La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2.

Présentations similaires


Présentation au sujet: "Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2."— Transcription de la présentation:

1 Anne-Sophie Tirloy Julien Armenti 1

2 Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

3 Introduction 3 Schéma didentification de Cayrel-Véron-ElYousfi : Système didentification à divulgation nulle de connaissance Probabilité de triche à chaque tour de ½ Protocole en 5 passes

4 Pré-requis 4 Existe-il « s» vecteur de de F 2 n de poids « ω » tel que H* t s = y ? Problème NP-complet Démontré en 1978 H: matrice de taille r * n y: vecteur de F 2 n ω :entier positif Problème du décodage par syndrome binaire :

5 55 Problème du décodage par syndrome q-aire : H: matrice de taille r * n y: vecteur de F q n ω :entier positif Problème NP-complet Elargissement du problème précédent de F 2 n à F q n Démontré en 1994 Existe-il « s» vecteur de de F q n de poids « ω » tel que H* t s = y ?

6 666 Borne de Gilbert-Varshamov q-aire On choisit ω =d0 de façon à optimiser la complexité de lalgorithme dattaque par ensemble dinformation et ainsi rendre plus difficile le décodage.

7 7 Présentation du schéma La fonction : Avec une permutation de lensemble telle que Avec pour propriété : où, wt(x) est le poids de x

8 Génération de la clé : Choix de n, k, ω et q rendu public H et s choisit aléatoirement Calcul de y On obtient : 8

9 Identification: Prouveur PVérifieur V P veut prouver à V quil connait bien le secret. 9

10 Identification: Prouveur PVérifieur V P veut prouver à V quil connait bien le secret. 10

11 Identification: Prouveur PVérifieur V c1, c2 11

12 Identification: Prouveur PVérifieur V c1, c2 α 12

13 Identification: Prouveur PVérifieur V c1, c2 α β 13

14 Identification: Prouveur PVérifieur V c1, c2 α β Challenge b 14

15 Identification: Prouveur PVérifieur V c1, c2 α β Challenge b Σ, γ 15 Si b = 0 :

16 Identification: Prouveur PVérifieur V c1, c2 α β Challenge b Σ, γ Π γ,Σ(e) 16 Si b = 1 : Si b = 0 :

17 17 Sécurité et propriétés Completeness Zero-Knowledge

18 Completeness 18 Prouveur P honnête H* t s = y wt(s) = ω (y de poids ω) b = 0 b = 1 ET 100% de réussite didentification

19 Zero-Knowledge 19 Un utilisateur malhonnête peut tricher lors de lidentification mais il nobtiendra pas dinformation sur le secret.

20 20 Prouveur P malhonnête 2 possibilités de triche H* t s = y wt(s) = ω (y de poids ω) Probabilité de triche = 1/2 b = 0 b = 1 OU

21 21 Stratégie 0 Choisit u, γ, et Σ au hasard Résout H* t s = y sans satisfaire la condition wt(s) = ω Reconstruit c1 Génère c2 au hasard Peut donc répondre au challenge b = 0

22 22 Stratégie 0 α β b=0 Σ, γ c1, c2

23 23 Stratégie 1 Choisit u, γ, et Σ au hasard Choisit y tel que wt(s) = ω sans satisfaire la condition H* t s = y Génère c1 au hasard Reconstruit c2 Peut donc répondre au challenge b = 1

24 24 Stratégie 1 α β b=1 c1, c2 Π γ,Σ(e)

25 25 Taille de la communication

26 26 c1, c2 26 c1 et c2 de longueur h

27 27 c1, c2 α 27 c1 et c2 de longueur h Element de F q de longueur N

28 28 c1, c2 α β 28 c1 et c2 de longueur h De longueur N*n Element de F q de longueur N

29 29 c1, c2 α β 29 c1 et c2 de longueur h De longueur N*n Challenge b 0 ou 1 1 bit Element de F q de longueur N

30 30 c1, c2 α β 30 c1 et c2 de longueur h Element de F q de longueur N De longueur N*n Challenge b 0 ou 1 1 bit Σ, γ Π γ,Σ(e) De longueur N*n De longueur Σ + γ

31 31 δ : Nombre de tours

32 32 Taille de la communication réduite Sécurité plus élevée Clé publique plus petite Conclusion En comparaison avec le protocole de Stern :

33 33 Comparaison de la probabilité de triche avec dautres schémas :

34 34 Amélioration possible : La connaissance, et donc la transmission des paramètres publics est primordiale au schéma. La taille de H peut être diminuée : -> matrice spéciale, calcul plus facile algorithmiquement -> Transmission plus rapide

35 35

36 36 Décodage par ensemble dinformation : Algorithme de Stern (1989) On cherche « y » de longueur « n » et de poids inférieur ou égal à « t » satisfaisant H* t y = S


Télécharger ppt "Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2."

Présentations similaires


Annonces Google