Cryptographie basée sur les codes A zero-knowledge identification scheme based on the q-ary syndrome decoding problem
SOMMAIRE I – Introduction II – Structure de l’article III – Rappels sur la cryptographie à code IV – Le schéma de Stern V – Le schéma de Cayrel / Véron / El Yousfi VI – Conclusion
I – Introduction Il existe peu de schémas d’identification basés sur les codes Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3 Le but est de diminuer cette probabilité Ici, nous allons expliquer un schéma avec une probabilité de 1/2
II – Structure de l’article 5 parties : Introduction Rappels sur la cryptographie à code Schéma d’identification dans Fq Propriétés et sécurité du schéma Conclusion
III – Rappels sur la cryptographie à code 1er problème difficile : Mc Eliece Il est difficile de retrouver m et e en connaissant c’=mG+e Données privés : m et e Données publiques : poids de e, matrice G utilisé pour le chiffrement « e » de poids t est généré aléatoirement
III – Rappels sur la cryptographie à code 2eme problème difficile : Décodage par syndrome Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics L’information est dans e Données privées : e Données publiques : le poids t de « e », et H la matrice utilisé pour le chiffrement
III – Rappels sur la cryptographie à code Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé Ces problèmes difficiles permettent de créer différents Schémas d’identification
III – Rappels sur la cryptographie à code Meilleur attaque possible : ISD : Information set decoding
IV – Le schéma de Stern Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280 150 tours sont nécessaires
IV – Le schéma de Stern Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), y et sigma Secret : e
IV – Le schéma de Stern Triches possibles : Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :
IV – Le schéma de Stern Points positifs : Points négatifs : Aucune divulgation de secret : la permutation ne donne pas d’indications sur e Pas de triche parfaite Points négatifs : Probabilité de triche élevée beaucoup de tours nécessaires Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :
V – Le schéma de Cayrel / Véron / El Yousfi Pourquoi? Diminuer la probabilité de triche renforcer la sécurité Principe : Passer de F2 à Fq Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret Multiplication du permuté de s par une valeur non nulle
V – Le schéma de Cayrel / Véron / El Yousfi
V – Le schéma de Cayrel / Véron / El Yousfi Triches possibles : Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire » Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse
V – Le schéma de Cayrel / Véron / El Yousfi Comparaisons :
VI – Conclusion Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles
VI – Conclusion Nécessité du cours pour comprendre l’article Algorithmes plus compliqués à aborder que ceux vu en protection de l’information Approche mathématique encore « floue » …mais article intéressant ;)