AccueilđŸ‡«đŸ‡·Chercher

Obfuscation indistinguable

En cryptologie, l'obfuscation indistinguable ou iO[Note 1] est un modÚle de sécurité dans lequel on peut espérer prouver certaines propriétés cryptologiques. Ce modÚle postule l'existence d'un algorithme efficace dont l'effet approximatif est de réécrire un programme informatique, de sorte qu'un adversaire ne parvienne pas à distinguer de maniÚre fiable deux programmes ainsi réécrits, lorsque ces derniers sont assez similaires. L'existence postulée d'un tel algorithme, pour lequel plusieurs candidats sont aujourd'hui proposés, a des conséquences importantes en cryptologie et en sécurité informatique.

Histoire et motivation

L'obfuscation indistinguable a été introduite en 2001 par les cryptologues Boaz Barak, Oded Goldreich, Rusell Impagliazzo, Steven Rudich, Amit Sahai, Salil Vadhan et Ke Yang[1] - [2] - [3] aprÚs que ceux-ci ont montré qu'il n'existe pas d'algorithme d'obfuscation « en boßte noire », c'est-à-dire capable de masquer le fonctionnement de tout programme à un adversaire[Note 2]. Le modÚle de l'obfuscation indistinguable est conçu pour échapper à ce résultat d'impossibilité tout en restant assez fort[4] :

Pour toutes ces raisons, l'obfuscation indistinguable est devenue un des concepts thĂ©oriques centraux en cryptologie[5] - [15]. La question s'est donc rapidement posĂ©e de construire des algorithmes compatibles avec ce modĂšle : il s'agit Ă  l'heure actuelle (2018) d'un problĂšme encore largement ouvert. Plusieurs candidats ont Ă©tĂ© proposĂ©s, initialement Ă  partir d'applications mulilinĂ©aires cryptographiques[16], dont la sĂ©curitĂ© est encore mal comprise[17]. On sait aujourd'hui qu'une application trilinĂ©aire suffit[18], et il existe mĂȘme un candidat d'obfuscation indistinguable construit Ă  partir d'accouplements et d'apprentissage avec erreurs[19].

DĂ©finition

On considÚre une classe de circuits (généralement les classes NC1 ou P/poly), et on dit qu'une machine de Turing probabiliste est un obfuscateur indistinguable pour lorsque les deux propriétés suivantes sont satisfaites[19] :

  • Pour tout paramĂštre de sĂ©curitĂ© , tout circuit de la forme oĂč dĂ©pend de , et toute entrĂ©e , la fonctionnalitĂ© du circuit est prĂ©servĂ©e par obfuscation, c'est-Ă -dire :
  • Pour tout algorithme (modĂ©lisĂ© comme une machine de Turing probabiliste Ă©galement) il existe une fonction nĂ©gligeable telle que ce qui suit est vrai : pour tout paramĂštre de sĂ©curitĂ© , toute paire de circuits tels que pour toute entrĂ©e , l'algorithme ne peut distinguer une obfuscation de d'une obfuscation de ; mathĂ©matiquement :
  • Pour tout circuit , la taille du circuit aprĂšs obfuscation est bornĂ©e par un polynĂŽme en et en .

Notes et références

Notes

  1. Pour l'anglais indistinguishability obfuscation. Il ne semble pas s'ĂȘtre imposĂ© de traduction francophone de l'expression, qui pourrait Ă©galement ĂȘtre rendue par « obfuscation d'indistinction ». Dans tous les cas l'expression « obfuscation indistinguable » semble aujourd'hui l'expression francophone majoritaire (voir par exemple TancrĂšde Lepoint, Design and Implementation of Lattice-Based Cryptography, Ecole Normale SupĂ©rieure de Paris - ENS Paris, (lire en ligne).
  2. Précisément, ils ont montré l'existence de fonctions impossibles à obfusquer telles que pour toute implémentation de il existe une procédure efficace d'extraction de (le « secret » de ). De plus, de telles fonctions existent avec une complexité de circuit faible.

