Dans l'anneau des entiers moduloN, lorsqu'une factorisation de N est connue, ce problème peut être résolu efficacement en appliquant le théorème chinois et en travaillant modulo chaque facteur de N. Il n'est pas aujourd'hui (2018) connu d'algorithme permettant de résoudre en général le problème de la résiduosité supérieure dans un tel anneau plus efficacement qu'en factorisant N, puis en appliquant la méthode ci-dessus.
Dans certains anneaux particuliers cependant il existe des algorithmes plus efficaces : il en est ainsi pour les entiers d'Eisenstein et n = 3 par exemple[2].
Énoncé
Soit A un anneau et n un entier. Le problème de la résiduosité supérieure consiste à exhiber un algorithme efficaceP capable de déterminer mieux que le hasard si un élément possède une racine n-ième dans A.
Dans les applications cryptographiques (voir ci-dessous), on utilise généralement l'anneau où N = pq est le produit de deux nombres premiers distincts[3], ou N = p²q[4].
Utilisation en cryptographie
Plusieurs cryptosystèmes assoient leur sécurité sémantique sur le problème de la résiduosité supérieure : le cryptosystème de Benaloh[3],[5] ou le cryptosystème de Naccache-Stern[6]. Le cryptosystème de Paillier[7],[8] et celui de Damgård-Jurik[9] reposent sur une hypothèse a priori plus faible dite « composée » : étant donné un entier n et un entier z modulo n², déterminer si z possède une racine n-ième. Il s'agit bien d'un cas particulier du problème de la résiduosité supérieure, mais on ne connaît pas aujourd'hui (2018) de manière plus efficace de le résoudre que de factoriser l'entier n.
Le calcul effectif d'une racine n-ième modulo N est a priori plus difficile que le problème de la résiduosité supérieure ; lorsqu'on est assuré qu'une telle racine existe, calculer la racine d'un entier modulo N est le problème RSA.
↑(en) Ivan Bjerre Damgård et Gudmund Skovbjerg Frandsen, « Efficient Algorithms for GCD and Cubic Residuosity in the Ring of Eisenstein Integers », dans Fundamentals of Computation Theory, Springer Berlin Heidelberg, (ISBN9783540405436, DOI10.1007/978-3-540-45077-1_11, lire en ligne), p. 109–117
↑ a et b(en) Josh Benaloh, « Dense Probabilistic Encryption », Proceedings of the workshop on selected areas of cryptography, SAC'1994, , p. 120-128 (lire en ligne, consulté le )
↑(en) Tatsuaki Okamoto et Shigenori Uchiyama, « A new public-key cryptosystem as secure as factoring », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540645184, DOI10.1007/bfb0054135, lire en ligne), p. 308–318
↑(en) Laurent Fousse, Pascal Lafourcade et Mohamed Alnuaimi, « Benaloh’s Dense Probabilistic Encryption Revisited », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783642219689, DOI10.1007/978-3-642-21969-6_22, lire en ligne), p. 348–362
↑(en) David Naccache et Jacques Stern, « A new public key cryptosystem based on higher residues », CCS '98 Proceedings of the 5th ACM conference on Computer and communications security, ACM, , p. 59–66 (ISBN1581130074, DOI10.1145/288090.288106, lire en ligne, consulté le )
↑(en) Pascal Paillier, « Public-Key Cryptosystems Based on Composite Degree Residuosity Classes », dans Advances in Cryptology — EUROCRYPT ’99, Springer Berlin Heidelberg, (ISBN9783540658894, DOI10.1007/3-540-48910-x_16, lire en ligne), p. 223–238
↑(en) Dario Catalano, Rosario Gennaro et Nick Howgrave-Graham, « The Bit Security of Paillier’s Encryption Scheme and Its Applications », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540420705, DOI10.1007/3-540-44987-6_15, lire en ligne), p. 229–243
↑(en) Ivan Damgård et Mads Jurik, « A Generalisation, a Simpli.cation and Some Applications of Paillier's Probabilistic Public-Key System », dans Public Key Cryptography, Springer Berlin Heidelberg, (ISBN9783540416586, DOI10.1007/3-540-44586-2_9, lire en ligne), p. 119–136