anne-sophie tirloy julien armenti 1. sommaire introduction pré requis présentation du schéma...
TRANSCRIPT
![Page 1: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/1.jpg)
1
Schéma d’identification de Cayrel-Véron- ElYousfi
Anne-Sophie Tirloy
Julien Armenti
![Page 2: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/2.jpg)
2
SommaireIntroductionPré requis Présentation du schémaSécurité et propriétésConclusion
![Page 3: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/3.jpg)
3
Introduction
Schéma d’identification de Cayrel-Véron-ElYousfi :
Système d’identification à divulgation nulle de connaissance
Probabilité de triche à chaque tour de ½
Protocole en 5 passes
![Page 4: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/4.jpg)
4
Pré-requis
Existe-il « s» vecteur de de F2
n de poids « ω » tel que
H* t s = y ?
Problème NP-complet
Démontré en 1978
H: matrice de taille r * n
y: vecteur de F2
n
ω :entier positif
Problème du décodage par syndrome binaire :
![Page 5: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/5.jpg)
55
Problème du décodage par syndrome q-aire :
H: matrice de taille r * n
y: vecteur de Fq
n
ω :entier positif
Problème NP-complet
Elargissement du problème précédent de F2
n à
Fq
n
Démontré en 1994
Existe-il « s» vecteur de de Fq
n de poids « ω » tel que
H* t s = y ?
![Page 6: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/6.jpg)
666
Borne de Gilbert-Varshamov q-aire
On choisit ω =d0 de façon à optimiser la complexité de l’algorithme d’attaque par ensemble d’information et ainsi rendre plus difficile le décodage.
![Page 7: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/7.jpg)
7
Présentation du schémaLa fonction
:
Avec une permutation de l’ensemble
telle que
Avec pour propriété :
où, wt(x) est le poids de x
![Page 8: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/8.jpg)
8
Génération de la clé :
Choix de n, k, ω et q rendu public
H et s choisit aléatoirement
Calcul de y
On obtient :
![Page 9: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/9.jpg)
9
Identification:
Prouveur P
Vérifieur V
P veut prouver à V qu’il connait bien le secret.
![Page 10: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/10.jpg)
10
Identification:
Prouveur P
Vérifieur V
P veut prouver à V qu’il connait bien le secret.
![Page 11: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/11.jpg)
11
Identification:
Prouveur P
Vérifieur Vc1, c2
![Page 12: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/12.jpg)
12
Identification:
Prouveur P
Vérifieur Vc1, c2
α
![Page 13: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/13.jpg)
13
Identification:
Prouveur P
Vérifieur Vc1, c2
α
β
![Page 14: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/14.jpg)
14
Identification:
Prouveur P
Vérifieur Vc1, c2
α
β
Challenge b
![Page 15: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/15.jpg)
15
Identification:
Prouveur P
Vérifieur Vc1, c2
α
β
Challenge b
Σ, γSi b = 0 :
![Page 16: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/16.jpg)
16
Identification:
Prouveur P
Vérifieur Vc1, c2
α
β
Challenge b
Σ, γ
Πγ,Σ(e)Si b = 1 :
Si b = 0 :
![Page 17: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/17.jpg)
17
Sécurité et propriétés
Completeness
Zero-Knowledge
![Page 18: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/18.jpg)
18
Completeness
Prouveur P honnête
H* t s = y
wt(s) = ω (y de poids ω)
b = 0
b = 1
ET
100% de réussite d’identification
![Page 19: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/19.jpg)
19
Zero-Knowledge
Un utilisateur malhonnête peut tricher lors de l’identification mais il n’obtiendra pas d’information sur le secret.
![Page 20: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/20.jpg)
20
Prouveur P
malhonnête
2 possibilités de triche
H* t s = y
wt(s) = ω (y de poids ω)
Probabilité de triche = 1/2
b = 0
b = 1
OU
![Page 21: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/21.jpg)
21
Stratégie 0
Choisit u, γ, et Σ au hasard
Résout H* t s = y sans satisfaire la condition wt(s) = ω
Reconstruit c1
Génère c2 au hasard
Peut donc répondre au challenge b = 0
![Page 22: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/22.jpg)
22
Stratégie 0
α
β
b=0
Σ, γ
c1, c2
![Page 23: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/23.jpg)
23
Stratégie 1
Choisit u, γ, et Σ au hasard
Choisit y tel que wt(s) = ωsans satisfaire la condition H* t s = y
Génère c1 au hasard
Reconstruit c2
Peut donc répondre au challenge b = 1
![Page 24: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/24.jpg)
24
Stratégie 1
α
β
b=1
c1, c2
Πγ,Σ(e)
![Page 25: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/25.jpg)
2525
Taille de la communication
![Page 26: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/26.jpg)
26
c1, c2
26
c1 et c2 de longueur ℓh
![Page 27: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/27.jpg)
27
c1, c2
α
27
c1 et c2 de longueur ℓh
Element de Fq de longueur N
![Page 28: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/28.jpg)
28
c1, c2
α
β
28
c1 et c2 de longueur ℓh
De longueur N*n
Element de Fq de longueur N
![Page 29: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/29.jpg)
29
c1, c2
α
β
29
c1 et c2 de longueur ℓh
De longueur N*n
Challenge b0 ou 1 1 bit
Element de Fq de longueur N
![Page 30: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/30.jpg)
30
c1, c2
α
β
30
c1 et c2 de longueur ℓh
Element de Fq de longueur N
De longueur N*n
Challenge b0 ou 1 1 bit
Σ, γ
Πγ,Σ(e)De longueur N*n
De longueur ℓΣ +
ℓγ
![Page 31: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/31.jpg)
31
δ : Nombre de tours
![Page 32: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/32.jpg)
32
Taille de la communication réduite
Sécurité plus élevée
Clé publique plus petite
Conclusion
En comparaison avec le protocole de Stern :
![Page 33: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/33.jpg)
33
Comparaison de la probabilité de triche avec d’autres schémas :
![Page 34: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/34.jpg)
34
Amélioration possible :
• La connaissance, et donc la transmission des paramètres publics est primordiale au schéma.
• La taille de H peut être diminuée : -> matrice spéciale, calcul plus facile algorithmiquement -> Transmission plus rapide
![Page 35: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/35.jpg)
35
![Page 36: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2](https://reader035.vdocuments.pub/reader035/viewer/2022081507/551d9da1497959293b8d18bc/html5/thumbnails/36.jpg)
36363636
Décodage par ensemble d’information : Algorithme de Stern (1989)
On cherche « y » de longueur « n » et de poids inférieur ou égal à « t » satisfaisant H*ty = S