Upload
adrien-cochet
View
111
Download
3
Embed Size (px)
Citation preview
CRYPTOGRAPHIE BASÉE SUR LES CODES
A zero-knowledge identification scheme based
on the q-ary syndrome decoding problem
SOMMAIRE
I – Introduction
II – Structure de l’article
III – Rappels sur la cryptographie à code
IV – Le schéma de Stern
V – Le schéma de Cayrel / Véron / El Yousfi
VI – Conclusion
I – INTRODUCTION
Il existe peu de schémas d’identification basés sur les codes
Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3
Le but est de diminuer cette probabilité
Ici, nous allons expliquer un schéma avec une probabilité de 1/2
II – STRUCTURE DE L’ARTICLE
5 parties :
Introduction
Rappels sur la cryptographie à code
Schéma d’identification dans Fq
Propriétés et sécurité du schéma
Conclusion
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 1er problème difficile : Mc Eliece
Il est difficile de retrouver m et e en connaissant c’=mG+e
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 2eme problème difficile : Décodage par syndrome
Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE
Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre
Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé
Ces problèmes difficiles permettent de créer différents Schémas d’identification
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE Meilleur attaque possible :
ISD : Information set decoding
IV – LE SCHÉMA DE STERN
Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280 150 tours sont nécessaires
IV – LE SCHÉMA DE STERN
IV – LE SCHÉMA DE STERN
Triches possibles :
IV – LE SCHÉMA DE STERN
Points positifs : Aucune divulgation de secret : la permutation ne donne pas
d’indications sur e Pas de triche parfaite
Points négatifs : Probabilité de triche élevée beaucoup de tours nécessaires
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Pourquoi?
Diminuer la probabilité de triche renforcer la sécurité
Principe : Passer de F2 à Fq
Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret
Multiplication du permuté de s par une valeur non nulle
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Triches possibles :
Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire »
Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Comparaisons :
VI – CONCLUSION
Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour
Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles
VI – CONCLUSION
Nécessité du cours pour comprendre l’article
Algorithmes plus compliqués à aborder que ceux vu en protection de l’information
Approche mathématique encore « floue »
…mais article intéressant ;)