CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary...

18
CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem

Transcript of CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary...

Page 1: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

CRYPTOGRAPHIE BASÉE SUR LES CODES

A zero-knowledge identification scheme based

on the q-ary syndrome decoding problem

Page 2: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

SOMMAIRE

I – Introduction

II – Structure de l’article

III – Rappels sur la cryptographie à code

IV – Le schéma de Stern

V – Le schéma de Cayrel / Véron / El Yousfi

VI – Conclusion

Page 3: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

I – INTRODUCTION

Il existe peu de schémas d’identification basés sur les codes

Il existe déjà un schéma d’identification proposé par Stern en 1993 Robustesse : Probabilité de triche : 2/3

Le but est de diminuer cette probabilité

Ici, nous allons expliquer un schéma avec une probabilité de 1/2

Page 4: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

II – STRUCTURE DE L’ARTICLE

5 parties :

Introduction

Rappels sur la cryptographie à code

Schéma d’identification dans Fq

Propriétés et sécurité du schéma

Conclusion

Page 5: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 1er problème difficile : Mc Eliece

Il est difficile de retrouver m et e en connaissant c’=mG+e

Page 6: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE 2eme problème difficile : Décodage par syndrome

Il est difficile de retrouver e en connaissant H*eT=S H est ici composée d’éléments binaires S et H sont publics

Page 7: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE

Ces deux problèmes ont été prouvés NP-complete : Pas d’algorithmes polynômiaux pour les résoudre

Le second problème peut être généralisé dans Fq : Valeurs autres que « 0 » et « 1 » dans H Base du nouveau schéma d’identification proposé

Ces problèmes difficiles permettent de créer différents Schémas d’identification

Page 8: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

III – RAPPELS SUR LA CRYPTOGRAPHIE À CODE Meilleur attaque possible :

ISD : Information set decoding

Page 9: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

IV – LE SCHÉMA DE STERN

Schéma d’identification à divulgation nulle de connaissances : Basé sur le problème du décodage par syndrome Probabilité de triche de 2/3 pour chaque tour Pour une sécurité de 280 150 tours sont nécessaires

Page 10: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

IV – LE SCHÉMA DE STERN

Page 11: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

IV – LE SCHÉMA DE STERN

Triches possibles :

Page 12: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

IV – LE SCHÉMA DE STERN

Points positifs : Aucune divulgation de secret : la permutation ne donne pas

d’indications sur e Pas de triche parfaite

Points négatifs : Probabilité de triche élevée beaucoup de tours nécessaires

Page 13: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Pourquoi?

Diminuer la probabilité de triche renforcer la sécurité

Principe : Passer de F2 à Fq

Nécessité de définir une nouvelle permutation pour ne pas dévoiler de secret

Multiplication du permuté de s par une valeur non nulle

Page 14: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI

Page 15: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Triches possibles :

Il choisit u, ∑, γ aléatoirement, choisit un s’ de poids t C2 peut être vérifié mais C1 est « aléatoire »

Il choisit u, ∑, γ aléatoirement, mais s’ de poids ≠ t, avec Hs’=y C1 est vérifiée mais C2 est fausse

Page 16: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

V – LE SCHÉMA DE CAYREL / VÉRON / EL YOUSFI Comparaisons :

Page 17: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

VI – CONCLUSION

Schéma le plus performant parmi ceux basés sur le décodage par syndrome Sécurité accrue Taille des clés réduite Nombre d’opérations diminuée …mais 5 échanges au lieu de 3 par tour

Cependant il existe d’autres schémas plus performants mais basés sur d’autres problèmes difficiles

Page 18: CRYPTOGRAPHIE BASÉE SUR LES CODES A zero-knowledge identification scheme based on the q-ary syndrome decoding problem.

VI – CONCLUSION

Nécessité du cours pour comprendre l’article

Algorithmes plus compliqués à aborder que ceux vu en protection de l’information

Approche mathématique encore « floue »

…mais article intéressant ;)