Cryptographie basée sur les codes

Slides:



Advertisements
Présentations similaires
Cours de l’OACI sur les Systèmes de Gestion de la Sécurité (SMS)
Advertisements

Chap. 4 Recherche en Table
La théorie du monde est petit
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
Algorithmes et structures de données avancés
Les nombres relatifs (11)
Protocoles à Divulgation Nulle
Le service public de lOrientation, un service de qualité pour les jeunes et les adultes, et tout au long de la vie. DIO LYON LE 30 JUIN 2010.
Les TESTS STATISTIQUES
Régine Laleau Centre d'Étude et de Recherche en Informatique du CNAM
Les TESTS STATISTIQUES
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Sources discrètes & Entropie 3. Canaux discrets.
But du PPE : Développer les compétences nécessaires pour mener à bien un projet en pratiquant la démarche.
Synthèse Stage Algorithmique Académie de la Réunion.
POTENTIEL ELECTRIQUE +q -q
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Améliorer les performances du chiffrage à flot SYND
Apprentissage du jeu de morpion
Démarche de résolution de problèmes
Preuves interactives: IP, AM, MA et isomorphisme de graphe
S-FSB : An improved variant of the FSB hash family David Burian Raphaël Bonaventure.
Finger Cryptosystem pour L’Authentification
Placer ici une ou plusieurs images, la date et vos noms
Chapitre 3 : Détection des contours
Calcul Intégral Au XVIIIème siècle, les mathématiciens progressent dans deux domaines séparés : les problèmes des tangentes (et la longueur des arcs) et.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Broadcast Attacks against Code-Based Schemes
Fonction exponentielle: enchaînement de théorèmes
LES ARBRES IUP 2 Génie Informatique
Rappels de logique des prédicats du 1er ordre
CSI 4506: Introduction à l’intelligence artificielle
Algorithmes d ’approximation
Présentation de l’étude de cas : Accéléromètres MEMS
Pour le chemin le plus court pour tous les couples
Analyse des Algorithmes
Un peu de maths (et d’info)
ALGORITHME DE TRI Le tri par insertion.
Le chiffrement asymétrique
Le chiffrement symétrique
Présentation projet Pré - requis en électromagnétisme
Enseignement par compétences et tâches complexes
Amélioration de la performance des SISR et de l’utilisation de l’information pour la gestion des systèmes de santé CESAG, Dakar, du 03 au 21 Mai 2010 Solutions.
Complexité des Problèmes Combinatoires Module IAD/RP/RO/Complexité Philippe Chrétienne.
CRC Nancy France Télécom Romain Arnoux 2A DUT Informatique.
Pr BELKHIR Abdelkader USTHB
Structures de contrôle
Les nombres relatifs (11)
Introduction classique Moderne Future … chiffrement par substitution
Exercez vous sur les tensions alternatives (2)
2008/ Plan du cours 1.Introduction –Contenu du cours 2.Logique mathématique –Calcul propositionnel –Calcul des prédicats –Logique floue et aide à.
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Performance de circuits.
TIPE Les dames chinoises
2005/2006 Structures de Données Introduction à la complexité des algorithmes.
Décision incertaine et logistique : Grille typologique
Resource-Limited Genetic Programming : Replacing Tree Depth Limit.
GRANDEURS ET MISÈRES DE LA MÉTA-ANALYSE Jimmy Bourque, CRDE.
I. Introduction I.a Historique de la cryptographie
Cours 5 - Trois algorithmes de tri d'un tableau
Présentation de l’étude de cas : Accéléromètres MEMS
Second exercice L’analyse d’un objet sociotechnique
Résolution des équations différentielles
Chapitre 4 La représentation des nombres.
Évolution de second ordre dans un algorithme évolutionnaire V. Lefort
Introduction à la programmation (420-PK2-SL) cours 16 Gestion des applications Technologie de l’information (LEA.BW)
Introduction à la cryptographie cours 2: Chiffrement par flot
Principe de la numération en une base donnée
D’après le travail de Cyril Naudin (Royan) Circonscription de Jonzac - Décembre 2015 Construire le nombre du C1 au C3.
Chap. 3 Récursion et induction. Les définitions par récurrence consistent à construire des objets finis, à partir d'autres, selon certaines règles. Les.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

Cryptographie basée sur les codes A zero-knowledge identification scheme based on the q-ary syndrome decoding problem

SOMMAIRE I – Introduction II – Structure de l’article III – Rappels sur la cryptographie à code IV – Le schéma de Stern V – Le schéma de Cayrel / Véron / El Yousfi VI – Conclusion

I – Introduction Il existe peu de schémas d’identification basés sur les codes Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3 Le but est de diminuer cette probabilité Ici, nous allons expliquer un schéma avec une probabilité de 1/2

II – Structure de l’article 5 parties : Introduction Rappels sur la cryptographie à code Schéma d’identification dans Fq Propriétés et sécurité du schéma Conclusion

III – Rappels sur la cryptographie à code 1er problème difficile : Mc Eliece Il est difficile de retrouver m et e en connaissant c’=mG+e Données privés : m et e Données publiques : poids de e, matrice G utilisé pour le chiffrement « e » de poids t est généré aléatoirement

III – Rappels sur la cryptographie à code 2eme problème difficile : Décodage par syndrome Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics L’information est dans e Données privées : e Données publiques : le poids t de « e », et H la matrice utilisé pour le chiffrement

III – Rappels sur la cryptographie à code Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé Ces problèmes difficiles permettent de créer différents Schémas d’identification

III – Rappels sur la cryptographie à code Meilleur attaque possible : ISD : Information set decoding

IV – Le schéma de Stern Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280  150 tours sont nécessaires

IV – Le schéma de Stern Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), y et sigma Secret : e

IV – Le schéma de Stern Triches possibles : Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :

IV – Le schéma de Stern Points positifs : Points négatifs : Aucune divulgation de secret : la permutation ne donne pas d’indications sur e Pas de triche parfaite Points négatifs : Probabilité de triche élevée  beaucoup de tours nécessaires Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :

V – Le schéma de Cayrel / Véron / El Yousfi Pourquoi? Diminuer la probabilité de triche  renforcer la sécurité Principe : Passer de F2 à Fq Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret Multiplication du permuté de s par une valeur non nulle

V – Le schéma de Cayrel / Véron / El Yousfi

V – Le schéma de Cayrel / Véron / El Yousfi Triches possibles : Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire » Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse

V – Le schéma de Cayrel / Véron / El Yousfi Comparaisons :

VI – Conclusion Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles

VI – Conclusion Nécessité du cours pour comprendre l’article Algorithmes plus compliqués à aborder que ceux vu en protection de l’information Approche mathématique encore « floue » …mais article intéressant ;)