La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

Présentations similaires


Présentation au sujet: "CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem."— Transcription de la présentation:

1 CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem

2 SOMMAIRE I – Introduction II – Structure de larticle III – Rappels sur la cryptographie à code IV – Le schéma de Stern V – Le schéma de Cayrel / Véron / El Yousfi VI – Conclusion

3 I – INTRODUCTION Il existe peu de schémas didentification basés sur les codes Il existe déjà un schéma didentification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3 Le but est de diminuer cette probabilité Ici, nous allons expliquer un schéma avec une probabilité de 1/2

4 II – STRUCTURE DE LARTICLE 5 parties : Introduction Rappels sur la cryptographie à code Schéma didentification dans F q Propriétés et sécurité du schéma Conclusion

5 III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 1 er problème difficile : Mc Eliece Il est difficile de retrouver m et e en connaissant c=mG+e

6 III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 2 eme problème difficile : Décodage par syndrome Il est difficile de retrouver e en connaissant H*e T =S H est ici composée déléments binaires S et H sont publics

7 III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE Ces deux problèmes ont été prouvés NP-complete : Pas dalgorithmes polynômiaux pour les résoudre Le second problème peut être généralisé dans F q : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma didentification proposé Ces problèmes difficiles permettent de créer différents Schémas didentification

8 III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE Meilleur attaque possible : ISD : Information set decoding

9 IV – LE SCHÉMA DE STERN Schéma didentification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de tours sont nécessaires

10 IV – LE SCHÉMA DE STERN

11 Triches possibles :

12 IV – LE SCHÉMA DE STERN Points positifs : Aucune divulgation de secret : la permutation ne donne pas dindications sur e Pas de triche parfaite Points négatifs : Probabilité de triche élevée beaucoup de tours nécessaires

13 V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Pourquoi? Diminuer la probabilité de triche renforcer la sécurité Principe : Passer de F 2 à F q Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret Multiplication du permuté de s par une valeur non nulle

14 V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI

15 Triches possibles : Il choisit u,, γ aléatoirement, choisit un s de poids t C2 peut être vérifié mais C1 est « aléatoire » Il choisit u,, γ aléatoirement, mais s de poids t, avec Hs=y C1 est vérifiée mais C2 est fausse

16 V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Comparaisons :

17 VI – CONCLUSION Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre dopérations diminuée …mais 5 échanges au lieu de 3 par tour Cependant il existe dautres schémas plus performants mais basés sur dautres problèmes difficiles

18 VI – CONCLUSION Nécessité du cours pour comprendre larticle Algorithmes plus compliqués à aborder que ceux vu en protection de linformation Approche mathématique encore « floue » …mais article intéressant ;)


Télécharger ppt "CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem."

Présentations similaires


Annonces Google