Références

  1. (en) Boaz Barak, Oded Goldreich, Rusell Impagliazzo et Steven Rudich, « On the (Im)possibility of Obfuscating Programs », dans Advances in Cryptology — CRYPTO 2001, Springer Berlin Heidelberg, (ISBN 9783540424567, DOI 10.1007/3-540-44647-8_1, lire en ligne), p. 1–18
  2. (en) Boaz Barak, Oded Goldreich, Russell Impagliazzo et Steven Rudich, « On the (im)possibility of obfuscating programs », Journal of the ACM (JACM), vol. 59, no 2,‎ , p. 6 (ISSN 0004-5411, DOI 10.1145/2160158.2160159, lire en ligne, consultĂ© le )
  3. (en) Mohammad Mahmoody, Ameer Mohammed et Soheil Nematihaji, « On the Impossibility of Virtual Black-Box Obfuscation in Idealized Models », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN 9783662490952, DOI 10.1007/978-3-662-49096-9_2, lire en ligne), p. 18–48
  4. (en) Shafi Goldwasser et Guy N. Rothblum, « On Best-Possible Obfuscation », Journal of Cryptology, vol. 27, no 3,‎ , p. 480–505 (ISSN 0933-2790 et 1432-1378, DOI 10.1007/s00145-013-9151-z, lire en ligne, consultĂ© le )
  5. (en) Amit Sahai et Brent Waters, « How to use indistinguishability obfuscation: deniable encryption, and more », STOC '14 Proceedings of the forty-sixth annual ACM symposium on Theory of computing, ACM,‎ , p. 475–484 (ISBN 9781450327107, DOI 10.1145/2591796.2591825, lire en ligne, consultĂ© le )
  6. (en) Rein Canetti, Cynthia Dwork, Moni Naor et Rafail Ostrovsky, « Deniable Encryption », dans Advances in Cryptology — CRYPTO '97, Springer Berlin Heidelberg, (ISBN 9783540633846, DOI 10.1007/bfb0052229, lire en ligne), p. 90–104
  7. (en) Sanjam Garg, Craig Gentry, Shai Halevi et Mariana Raykova, « Candidate Indistinguishability Obfuscation and Functional Encryption for All Circuits », SIAM Journal on Computing, vol. 45, no 3,‎ , p. 882–929 (ISSN 0097-5397 et 1095-7111, DOI 10.1137/14095772x, lire en ligne, consultĂ© le )
  8. (en) Amit Sahai et Brent Waters, « Fuzzy Identity-Based Encryption », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN 9783540259107, DOI 10.1007/11426639_27, lire en ligne), p. 457–473
  9. (en) Dan Boneh, Amit Sahai et Brent Waters, « Functional Encryption: Definitions and Challenges », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN 9783642195709, DOI 10.1007/978-3-642-19571-6_16, lire en ligne), p. 253–273
  10. (en) Dan Boneh et Mark Zhandry, « Multiparty Key Exchange, Efficient Traitor Tracing, and More from Indistinguishability Obfuscation », Algorithmica, vol. 79, no 4,‎ , p. 1233–1285 (ISSN 0178-4617 et 1432-0541, DOI 10.1007/s00453-016-0242-8, lire en ligne, consultĂ© le )
  11. (en) Chen Qian, Mehdi Tibouchi et RĂ©mi GĂ©raud, « Universal Witness Signatures », dans Advances in Information and Computer Security, Springer International Publishing, (ISBN 9783319979151, DOI 10.1007/978-3-319-97916-8_20, lire en ligne), p. 313–329
  12. David Naccache, Is theoretical cryptography any good in practice? CRYPTO & CHES 2010 invited talk (2010)
  13. (en) Susan Hohenberger, Amit Sahai et Brent Waters, « Replacing a Random Oracle: Full Domain Hash from Indistinguishability Obfuscation », dans Advances in Cryptology – EUROCRYPT 2014, Springer Berlin Heidelberg, (ISBN 9783642552199, DOI 10.1007/978-3-642-55220-5_12, lire en ligne), p. 201–220
  14. (en) Christina Brzuska, Pooya Farshim et Arno Mittelbach, « Random-Oracle Uninstantiability from Indistinguishability Obfuscation », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN 9783662464960, DOI 10.1007/978-3-662-46497-7_17, lire en ligne), p. 428–455
  15. (en) Ran Canetti, « Indistinguishability Obfuscation and Multi-linear Maps: A Brave New World », sur blog.simons.berkeley.edu, (consulté le )
  16. (en) Sanjam Garg, Craig Gentry et Shai Halevi, « Candidate Multilinear Maps from Ideal Lattices », dans Advances in Cryptology – EUROCRYPT 2013, Springer Berlin Heidelberg, (ISBN 9783642383472, DOI 10.1007/978-3-642-38348-9_1, lire en ligne), p. 1–17
  17. (en) Eric Miles, Amit Sahai et Mark Zhandry, « Annihilation Attacks for Multilinear Maps: Cryptanalysis of Indistinguishability Obfuscation over GGH13 », dans Advances in Cryptology – CRYPTO 2016, Springer Berlin Heidelberg, (ISBN 9783662530078, DOI 10.1007/978-3-662-53008-5_22, lire en ligne), p. 629–658
  18. (en) Huijia Lin et Stefano Tessaro, « Indistinguishability Obfuscation from Trilinear Maps and Block-Wise Local PRGs », dans Advances in Cryptology – CRYPTO 2017, Springer International Publishing, (ISBN 9783319636870, DOI 10.1007/978-3-319-63688-7_21, lire en ligne), p. 630–660
  19. (en) Prabhanjan Ananth, Aayush Jain, Dakshita Khurana et Amit Sahai, « Indistinguishability Obfuscation Without Multilinear Maps: iO from LWE, Bilinear Maps, and Weak Pseudorandomness », IACR ePrint Archive,‎ (lire en ligne)
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.