La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cryptographie basée sur les codes

Présentations similaires


Présentation au sujet: "Cryptographie basée sur les codes"— Transcription de la présentation:

1 Cryptographie basée sur les codes
A zero-knowledge identification scheme based on the q-ary syndrome decoding problem

2 SOMMAIRE I – Introduction II – Structure de l’article
III – Rappels sur la cryptographie à code IV – Le schéma de Stern V – Le schéma de Cayrel / Véron / El Yousfi VI – Conclusion

3 I – Introduction Il existe peu de schémas d’identification basés sur les codes Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3 Le but est de diminuer cette probabilité Ici, nous allons expliquer un schéma avec une probabilité de 1/2

4 II – Structure de l’article
5 parties : Introduction Rappels sur la cryptographie à code Schéma d’identification dans Fq Propriétés et sécurité du schéma Conclusion

5 III – Rappels sur la cryptographie à code
1er problème difficile : Mc Eliece Il est difficile de retrouver m et e en connaissant c’=mG+e Données privés : m et e Données publiques : poids de e, matrice G utilisé pour le chiffrement « e » de poids t est généré aléatoirement

6 III – Rappels sur la cryptographie à code
2eme problème difficile : Décodage par syndrome Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics L’information est dans e Données privées : e Données publiques : le poids t de « e », et H la matrice utilisé pour le chiffrement

7 III – Rappels sur la cryptographie à code
Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé Ces problèmes difficiles permettent de créer différents Schémas d’identification

8 III – Rappels sur la cryptographie à code
Meilleur attaque possible : ISD : Information set decoding

9 IV – Le schéma de Stern Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280  150 tours sont nécessaires

10 IV – Le schéma de Stern Alice calcule s=H*e i = H*s
Public : h (fonction de hachage), t (poids de e), y et sigma Secret : e

11 IV – Le schéma de Stern Triches possibles : Alice calcule s=H*e
i = H*s Public : h (fonction de hachage), t (poids de e), Secret :

12 IV – Le schéma de Stern Points positifs : Points négatifs :
Aucune divulgation de secret : la permutation ne donne pas d’indications sur e Pas de triche parfaite Points négatifs : Probabilité de triche élevée  beaucoup de tours nécessaires Alice calcule s=H*e i = H*s Public : h (fonction de hachage), t (poids de e), Secret :

13 V – Le schéma de Cayrel / Véron / El Yousfi
Pourquoi? Diminuer la probabilité de triche  renforcer la sécurité Principe : Passer de F2 à Fq Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret Multiplication du permuté de s par une valeur non nulle

14 V – Le schéma de Cayrel / Véron / El Yousfi

15 V – Le schéma de Cayrel / Véron / El Yousfi
Triches possibles : Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire » Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse

16 V – Le schéma de Cayrel / Véron / El Yousfi
Comparaisons :

17 VI – Conclusion Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles

18 VI – Conclusion Nécessité du cours pour comprendre l’article
Algorithmes plus compliqués à aborder que ceux vu en protection de l’information Approche mathématique encore « floue » …mais article intéressant ;)


Télécharger ppt "Cryptographie basée sur les codes"

Présentations similaires


Annonces Google