Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Cryptographie basée sur les codes
A zero-knowledge identification scheme based on the q-ary syndrome decoding problem
2
SOMMAIRE I – Introduction II – Structure de l’article
III – Rappels sur la cryptographie à code IV – Le schéma de Stern V – Le schéma de Cayrel / Véron / El Yousfi VI – Conclusion
3
I – Introduction Il existe peu de schémas d’identification basés sur les codes Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3 Le but est de diminuer cette probabilité Ici, nous allons expliquer un schéma avec une probabilité de 1/2
4
II – Structure de l’article
5 parties : Introduction Rappels sur la cryptographie à code Schéma d’identification dans Fq Propriétés et sécurité du schéma Conclusion
5
III – Rappels sur la cryptographie à code
1er problème difficile : Mc Eliece Il est difficile de retrouver m et e en connaissant c’=mG+e Données privés : m et e Données publiques : poids de e, matrice G utilisé pour le chiffrement « e » de poids t est généré aléatoirement
6
III – Rappels sur la cryptographie à code
2eme problème difficile : Décodage par syndrome Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics L’information est dans e Données privées : e Données publiques : le poids t de « e », et H la matrice utilisé pour le chiffrement
7
III – Rappels sur la cryptographie à code
Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé Ces problèmes difficiles permettent de créer différents Schémas d’identification
8
III – Rappels sur la cryptographie à code
Meilleur attaque possible : ISD : Information set decoding
9
IV – Le schéma de Stern Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280 150 tours sont nécessaires
10
IV – Le schéma de Stern Alice calcule s=H*e i = H*s
Public : h (fonction de hachage), t (poids de e), y et sigma Secret : e
11
IV – Le schéma de Stern Triches possibles : Alice calcule s=H*e
i = H*s Public : h (fonction de hachage), t (poids de e), Secret :
12
IV – Le schéma de Stern Points positifs : Points négatifs :
Aucune divulgation de secret : la permutation ne donne pas d’indications sur e Pas de triche parfaite Points négatifs : Probabilité de triche élevée beaucoup de tours nécessaires Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :
13
V – Le schéma de Cayrel / Véron / El Yousfi
Pourquoi? Diminuer la probabilité de triche renforcer la sécurité Principe : Passer de F2 à Fq Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret Multiplication du permuté de s par une valeur non nulle
14
V – Le schéma de Cayrel / Véron / El Yousfi
15
V – Le schéma de Cayrel / Véron / El Yousfi
Triches possibles : Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire » Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse
16
V – Le schéma de Cayrel / Véron / El Yousfi
Comparaisons :
17
VI – Conclusion Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles
18
VI – Conclusion Nécessité du cours pour comprendre l’article
Algorithmes plus compliqués à aborder que ceux vu en protection de l’information Approche mathématique encore « floue » …mais article intéressant ;)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.