Problème de la résiduosité supérieure

En théorie des nombres, le problème de la résiduosité supérieure consiste à déterminer s'il existe une racine n-ième d'un élément dans un anneau donné[1]. Il s'agit d'une généralisation du problème de la résiduosité quadratique, correspondant aux cas n = 2.

Dans l'anneau des entiers modulo N, lorsqu'une factorisation de N est connue, ce problème peut être résolu efficacement en appliquant le théorème chinois et en travaillant modulo chaque facteur de N. Il n'est pas aujourd'hui (2018) connu d'algorithme permettant de résoudre en général le problème de la résiduosité supérieure dans un tel anneau plus efficacement qu'en factorisant N, puis en appliquant la méthode ci-dessus.

Dans certains anneaux particuliers cependant il existe des algorithmes plus efficaces : il en est ainsi pour les entiers d'Eisenstein et n = 3 par exemple[2].

Énoncé

Soit A un anneau et n un entier. Le problème de la résiduosité supérieure consiste à exhiber un algorithme efficace P capable de déterminer mieux que le hasard si un élément possède une racine n-ième dans A.

Dans les applications cryptographiques (voir ci-dessous), on utilise généralement l'anneau N = pq est le produit de deux nombres premiers distincts[3], ou N = p²q[4].

Utilisation en cryptographie

Plusieurs cryptosystèmes assoient leur sécurité sémantique sur le problème de la résiduosité supérieure : le cryptosystème de Benaloh[3],[5] ou le cryptosystème de Naccache-Stern[6]. Le cryptosystème de Paillier[7],[8] et celui de Damgård-Jurik[9] reposent sur une hypothèse a priori plus faible dite « composée » : étant donné un entier n et un entier z modulo , déterminer si z possède une racine n-ième. Il s'agit bien d'un cas particulier du problème de la résiduosité supérieure, mais on ne connaît pas aujourd'hui (2018) de manière plus efficace de le résoudre que de factoriser l'entier n.

Le calcul effectif d'une racine n-ième modulo N est a priori plus difficile que le problème de la résiduosité supérieure ; lorsqu'on est assuré qu'une telle racine existe, calculer la racine d'un entier modulo N est le problème RSA.

Références

  1. (en) Jens Groth, « Cryptography in Subgroups of  », dans Theory of Cryptography, Springer Berlin Heidelberg, (ISBN 9783540245735, DOI 10.1007/978-3-540-30576-7_4, lire en ligne), p. 50–65
  2. (en) Ivan Bjerre Damgård et Gudmund Skovbjerg Frandsen, « Efficient Algorithms for GCD and Cubic Residuosity in the Ring of Eisenstein Integers », dans Fundamentals of Computation Theory, Springer Berlin Heidelberg, (ISBN 9783540405436, DOI 10.1007/978-3-540-45077-1_11, lire en ligne), p. 109–117
  3. (en) Josh Benaloh, « Dense Probabilistic Encryption », Proceedings of the workshop on selected areas of cryptography, SAC'1994, , p. 120-128 (lire en ligne, consulté le )
  4. (en) Tatsuaki Okamoto et Shigenori Uchiyama, « A new public-key cryptosystem as secure as factoring », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN 9783540645184, DOI 10.1007/bfb0054135, lire en ligne), p. 308–318
  5. (en) Laurent Fousse, Pascal Lafourcade et Mohamed Alnuaimi, « Benaloh’s Dense Probabilistic Encryption Revisited », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN 9783642219689, DOI 10.1007/978-3-642-21969-6_22, lire en ligne), p. 348–362
  6. (en) David Naccache et Jacques Stern, « A new public key cryptosystem based on higher residues », CCS '98 Proceedings of the 5th ACM conference on Computer and communications security, ACM, , p. 59–66 (ISBN 1581130074, DOI 10.1145/288090.288106, lire en ligne, consulté le )
  7. (en) Pascal Paillier, « Public-Key Cryptosystems Based on Composite Degree Residuosity Classes », dans Advances in Cryptology — EUROCRYPT ’99, Springer Berlin Heidelberg, (ISBN 9783540658894, DOI 10.1007/3-540-48910-x_16, lire en ligne), p. 223–238
  8. (en) Dario Catalano, Rosario Gennaro et Nick Howgrave-Graham, « The Bit Security of Paillier’s Encryption Scheme and Its Applications », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN 9783540420705, DOI 10.1007/3-540-44987-6_15, lire en ligne), p. 229–243
  9. (en) Ivan Damgård et Mads Jurik, « A Generalisation, a Simpli.cation and Some Applications of Paillier's Probabilistic Public-Key System », dans Public Key Cryptography, Springer Berlin Heidelberg, (ISBN 9783540416586, DOI 10.1007/3-540-44586-2_9, lire en ligne), p. 119–136
  • Portail de la cryptologie
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.