anne-sophie tirloy julien armenti 1. sommaire introduction pré requis présentation du schéma...

36
Schéma d’identification de Cayrel-Véron- ElYousfi Anne-Sophie Tirloy Julien Armenti 1

Upload: gwenaelle-bardet

Post on 04-Apr-2015

113 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

1

Schéma d’identification de Cayrel-Véron- ElYousfi

Anne-Sophie Tirloy

Julien Armenti

Page 2: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

2

SommaireIntroductionPré requis Présentation du schémaSécurité et propriétésConclusion

Page 3: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

3

Introduction

Schéma d’identification de Cayrel-Véron-ElYousfi :

Système d’identification à divulgation nulle de connaissance

Probabilité de triche à chaque tour de ½

Protocole en 5 passes

Page 4: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

4

Pré-requis

Existe-il « s» vecteur de de F2

n de poids « ω » tel que

H* t s = y ?

Problème NP-complet

Démontré en 1978

H: matrice de taille r * n

y: vecteur de F2

n

ω :entier positif

Problème du décodage par syndrome binaire :

Page 5: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

55

Problème du décodage par syndrome q-aire :

H: matrice de taille r * n

y: vecteur de Fq

n

ω :entier positif

Problème NP-complet

Elargissement du problème précédent de F2

n à

Fq

n

Démontré en 1994

Existe-il « s» vecteur de de Fq

n de poids « ω » tel que

H* t s = y ?

Page 6: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

666

Borne de Gilbert-Varshamov q-aire

On choisit ω =d0 de façon à optimiser la complexité de l’algorithme d’attaque par ensemble d’information et ainsi rendre plus difficile le décodage.

Page 7: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

7

Présentation du schémaLa fonction

:

Avec une permutation de l’ensemble

telle que

Avec pour propriété :

où, wt(x) est le poids de x

Page 8: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

8

Génération de la clé :

Choix de n, k, ω et q rendu public

H et s choisit aléatoirement

Calcul de y

On obtient :

Page 9: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

9

Identification:

Prouveur P

Vérifieur V

P veut prouver à V qu’il connait bien le secret.

Page 10: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

10

Identification:

Prouveur P

Vérifieur V

P veut prouver à V qu’il connait bien le secret.

Page 11: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

11

Identification:

Prouveur P

Vérifieur Vc1, c2

Page 12: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

12

Identification:

Prouveur P

Vérifieur Vc1, c2

α

Page 13: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

13

Identification:

Prouveur P

Vérifieur Vc1, c2

α

β

Page 14: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

14

Identification:

Prouveur P

Vérifieur Vc1, c2

α

β

Challenge b

Page 15: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

15

Identification:

Prouveur P

Vérifieur Vc1, c2

α

β

Challenge b

Σ, γSi b = 0 :

Page 16: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

16

Identification:

Prouveur P

Vérifieur Vc1, c2

α

β

Challenge b

Σ, γ

Πγ,Σ(e)Si b = 1 :

Si b = 0 :

Page 17: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

17

Sécurité et propriétés

Completeness

Zero-Knowledge

Page 18: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

18

Completeness

Prouveur P honnête

H* t s = y

wt(s) = ω (y de poids ω)

b = 0

b = 1

ET

100% de réussite d’identification

Page 19: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

19

Zero-Knowledge

Un utilisateur malhonnête peut tricher lors de l’identification mais il n’obtiendra pas d’information sur le secret.

Page 20: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

20

Prouveur P

malhonnête

2 possibilités de triche

H* t s = y

wt(s) = ω (y de poids ω)

Probabilité de triche = 1/2

b = 0

b = 1

OU

Page 21: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

21

Stratégie 0

Choisit u, γ, et Σ au hasard

Résout H* t s = y sans satisfaire la condition wt(s) = ω

Reconstruit c1

Génère c2 au hasard

Peut donc répondre au challenge b = 0

Page 22: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

22

Stratégie 0

α

β

b=0

Σ, γ

c1, c2

Page 23: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

23

Stratégie 1

Choisit u, γ, et Σ au hasard

Choisit y tel que wt(s) = ωsans satisfaire la condition H* t s = y

Génère c1 au hasard

Reconstruit c2

Peut donc répondre au challenge b = 1

Page 24: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

24

Stratégie 1

α

β

b=1

c1, c2

Πγ,Σ(e)

Page 25: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

2525

Taille de la communication

Page 26: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

26

c1, c2

26

c1 et c2 de longueur ℓh

Page 27: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

27

c1, c2

α

27

c1 et c2 de longueur ℓh

Element de Fq de longueur N

Page 28: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

28

c1, c2

α

β

28

c1 et c2 de longueur ℓh

De longueur N*n

Element de Fq de longueur N

Page 29: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

29

c1, c2

α

β

29

c1 et c2 de longueur ℓh

De longueur N*n

Challenge b0 ou 1 1 bit

Element de Fq de longueur N

Page 30: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

30

c1, c2

α

β

30

c1 et c2 de longueur ℓh

Element de Fq de longueur N

De longueur N*n

Challenge b0 ou 1 1 bit

Σ, γ

Πγ,Σ(e)De longueur N*n

De longueur ℓΣ +

ℓγ

Page 31: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

31

δ : Nombre de tours

Page 32: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

32

Taille de la communication réduite

Sécurité plus élevée

Clé publique plus petite

Conclusion

En comparaison avec le protocole de Stern :

Page 33: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

33

Comparaison de la probabilité de triche avec d’autres schémas :

Page 34: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

34

Amélioration possible :

• La connaissance, et donc la transmission des paramètres publics est primordiale au schéma.

• La taille de H peut être diminuée : -> matrice spéciale, calcul plus facile algorithmiquement -> Transmission plus rapide

Page 35: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

35

Page 36: Anne-Sophie Tirloy Julien Armenti 1. Sommaire Introduction Pré requis Présentation du schéma Sécurité et propriétés Conclusion 2

36363636

Décodage par ensemble d’information : Algorithme de Stern (1989)

On cherche « y » de longueur « n » et de poids inférieur ou égal à « t » satisfaisant H*ty = S