cryptographie basÉe sur les codes a zero-knowledge identification scheme based on the q-ary...
TRANSCRIPT
![Page 1: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/1.jpg)
CRYPTOGRAPHIE BASÉE SUR LES CODES
A zero-knowledge identification scheme based
on the q-ary syndrome decoding problem
![Page 2: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/2.jpg)
SOMMAIRE
I – Introduction
II – Structure de l’article
III – Rappels sur la cryptographie à code
IV – Le schéma de Stern
V – Le schéma de Cayrel / Véron / El Yousfi
VI – Conclusion
![Page 3: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/3.jpg)
I – INTRODUCTION
Il existe peu de schémas d’identification basés sur les codes
Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3
Le but est de diminuer cette probabilité
Ici, nous allons expliquer un schéma avec une probabilité de 1/2
![Page 4: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/4.jpg)
II – STRUCTURE DE L’ARTICLE
5 parties :
Introduction
Rappels sur la cryptographie à code
Schéma d’identification dans Fq
Propriétés et sécurité du schéma
Conclusion
![Page 5: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/5.jpg)
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 1er problème difficile : Mc Eliece
Il est difficile de retrouver m et e en connaissant c’=mG+e
![Page 6: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/6.jpg)
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 2eme problème difficile : Décodage par syndrome
Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics
![Page 7: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/7.jpg)
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE
Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre
Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé
Ces problèmes difficiles permettent de créer différents Schémas d’identification
![Page 8: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/8.jpg)
III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE Meilleur attaque possible :
ISD : Information set decoding
![Page 9: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/9.jpg)
IV – LE SCHÉMA DE STERN
Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280 150 tours sont nécessaires
![Page 10: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/10.jpg)
IV – LE SCHÉMA DE STERN
![Page 11: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/11.jpg)
IV – LE SCHÉMA DE STERN
Triches possibles :
![Page 12: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/12.jpg)
IV – LE SCHÉMA DE STERN
Points positifs : Aucune divulgation de secret : la permutation ne donne pas
d’indications sur e Pas de triche parfaite
Points négatifs : Probabilité de triche élevée beaucoup de tours nécessaires
![Page 13: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/13.jpg)
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Pourquoi?
Diminuer la probabilité de triche renforcer la sécurité
Principe : Passer de F2 à Fq
Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret
Multiplication du permuté de s par une valeur non nulle
![Page 14: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/14.jpg)
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI
![Page 15: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/15.jpg)
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Triches possibles :
Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire »
Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse
![Page 16: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/16.jpg)
V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Comparaisons :
![Page 17: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/17.jpg)
VI – CONCLUSION
Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour
Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles
![Page 18: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem](https://reader035.vdocuments.net/reader035/viewer/2022070309/551d9d8f497959293b8c54ad/html5/thumbnails/18.jpg)
VI – CONCLUSION
Nécessité du cours pour comprendre l’article
Algorithmes plus compliqués à aborder que ceux vu en protection de l’information
Approche mathématique encore « floue »
…mais article intéressant ;)