2024-05-01 16:47:59
Les systèmes cryptographiques à clé publique1, largement utilisés, ont été brisés par le développement rapide des ordinateurs quantiques. Les problèmes de logarithmique discrète et de factorisation d’entiers servent de fondement à la sécurité de ces cryptosystèmes à clé publique2. Mais en 1994, Peter Shor3 a développé un algorithme capable de briser ces cryptosystèmes à clé publique. Il est donc nécessaire de remplacer ces cryptosystèmes traditionnels4. À cet égard, la cryptographie post-quantique (PQC) est un concurrent prometteur capable de résister aux ordinateurs quantiques5. La cryptographie basée sur le code2 est reconnue comme résistante à l’informatique quantique, qui implique le décodage d’un code linéaire aléatoire basé sur un problème de théorie du codage en dur dans certaines métriques. Le cryptosystème McEliece6 est historiquement le cryptosystème le plus connu et souffre de l’inconvénient d’avoir une taille de clé publique énorme malgré la rapidité des processus d’encodage et de décodage. Il est donc crucial de trouver des techniques permettant de réduire la taille des clés de ce système cryptographique tout en maintenant un niveau de sécurité optimal. Suivant l’origine de ce cryptosystème, les chercheurs ont proposé d’autres variantes basées sur des codes correcteurs d’erreurs, notamment les codes Reed-Solomon7, Reed-Muller, Turbo8,9 et Cyclic. Cependant, la majorité de ces variantes sont brisées10 ou comportent des défauts11,12 qui leur sont associés.
Polar Codes13, développé par Arikan en 2009, a suscité beaucoup d’intérêt car ils ont prouvé la limite de Shannon en matière de capacité de canal sans mémoire avec une faible complexité de codage d’ordre O(XLogX), où X est la longueur du code. Les codes polaires sont basés sur la polarisation du canal et, avec suffisamment de récursion, le canal d’origine a tendance à être soit bruyant, soit silencieux. En revanche, des canaux silencieux sont choisis pour transmettre les données. Les futurs systèmes de communication sans fil utiliseront des codes polaires en raison de leurs hautes performances et de leur simple complexité. Il est crucial que les approches 5G soient conçues pour adopter le PQC pour les cryptosystèmes à clé publique. Les applications cryptographiques post-quantiques peuvent bénéficier des codes polaires en raison de nombreuses caractéristiques : On pense que les codes polaires sont utilisés dans divers systèmes cryptographiques en raison de leurs capacités de correction d’erreurs, de leur faible complexité et des algorithmes de codage et de décodage utilisés pour réduire la taille des codes polaires. les clés du cryptosystème14. Les algorithmes SPE combinent la correction d’erreurs avec l’avantage de conserver les bits d’information d’origine sous leur forme systématique. En préservant ces bits, la détection et la correction des erreurs peuvent être améliorées, ce qui entraîne un taux d’erreur sur les bits (BER)15 plus faible. La nature récursive des codes polaires les rend adaptés aux systèmes de communication en temps réel, aux protocoles cryptographiques et aux technologies de stockage. En conséquence, les codes polaires sont plus pratiques pour les applications du monde réel en raison de leur nature systématique, apportant une contribution significative à la théorie du codage et à la cryptographie7. Ces dernières années, de nombreuses variantes10,11,16,17 du schéma de chiffrement McEliece basé sur des codes polaires ont été étudiées par plusieurs chercheurs. Kim10 a introduit une nouvelle version du cryptosystème McEliece6 utilisant les codes polaires pour augmenter les performances du système de cryptage McEliece original. Plus tard, Hooshmand et al.11,18 ont tenté d’utiliser des codes polaires pour réduire la longueur de clé du cryptosystème McEliece. Ensuite, Aref12 a proposé un système cryptographique à clé secrète non systématique basé sur un code polaire. Enfin, PKC-PC (Public Key Cryptosystem based on Polar Codes)19 propose une version IND-CCA2 pour valider sa sécurité. Ces variantes sont basées sur des codes polaires non systématiques et ont réduit la taille des clés dans une plus large mesure, mais ces variantes résistent néanmoins aux attaques classiques et non aux attaques quantiques. Notre système de cryptographie proposé utilise le codage polaire systématique20, qui devrait être plus résistant à la propagation des erreurs tout en réduisant simultanément la taille de la clé dans une plus grande mesure. Ici, nous avons introduit le codage polaire systématique (SPE)20 dans la structure du cryptosystème de McEliece sur le canal Additive White Gaussian Noise (AWGN).
Notre contribution
Le cryptosystème PKC-SPE15, qui utilise efficacement le codage polaire systématique (SPE)20, est mis en œuvre pour remédier aux défauts des cryptosystèmes conventionnels. Le SPE présente de meilleures performances en matière d’erreurs par rapport à ses homologues non systématiques20, améliorant ainsi la robustesse du cryptosystème. La combinaison de simplicité, d’excellentes performances de correction d’erreurs, de décodage de faible complexité et d’adaptabilité fait du codage polaire systématique une alternative pour les systèmes de communication où la fiabilité, l’efficacité et la facilité de mise en œuvre sont des considérations importantes. L’article vise à explorer le potentiel de la combinaison du codage polaire systématique et de la cryptographie à clé publique pour relever les défis de l’échange sécurisé de clés et des communications confidentielles. La principale contribution de notre article est la sélection aléatoire de bons canaux binaires pour masquer la matrice génératrice, empêchant ainsi l’adversaire d’obtenir la matrice génératrice de code polaire. Le système de chiffrement PKC-SPE bénéficie également de tailles de clés publiques et privées plus petites, en particulier au niveau de haute sécurité. De plus, son évaluation de l’efficacité (calendriers de mise en œuvre, tailles de clés et complexité de calcul) est discutée. La longueur de clé de différentes longueurs de bloc est comparée à celle des systèmes cryptographiques existants ayant le même niveau de sécurité. Cet article vise à renforcer la sécurité, à améliorer l’efficacité, à permettre une mise en œuvre pratique et à explorer des solutions post-quantiques potentielles, contribuant ainsi à l’avancement des systèmes cryptographiques pour une communication sécurisée.
#Implémentation #logicielle #dun #système #cryptographie #PKCSPE #basé #sur #codage #polaire #systématique #pour #cybersécurité #quantique
1714577841