Protocoles à Divulgation Nulle

Slides:



Advertisements
Présentations similaires
Modèle des jeux et des mécanismes
Advertisements

1 Modèles Economiques en Informatique Michel de Rougemont Université Paris II.
QSL,27 Novembre Vérification probabiliste Université Paris II Michel de Rougemont 1.Algorithmes probabilistes qui.
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
Algorithmes et structures de données avancés
Introduction à l’Algorithmique
Sécurité informatique
LES PROTOCOLES DE SECURITE
Les Firewall DESS Réseaux 2000/2001
et les multipartis complets
Cours d'algorithmique 11 / Intranet 1 9 janvier 2006 Cours dAlgorithmique N P - complétude.
Séminaire Biblio LISC - 3/04/02 Complexité, information Daprès JP Delahaye (1999)
Authentification contre Masquarade
Complexité et Classification
Séminaire Florin Périer Alain Gély LIMOS
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Cryptographie basée sur les codes
16/10/10 Préparé par: Ing. Rodrigue Osirus (+509) , *** Site web dynamique.
Améliorer les performances du chiffrage à flot SYND
Tu aimes aller au cinéma régulièrement?
Conception et analyse des algorithmes
Etude des Technologies du Web services
CryptoGraphy
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Preuves interactives: IP, AM, MA et isomorphisme de graphe
Chapitre 2 Réductions: exemples et méthodes
METHODE AGIL Présenté par : GRIOUI Haykel MILADI Hedi CHARFI Habib
(ref : Bray section pages 283 à 290)
Le Partage de Clés Cryptographiques : Théorie et Pratique
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Consensus distribué En ce qui concerne ce document, le problème de consensus sera étudié (examiner, considérer, explorer, analyser). Le problème est provoqué.
Mesurer l’efficacité des algorithmes
IFT Complexité et NP-complétude
IFT Chapitre 1 Classes de complexité fondamentales:
IFT Au delà de NP: hiérarchie polynomiale, EXP, NEXP.
Algorithmes d ’approximation
Algorithmique (Introduction)
Introduction au calcul quantique
Conception et analyse des algorithmes
IFT Complexité et NP-complétude
Quelques exemples de nombre chromatique d’un graphe.
Comparaison entre RIP et OSPF en utilisant OPNET
Le chiffrement symétrique
D.E ZEGOUR Ecole Supérieure d’Informatique
D.E ZEGOUR Ecole Supérieure d’Informatique
Les machines de Turing Lionel Blavy Sébastien Giraud Fabien Tricoire
1 CRÉDIBILITÉ ET SUCCÈS DE VOS INTERVENTIONS: QUELQUES CLEFS Conférence FCO Montréal, le 21 février 2012 Par : Johanne Savard, Ombudsman – Ville de Montréal.
Cédric LAOUENAN 20/11/2008 Tests statistiques Cédric LAOUENAN 20/11/2008
Interface Homme-machine (interaction humain-machine)
Complexité des Problèmes Combinatoires Module IAD/RP/RO/Complexité Philippe Chrétienne.
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
ETNA – 1ème année Guillaume Belmas –
Intelligence Artificielle
DU commerce éléctronique, mars Logique et fondements de l’informatique Université Paris II Michel de Rougemont
Logique et fondements de l’informatique
Mesures d’impédance effective verticale à l’E.S.R.F.
FORCES ET LOI DE NEWTON.
IPSec Formation.
2005/2006 Structures de Données Introduction à la complexité des algorithmes.
Algorithmique et Complexité
L’animation en tant que technique de visualisation de l’information Université de Fribourg DIUF, DIVA Jeannette Frey.
VLAN.
Études de Marché MBA Hivers 2006 La recherche par sondage.
Sécurité des Web Services
SE500 Loriette – Pellan - Sarrazin
Violation de Gestion d'Authentification et de Session
Preuves interactives: IP, AM, MA et isomorphisme de graphe
Transcription de la présentation:

Protocoles à Divulgation Nulle

Première approche La caverne d’Ali Baba Prouveur / vérifieur Questions / réponses Convainc le vérifieur que le prouveur est bien en possession d’un secret L’interaction n’apprend rien du secret du prouveur au vérifieur

Systèmes de preuves interactives Interactive Turing Machine P: tout puissant V: polynomial

Systèmes de preuves interactives Interactive Turing Machine P: tout puissant V: polynomial Complétude: V accepte souvent si P connaît le secret xL, Pr(P,V(x)=1)  2/3 Validité: V accepte rarement si P est un imposteur xL, Pr(B,V(x)=1)  1/3 IP ={langages ayant des systèmes de preuves interactives} BPP NP  IP

Graphes non isomorphes Complétude: G1 et G2 non isomorphes  V accepte toujours Validité: G1 et G2 isomorphes  V accepte avec une probabilité  ½

Preuve à divulgation nulle Simulateur (M*): Ne connaît pas le secret du prouveur Exécution en temps polynomial Peut échouer () Zero-knowledge parfait : Les échecs du simulateur sont limités (Pr(M*(x)= )  ½) P,V*(x) et m*(x) sont identiquement distribuées Zero-knowledge calculatoire: {P,V*(x)}xL et {M*(x)}xL sont calculatoirement indistingables Complexité: BPP  PZK  CZK  IP NP  CZK ?

Graphes trois-colorables Complétude: G trois-colorable  V accepte toujours Validité: G non trois-colorable  V accepte avec une probabilité  1/|E|

Graphes trois-colorables

Feige-Fiat-Shamir Protocole à clef publique (p,q,s) secrets (n=p.q, v=s2) publiques Complétude: P connaît s  V accepte toujours Validité: P ne connaît pas s  V accepte avec une probabilité  1/2

Feige-Fiat-Shamir

Avantages pratiques Famille de protocoles Taille message Nb itérations Calculs Mémoire Zero-knowledge Large Plusieurs Lourd Grosse Clef publique Une Très lourd Symétrique Petit Léger Petite

Attaques possibles Force brute Post-mortem Replay Principe: se libérer de la limite polynomiale de V* Parade: limiter le temps de réponse Post-mortem Parade: changer le secret régulièrement, tous les protocoles sont sensibles à cette attaque et plus particulièrement les protocoles zero-knowledge Replay Principe: rejouer une instance d’identification Parade: zero-knowledge non sensible à cette attaque Man-in-the-middle / Connivence Principe: jouer les intermédiaire entre 2 machines et tromper les 2

Conclusion