Compact, Efficient and Non-separable Hybrid Signatures
Publié le mardi 14 avril 2026
Ecrit par Julien Devevey et Maxime Roméas, du LCR, ainsi que par leur co-auteure Morgane Guerreau, sera présenté à la conférence PQCrypto 2026 (Ouvre une nouvelle fenêtre) PQCrypto 2026, qui se tiendra à Saint-Malo du 14 au 16 avril prochain.
Ces travaux portent sur l'hybridation de signatures dans le cadre de la transition post-quantique, avec une approche aussi bien théorique que pratique. Bien que l'hybridation de signatures soit un sujet actuellement étudié dans les cercles de normalisation, comme pour les certificats X.509 par exemple, le cadre théorique n'est pas encore totalement formalisé. Les travaux réalisés dans cet article visent à définir un modèle de sécurité englobant les attaques pouvant survenir en cas d'utilisation des mêmes clés pour produire à la fois des signatures classiques, hybrides et post-quantiques.
Ensuite, nous proposons une construction de signature hybride capable de résister à ce modèle d'attaquant. Bien que cette construction ne soit pas en "boîte noire", en pratique, quelques lignes de code suffisent à implémenter Silithium, hybridation de la signature de Schnorr et de Dilithium (ML-DSA), à partir d'une implémentation de ML-DSA et d'opérations sur courbes elliptiques telles que celles réalisées par ECDSA. Cette construction produit des signatures plus courtes et plus rapidement que la solution consistant à concaténer une signature classique et une signature post-quantique, tout en résistant à davantage de scénarios d'attaques. Silithium permet donc de parer à de très nombreux mésusages potentiels de la signature hybride dans n'importe quel(s) protocole(s), tout en ne compromettant pas l'efficacité des signatures hybrides.