45 Téléchargements

Partager

Gmail Facebook X LinkedIn More