Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.

Slides:



Advertisements
Présentations similaires
PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Advertisements

La théorie du monde est petit
État de l’art de la sécurité informatique
PKI et utilisation des cartes à puce en entreprise
Modèle des jeux et des mécanismes
1 Modèles Economiques en Informatique Michel de Rougemont Université Paris II.
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
1/17 Projet LAGAN Dechou & CO Développement dun programme de gestion dascenseurs Présentation de lapplication.
LES PROTOCOLES DE SECURITE
Information Médicale et Sécurité
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
« Small World » Modélisation
Cryptographie basée sur les codes
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
Preuves interactives: IP, AM, MA et isomorphisme de graphe
S-FSB : An improved variant of the FSB hash family David Burian Raphaël Bonaventure.
L’ordinateur Quantique : Théorie & Applications
INF4420: Sécurité Informatique
Gestion de projet TC 1 Séance 4 Mme Molard
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Authentification électronique
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Empreinte d’un message La signature numérique
Broadcast Attacks against Code-Based Schemes
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Intégrité II Les systèmes à clé publique
Thème LA RECHERCHE DE FINANCEMENT BANCAIRE POUR UN PROJET OU UNE ENTREPRISE DAUDIOVISUEL.
Un peu de maths (et d’info)
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement asymétrique
Le chiffrement symétrique
Processeurs configurables et cryptographie
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
SHORT SIGNATURES WITHOUT RANDOM ORACLES. INTRODUCTION But : Améliorer la proposition de signature courte faite par BLS. Signature courte sans oracle aléatoire.
Confidentialité : L’encryptage
I. Introduction I.a Historique de la cryptographie
Sécurité des Web Services
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chap.IV La cryptographie asymétrique (à clé publique)
الأكاديمية الجهوية للتربية والتكوين لجهة مكناس تافيلالت نيابة مكناس
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Transcription de la présentation:

Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne

Introduction La cryptographie basée sur l’identité : clé publique Alice (ID) clé privée à partir ID AUTORITE Prouver qu’elle connait sa clé privée sans la dévoiler KLEIN Pauline - COUTUROU Jeanne

Sommaire : Introduction. I/ Schémas nécessaires à la réalisation du protocole. II/ Protocole d’identification basé sur l’identité. III/ Sécurité du protocole. Conclusion. KLEIN Pauline - COUTUROU Jeanne

I / Schémas nécessaires à la réalisation du protocole. Combinaison de deux schémas : CFS + Stern On cherche à montrer à Bob que l’on connait un « s » tel que H*s=IDalice sans le dévoiler. Le protocole IBS (identity based signature) IBI (identity based identification) KLEIN Pauline - COUTUROU Jeanne

I / Schémas nécessaires à la réalisation du protocole. Signature CFS : M message à signer, h fonction de hachage dans On cherche s de poids t tel que Algorithme : On a le couple {s,j} tel que KLEIN Pauline - COUTUROU Jeanne

I / Schémas nécessaires à la réalisation du protocole. Clé publique : (H, t) Ia Clé privée : Sa Stern : divulgation nulle de connaissance Etape 1 : reçoit Sa de n bits et de poids t: AUTORITE Alice calcule Ia = H*Sa Alice choisit : y de n bits aléatoire une permutation σ de {1,2,…n} KLEIN Pauline - COUTUROU Jeanne

I / Schémas nécessaires à la réalisation du protocole. Clé publique : (H, t) Ia Clé privée : (Sa) y, σ Etape 2: b Є {0,1,2} b=0 => y, σ b=1 => (y+Sa), σ b=2 => σ (y), σ (Sa) H(y+Sa)+Ia=H(y+Sa) + H(Sa) = H(y) C1 et C2 <= b=0 C1 et C3 <= b=1 C2,C3 et poids de σ (Sa)=t <= b=2 KLEIN Pauline - COUTUROU Jeanne

II/ Protocole d’identification basé sur l’identité. idA Ida : identité d’Alice. Protocole : Alice s’authentifie auprès de Bob. Au lieu d’utiliser une matrice quelconque H on utilise une matrice non aléatoire fournie par l’autorité telle que Ida, H’ : publiques. Décomposition de H’ : privée. KLEIN Pauline - COUTUROU Jeanne

II/ Protocole d’identification basé sur l’identité. Etape 1 : Alice récupère sa clé auprès de l’autorité à partir de son identité (sa clé publique).  h fonction de hachage, on veut trouver s tel que KLEIN Pauline - COUTUROU Jeanne

II/ Protocole d’identification basé sur l’identité. On obtient la clé privée de la façon suivante en appliquant l’algorithme CFS : Couple clé privée : (s,j) tel que Clé publique d’Alice KLEIN Pauline - COUTUROU Jeanne

II/ Protocole d’identification basé sur l’identité. Etape 2 : Alice s’identifie auprès de Bob  Stern. et j. b Є {0,1,2} b=0 => y, σ b=1 => (y+S), σ b=2 => σ (y), σ (S) C1 et C2 <= b=0 C1 et C3 <= b=1 C2,C3 et poids de σ (S)=t <= b=2 KLEIN Pauline - COUTUROU Jeanne

III/ Sécurité du protocole Sécurité est liée au choix des paramètres du CFS : - difficile de retrouver {Sa,j} tels que h(ida+j)= *Sa Sans connaitre la décomposition de - Limiter le nombre d’essais pour déterminer j (on veut diminuer le coût de calcul de Sa) KLEIN Pauline - COUTUROU Jeanne

III/ Sécurité du protocole On cherche le coût pour que l’autorité retrouve {Sa,j} tels que h(ida+j)= *Sa Elle connait =QHP t!*t²*m²*(1/2 + 2 + 6/m) opérations En corrigeant t erreurs, on a 1/t! chance de tomber dans une boule ! On répète donc t! fois l’expérience pour pouvoir être dans une boule à coup sûr On compare au coût pour retrouver {Sa,j} sans connaitre QHP : 2^(t*m*(1/2+o(1))) KLEIN Pauline - COUTUROU Jeanne

III/ Sécurité du protocole On utilise la famille de code de Goppa pour résoudre le Schéma de CFS => matrices de la forme : h(ida+j)= *Sa Clé privée Clé publique KLEIN Pauline - COUTUROU Jeanne

Conclusion. 1er Schéma proposé sans utiliser de problème basé sur la théorie des nombres Mais : Grande taille de signature code utilisé dans CFS est très long (2^16 au lieu de 2^9) (≠ Stern) - Coût de communication important KLEIN Pauline - COUTUROU Jeanne