« Protocole d'authentification de Schnorr » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Metamorforme42 (discuter | contributions)
Chouhartem (discuter | contributions)
Réécriture de l'intro. Ébauche + références.
Ligne 1 : Ligne 1 :
{{ébauche|Cryptologie}}
En [[cryptographie]], le '''protocole d'authentification de {{Lien|trad=Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' est une [[signature numérique]] produite par l'algorithme d'authentification de Schnorr. Sa sécurité est basée sur l'indertémination des problèmes du [[logarithme discret]].
En [[cryptographie]], le '''protocole d'authentification de {{Lien|trad=Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (souvent abrégé protocole de Schnorr) est une [[preuve à divulgation nulle de connaissance]] décrite en 1989 par Schnorr{{sfn|Schorr|1989|id=Schn89}} dont la sécurité repose sur la difficulté du problème du [[logarithme discret]] et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné <math>g^a</math>, prouver que l'on connaît l'exposant <math>a</math> pour un groupe <math>G</math> engendré par <math>g</math>.

Ce protocole peut être dérivé en une [[signature numérique]] en rendant la preuve ''non interactive'' par l'heuristique de Fiat-Shamir{{sfn|Feige|Fiat|Shamir|1988|id=FS88}}.


==Paramètres universels (connus de tous)==
==Paramètres universels (connus de tous)==
Ligne 77 : Ligne 80 :


Le message <math>c</math> envoyé à Bob est appelé le défi (ou ''challenge'') et on parle alors de protocole défi-réponse (ou ''challenge-réponse'').
Le message <math>c</math> envoyé à Bob est appelé le défi (ou ''challenge'') et on parle alors de protocole défi-réponse (ou ''challenge-réponse'').

== Notes et références ==
{{Références}}
=== Voir aussi ===
* [[Cryptographie asymétrique]]
* [[Preuve à divulgation nulle de connaissance]]
* [[Signature numérique]]
=== Bibliographie ===
* {{article|auteur1=Uriel Feige|auteur2=Amos Fiat|auteur3=[[Adi Shamir]]|titre=Zero-knowledge proofs of identity|périodique=Journal of Cryptologie|année=1988|langue=en|doi= 10.1007/BF02351717|id=FS89}}
* {{article|auteur=Claus P. Schnorr|titre=Efficient Identification and Signature for Smart Cards|périodique=Theory and Application of Cryptology|publisher=Springer|année=1989|lire en ligne=https://www.semanticscholar.org/paper/Efficient-Identification-and-Signatures-for-Smart-Schnorr/8d69c06d48b618a090dd19185aea7a13def894a5/pdf|langue=en|id=Schn89}}


{{Portail|Cryptologie}}
{{Portail|Cryptologie}}

Version du 11 août 2016 à 17:35

En cryptographie, le protocole d'authentification de Schnorr (en) (souvent abrégé protocole de Schnorr) est une preuve à divulgation nulle de connaissance décrite en 1989 par Schnorr[1] dont la sécurité repose sur la difficulté du problème du logarithme discret et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné , prouver que l'on connaît l'exposant pour un groupe engendré par .

Ce protocole peut être dérivé en une signature numérique en rendant la preuve non interactive par l'heuristique de Fiat-Shamir[2].

Paramètres universels (connus de tous)

  • élément et deux nombres premiers tels que divise est un nombre de 512 bits au minimum et un nombre de 140 bits au minimum.
  • élément un élément d'ordre
  • une fonction de hachage.
  • sont publics.

Données choisies par Alice

  • Un entier au hasard dans
  • est rendu public, certifié par l'autorité et est gardé secret.


Protocole d'authentification de Schnorr
Alice Bob
Tirer au hasard un entier
dans
Calculer
Envoyer
Tirer au hasard un entier
dans
Envoyer
Calculer
Envoyer
Calculer
Accepter si

Le message envoyé à Bob est appelé le défi (ou challenge) et on parle alors de protocole défi-réponse (ou challenge-réponse).

Notes et références

Voir aussi

Bibliographie

  • (en) Uriel Feige, Amos Fiat et Adi Shamir, « Zero-knowledge proofs of identity », Journal of Cryptologie,‎ (DOI 10.1007/BF02351717)
  • (en) Claus P. Schnorr, « Efficient Identification and Signature for Smart Cards », Theory and Application of Cryptology, Springer,‎ (lire en ligne)