La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1KLEIN Pauline - COUTUROU Jeanne. Introduction La cryptographie basée sur lidentité : clé publique Alice (ID) clé privée à partir ID 2KLEIN Pauline -

Présentations similaires


Présentation au sujet: "1KLEIN Pauline - COUTUROU Jeanne. Introduction La cryptographie basée sur lidentité : clé publique Alice (ID) clé privée à partir ID 2KLEIN Pauline -"— Transcription de la présentation:

1 1KLEIN Pauline - COUTUROU Jeanne

2 Introduction La cryptographie basée sur lidentité : clé publique Alice (ID) clé privée à partir ID 2KLEIN Pauline - COUTUROU Jeanne AUTORITE Prouver quelle connait sa clé privée sans la dévoiler

3 Sommaire : Introduction. I/ Schémas nécessaires à la réalisation du protocole. II/ Protocole didentification basé sur lidentité. III/ Sécurité du protocole. Conclusion. KLEIN Pauline - COUTUROU Jeanne3

4 I / Schémas nécessaires à la réalisation du protocole. Combinaison de deux schémas : CFS + Stern On cherche à montrer à Bob que lon connait un « s » tel que H*s=IDalice sans le dévoiler. KLEIN Pauline - COUTUROU Jeanne4 Le protocole IBS (identity based signature) IBI (identity based identification)

5 I / Schémas nécessaires à la réalisation du protocole. Signature CFS : M message à signer, h fonction de hachage dans On cherche s de poids t tel que Algorithme : KLEIN Pauline - COUTUROU Jeanne5 On a le couple {s,j} tel que

6 Clé publique : (H, t) Ia Clé privée : Sa Clé publique : (H, t) Ia Clé privée : Sa I / Schémas nécessaires à la réalisation du protocole. Stern : divulgation nulle de connaissance KLEIN Pauline - COUTUROU Jeanne6 Etape 1 : AUTORITE reçoit Sa de n bits et de poids t : Alice calcule Ia = H*Sa Alice choisit : y de n bits aléatoire une permutation σ de {1,2,…n}

7 I / Schémas nécessaires à la réalisation du protocole. KLEIN Pauline - COUTUROU Jeanne7 Etape 2: Clé publique : (H, t) Ia Clé privée : (Sa) y, σ Clé publique : (H, t) Ia Clé privée : (Sa) y, σ b Є {0,1,2} b=0=> y, σ b=1 => (y+Sa), σ b=2 => σ (y), σ (Sa) b=0=> y, σ b=1 => (y+Sa), σ b=2 => σ (y), σ (Sa) C1 et C2<=b=0 C1 et C3<=b=1 C2,C3 et poids de σ (Sa)= t <=b=2 C1 et C2<=b=0 C1 et C3<=b=1 C2,C3 et poids de σ (Sa)= t <=b=2

8 II/ Protocole didentification basé sur lidentité. Ida : identité dAlice. Protocole : Alice sauthentifie auprès de Bob. Au lieu dutiliser une matrice quelconque H on utilise une matrice non aléatoire fournie par lautorité telle que KLEIN Pauline - COUTUROU Jeanne8 idA Ida, H : publiques. Décomposition de H : privée.

9 II/ Protocole didentification basé sur lidentité. Etape 1 : Alice récupère sa clé auprès de lautorité à partir de son identité (sa clé publique). h fonction de hachage, on veut trouver s tel que KLEIN Pauline - COUTUROU Jeanne9

10 II/ Protocole didentification basé sur lidentité. On obtient la clé privée de la façon suivante en appliquant lalgorithme CFS : Couple clé privée : (s,j) tel que KLEIN Pauline - COUTUROU Jeanne10 Clé publique dAlice

11 II/ Protocole didentification basé sur lidentité. Etape 2 : Alice sidentifie auprès de Bob Stern. et j. KLEIN Pauline - COUTUROU Jeanne11 b Є {0,1,2} b=0=> y, σ b=1 => (y+S), σ b=2 => σ (y), σ (S) b=0=> y, σ b=1 => (y+S), σ b=2 => σ (y), σ (S) C1 et C2<=b=0 C1 et C3<=b=1 C2,C3 et poids de σ (S)= t <=b=2 C1 et C2<=b=0 C1 et C3<=b=1 C2,C3 et poids de σ (S)= t <=b=2

12 III/ Sécurité du protocole Sécurité est liée au choix des paramètres du CFS : - difficile de retrouver {Sa,j} tels que h(ida+j)= *Sa Sans connaitre la décomposition de - Limiter le nombre dessais pour déterminer j (on veut diminuer le coût de calcul de Sa) KLEIN Pauline - COUTUROU Jeanne12

13 III/ Sécurité du protocole KLEIN Pauline - COUTUROU Jeanne13 On cherche le coût pour que lautorité retrouve {Sa,j} tels que h(ida+j)= *Sa Elle connait =QHP En corrigeant t erreurs, on a 1/t! chance de tomber dans une boule ! On répète donc t! fois lexpérience pour pouvoir être dans une boule à coup sûr t!*t²*m²*(1/ /m) opérations On compare au coût pour retrouver {Sa,j} sans connaitre QHP : 2^(t*m*(1/2+o(1)))

14 III/ Sécurité du protocole On utilise la famille de code de Goppa pour résoudre le Schéma de CFS => matrices de la forme : KLEIN Pauline - COUTUROU Jeanne14 h(ida+j)= *Sa Clé publique Clé privée

15 Conclusion. KLEIN Pauline - COUTUROU Jeanne15 1 er Schéma proposé sans utiliser de problème basé sur la théorie des nombres Mais : - Grande taille de signature - code utilisé dans CFS est très long (2^16 au lieu de 2^9) ( Stern) - Coût de communication important


Télécharger ppt "1KLEIN Pauline - COUTUROU Jeanne. Introduction La cryptographie basée sur lidentité : clé publique Alice (ID) clé privée à partir ID 2KLEIN Pauline -"

Présentations similaires


Annonces Google