Cryptographie basée sur les codes

Présentations similaires


Présentation au sujet: "Cryptographie basée sur les codes"— Transcription de la présentation:

1 Cryptographie basée sur les codes
A zero-knowledge identification scheme based on the q-ary syndrome decoding problem

2 SOMMAIRE I – Introduction II – Structure de l’article
III – Rappels sur la cryptographie à code IV – Le schéma de Stern V – Le schéma de Cayrel / Véron / El Yousfi VI – Conclusion

3 I – Introduction Il existe peu de schémas d’identification basés sur les codes Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3 Le but est de diminuer cette probabilité Ici, nous allons expliquer un schéma avec une probabilité de 1/2

4 II – Structure de l’article
5 parties : Introduction Rappels sur la cryptographie à code Schéma d’identification dans Fq Propriétés et sécurité du schéma Conclusion

5 III – Rappels sur la cryptographie à code
1er problème difficile : Mc Eliece Il est difficile de retrouver m et e en connaissant c’=mG+e Données privés : m et e Données publiques : poids de e, matrice G utilisé pour le chiffrement « e » de poids t est généré aléatoirement

6 III – Rappels sur la cryptographie à code
2eme problème difficile : Décodage par syndrome Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics L’information est dans e Données privées : e Données publiques : le poids t de « e », et H la matrice utilisé pour le chiffrement

7 III – Rappels sur la cryptographie à code
Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé Ces problèmes difficiles permettent de créer différents Schémas d’identification

8 III – Rappels sur la cryptographie à code
Meilleur attaque possible : ISD : Information set decoding

9 IV – Le schéma de Stern Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280  150 tours sont nécessaires

10 IV – Le schéma de Stern Alice calcule s=H*e i = H*s
Public : h (fonction de hachage), t (poids de e), y et sigma Secret : e

11 IV – Le schéma de Stern Triches possibles : Alice calcule s=H*e
i = H*s Public : h (fonction de hachage), t (poids de e), Secret :

12 IV – Le schéma de Stern Points positifs : Points négatifs :
Aucune divulgation de secret : la permutation ne donne pas d’indications sur e Pas de triche parfaite Points négatifs : Probabilité de triche élevée  beaucoup de tours nécessaires Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :

13 V – Le schéma de Cayrel / Véron / El Yousfi
Pourquoi? Diminuer la probabilité de triche  renforcer la sécurité Principe : Passer de F2 à Fq Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret Multiplication du permuté de s par une valeur non nulle

14 V – Le schéma de Cayrel / Véron / El Yousfi

15 V – Le schéma de Cayrel / Véron / El Yousfi
Triches possibles : Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire » Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse

16 V – Le schéma de Cayrel / Véron / El Yousfi
Comparaisons :

17 VI – Conclusion Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles

18 VI – Conclusion Nécessité du cours pour comprendre l’article
Algorithmes plus compliqués à aborder que ceux vu en protection de l’information Approche mathématique encore « floue » …mais article intéressant ;)


Télécharger ppt "Cryptographie basée sur les codes"
Annonces Google