« Protocole d'authentification de Schnorr » : différence entre les versions
Contenu supprimé Contenu ajouté
Réécriture de l'intro. Ébauche + références. |
|||
Ligne 1 : | Ligne 1 : | ||
{{ébauche|Cryptologie}} |
|||
En [[cryptographie]], le '''protocole d'authentification de {{Lien|trad=Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' est une [[signature numérique]] produite par l'algorithme d'authentification de Schnorr. Sa sécurité est basée sur l'indertémination des problèmes du [[logarithme discret]]. |
|||
En [[cryptographie]], le '''protocole d'authentification de {{Lien|trad=Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (souvent abrégé protocole de Schnorr) est une [[preuve à divulgation nulle de connaissance]] décrite en 1989 par Schnorr{{sfn|Schorr|1989|id=Schn89}} dont la sécurité repose sur la difficulté du problème du [[logarithme discret]] et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné <math>g^a</math>, prouver que l'on connaît l'exposant <math>a</math> pour un groupe <math>G</math> engendré par <math>g</math>. |
|||
Ce protocole peut être dérivé en une [[signature numérique]] en rendant la preuve ''non interactive'' par l'heuristique de Fiat-Shamir{{sfn|Feige|Fiat|Shamir|1988|id=FS88}}. |
|||
==Paramètres universels (connus de tous)== |
==Paramètres universels (connus de tous)== |
||
Ligne 77 : | Ligne 80 : | ||
Le message <math>c</math> envoyé à Bob est appelé le défi (ou ''challenge'') et on parle alors de protocole défi-réponse (ou ''challenge-réponse''). |
Le message <math>c</math> envoyé à Bob est appelé le défi (ou ''challenge'') et on parle alors de protocole défi-réponse (ou ''challenge-réponse''). |
||
== Notes et références == |
|||
{{Références}} |
|||
=== Voir aussi === |
|||
* [[Cryptographie asymétrique]] |
|||
* [[Preuve à divulgation nulle de connaissance]] |
|||
* [[Signature numérique]] |
|||
=== Bibliographie === |
|||
* {{article|auteur1=Uriel Feige|auteur2=Amos Fiat|auteur3=[[Adi Shamir]]|titre=Zero-knowledge proofs of identity|périodique=Journal of Cryptologie|année=1988|langue=en|doi= 10.1007/BF02351717|id=FS89}} |
|||
* {{article|auteur=Claus P. Schnorr|titre=Efficient Identification and Signature for Smart Cards|périodique=Theory and Application of Cryptology|publisher=Springer|année=1989|lire en ligne=https://www.semanticscholar.org/paper/Efficient-Identification-and-Signatures-for-Smart-Schnorr/8d69c06d48b618a090dd19185aea7a13def894a5/pdf|langue=en|id=Schn89}} |
|||
{{Portail|Cryptologie}} |
{{Portail|Cryptologie}} |
Version du 11 août 2016 à 17:35
En cryptographie, le protocole d'authentification de Schnorr (en) (souvent abrégé protocole de Schnorr) est une preuve à divulgation nulle de connaissance décrite en 1989 par Schnorr[1] dont la sécurité repose sur la difficulté du problème du logarithme discret et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné , prouver que l'on connaît l'exposant pour un groupe engendré par .
Ce protocole peut être dérivé en une signature numérique en rendant la preuve non interactive par l'heuristique de Fiat-Shamir[2].
Paramètres universels (connus de tous)
- élément et deux nombres premiers tels que divise est un nombre de 512 bits au minimum et un nombre de 140 bits au minimum.
- élément un élément d'ordre
- une fonction de hachage.
- sont publics.
Données choisies par Alice
- Un entier au hasard dans
- est rendu public, certifié par l'autorité et est gardé secret.
Alice | Bob | |
---|---|---|
Tirer au hasard un entier | ||
dans | ||
Calculer | ||
Envoyer | ||
Tirer au hasard un entier | ||
dans | ||
Envoyer | ||
Calculer | ||
Envoyer | ||
Calculer | ||
Accepter si |
Le message envoyé à Bob est appelé le défi (ou challenge) et on parle alors de protocole défi-réponse (ou challenge-réponse).
Notes et références
Voir aussi
Bibliographie
- (en) Uriel Feige, Amos Fiat et Adi Shamir, « Zero-knowledge proofs of identity », Journal of Cryptologie, (DOI 10.1007/BF02351717)
- (en) Claus P. Schnorr, « Efficient Identification and Signature for Smart Cards », Theory and Application of Cryptology, Springer, (lire en ligne)