html5-img
1 / 18

Cryptographie basée sur les codes

Cryptographie basée sur les codes. A zero-knowledge identification scheme based on the q- ary syndrome decoding problem. SOMMAIRE. I – Introduction II – Structure de l’article III – Rappels sur la cryptographie à code IV – Le schéma de Stern

lewis
Télécharger la présentation

Cryptographie basée sur les codes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptographie basée sur les codes A zero-knowledge identification schemebased on the q-ary syndrome decodingproblem

  2. SOMMAIRE • I – Introduction • II – Structure de l’article • III – Rappels sur la cryptographie à code • IV – Le schéma de Stern • V – Le schéma de Cayrel / Véron / El Yousfi • VI – Conclusion

  3. I – Introduction • Il existe peu de schémas d’identification basés sur les codes • Il existe déjà un schéma d’identification proposé par Stern en 1993 • Robustesse : Probabilité de triche: 2/3 • Le but est de diminuer cette probabilité • Ici, nous allons expliquer un schéma avec une probabilité de 1/2

  4. II – Structure de l’article • 5 parties : • Introduction • Rappels sur la cryptographie à code • Schéma d’identification dans Fq • Propriétés et sécurité du schéma • Conclusion

  5. III – Rappels sur la cryptographie à code • 1er problème difficile : Mc Eliece • Il est difficile de retrouver m et e en connaissant c’=mG+e

  6. III – Rappels sur la cryptographie à code • 2eme problème difficile : Décodage par syndrome • Il est difficile de retrouver e en connaissant H*eT=S • H est ici composée d’éléments binaires • S et H sont publics

  7. III – Rappels sur la cryptographie à code • Ces deux problèmes ont été prouvés NP-complete : • Pas d’algorithmes polynômiaux pour les résoudre • Le second problème peut être généralisé dans Fq: • Valeurs autres que « 0 » et « 1 » dans H • Base du nouveau schéma d’identification proposé • Ces problèmes difficiles permettent de créer différents Schémas d’identification

  8. III – Rappels sur la cryptographie à code • Meilleur attaque possible : • ISD : Information set decoding

  9. IV – Le schéma de Stern • Schéma d’identification à divulgation nulle de connaissances : • Basé sur le problème du décodage par syndrome • Probabilité de triche de 2/3 pour chaque tour • Pour une sécurité de 280 150 tours sont nécessaires

  10. IV – Le schéma de Stern

  11. IV – Le schéma de Stern • Triches possibles :

  12. IV – Le schéma de Stern • Points positifs : • Aucune divulgation de secret : la permutation ne donne pas d’indications sur e • Pas de triche parfaite • Points négatifs : • Probabilité de triche élevée  beaucoup de tours nécessaires

  13. V – Le schéma de Cayrel / Véron / El Yousfi • Pourquoi? • Diminuer la probabilité de triche  renforcer la sécurité • Principe : • Passer de F2à Fq • Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret • Multiplication du permuté de s par une valeur non nulle

  14. V – Le schéma de Cayrel / Véron / El Yousfi

  15. V – Le schéma de Cayrel / Véron / El Yousfi • Triches possibles : • Il choisit u, ∑, γaléatoirement, choisit un s’ de poids t • C2 peut être vérifié mais C1 est « aléatoire » • Il choisit u, ∑, γaléatoirement, mais s’ de poids ≠ t, avec Hs’=y • C1 est vérifiée mais C2 est fausse

  16. V – Le schéma de Cayrel / Véron / El Yousfi • Comparaisons :

  17. VI – Conclusion • Schéma le plus performant parmi ceux basés sur le décodage par syndrome • Sécurité accrue • Taille des clés réduite • Nombre d’opérations diminuée • …mais 5 échanges au lieu de 3 par tour • Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles

  18. VI – Conclusion • Nécessité du cours pour comprendre l’article • Algorithmes plus compliqués à aborder que ceux vu en protection de l’information • Approche mathématique encore « floue » • …mais article intéressant ;)

More Related