220 likes | 438 Views
Cryptographie basée sur les codes. A zero-knowledge identification scheme based on the q- ary syndrome decoding problem. SOMMAIRE. I – Introduction II – Structure de l’article III – Rappels sur la cryptographie à code IV – Le schéma de Stern
E N D
Cryptographie basée sur les codes A zero-knowledge identification schemebased on the q-ary syndrome decodingproblem
SOMMAIRE • I – Introduction • II – Structure de l’article • III – Rappels sur la cryptographie à code • IV – Le schéma de Stern • V – Le schéma de Cayrel / Véron / El Yousfi • VI – Conclusion
I – Introduction • Il existe peu de schémas d’identification basés sur les codes • Il existe déjà un schéma d’identification proposé par Stern en 1993 • Robustesse : Probabilité de triche: 2/3 • Le but est de diminuer cette probabilité • Ici, nous allons expliquer un schéma avec une probabilité de 1/2
II – Structure de l’article • 5 parties : • Introduction • Rappels sur la cryptographie à code • Schéma d’identification dans Fq • Propriétés et sécurité du schéma • Conclusion
III – Rappels sur la cryptographie à code • 1er problème difficile : Mc Eliece • Il est difficile de retrouver m et e en connaissant c’=mG+e
III – Rappels sur la cryptographie à code • 2eme problème difficile : Décodage par syndrome • Il est difficile de retrouver e en connaissant H*eT=S • H est ici composée d’éléments binaires • S et H sont publics
III – Rappels sur la cryptographie à code • Ces deux problèmes ont été prouvés NP-complete : • Pas d’algorithmes polynômiaux pour les résoudre • Le second problème peut être généralisé dans Fq: • Valeurs autres que « 0 » et « 1 » dans H • Base du nouveau schéma d’identification proposé • Ces problèmes difficiles permettent de créer différents Schémas d’identification
III – Rappels sur la cryptographie à code • Meilleur attaque possible : • ISD : Information set decoding
IV – Le schéma de Stern • Schéma d’identification à divulgation nulle de connaissances : • Basé sur le problème du décodage par syndrome • Probabilité de triche de 2/3 pour chaque tour • Pour une sécurité de 280 150 tours sont nécessaires
IV – Le schéma de Stern • Triches possibles :
IV – Le schéma de Stern • Points positifs : • Aucune divulgation de secret : la permutation ne donne pas d’indications sur e • Pas de triche parfaite • Points négatifs : • Probabilité de triche élevée beaucoup de tours nécessaires
V – Le schéma de Cayrel / Véron / El Yousfi • Pourquoi? • Diminuer la probabilité de triche renforcer la sécurité • Principe : • Passer de F2à Fq • Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret • Multiplication du permuté de s par une valeur non nulle
V – Le schéma de Cayrel / Véron / El Yousfi • Triches possibles : • Il choisit u, ∑, γaléatoirement, choisit un s’ de poids t • C2 peut être vérifié mais C1 est « aléatoire » • Il choisit u, ∑, γaléatoirement, mais s’ de poids ≠ t, avec Hs’=y • C1 est vérifiée mais C2 est fausse
V – Le schéma de Cayrel / Véron / El Yousfi • Comparaisons :
VI – Conclusion • Schéma le plus performant parmi ceux basés sur le décodage par syndrome • Sécurité accrue • Taille des clés réduite • Nombre d’opérations diminuée • …mais 5 échanges au lieu de 3 par tour • Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles
VI – Conclusion • Nécessité du cours pour comprendre l’article • Algorithmes plus compliqués à aborder que ceux vu en protection de l’information • Approche mathématique encore « floue » • …mais article intéressant ;)