« Cryptosystème de Paillier » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Chouhartem (discuter | contributions)
Chouhartem (discuter | contributions)
Corrections. #références
Ligne 1 : Ligne 1 :
Le '''cryptosystème de Paillier''' est un [[cryptosystème]] basé sur un [[cryptographie asymétrique|algorithme asymétrique]] conçu par [[Pascal Paillier]] en [[1999]]{{sfn|Paillier|1999|p=223-238}}. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en [[1998]] à la conférence EUROCRYPT.
Le '''cryptosystème de Paillier''' est un [[cryptosystème]] basé sur un [[cryptographie asymétrique|algorithme asymétrique]] conçu par [[Pascal Paillier]] en [[1999]]{{sfn|Paillier|1999}}. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en [[1998]]{{sfn|Okamoto|Uchiyama|1998}}.


Le système est un [[morphisme de groupes|homomorphisme]] additif; en d'autres termes, avec uniquement la clé publique et le chiffrement de <math>m_1~</math> et <math>m_2~</math>, il est possible de calculer le chiffrement de <math>m_1+m_2~</math>.
Le système est un [[morphisme de groupes|homomorphisme]] additif; en d'autres termes, avec uniquement la clé publique et le chiffrement de <math>m_1~</math> et <math>m_2~</math>, il est possible de calculer le chiffrement de <math>m_1+m_2~</math>.


== Fonctionnement ==
== Fonctionnement ==
=== Génération de la clé ===
=== Génération des clefs ===
# choisir deux [[nombre premier|nombres premiers]] de grande taille, indépendants et aléatoires : <math>p~</math> et <math>q~</math>.
# Choisir deux [[nombre premier|nombres premiers]] de grande taille, indépendants et aléatoires : <math>p~</math> et <math>q~</math>;
# calculer la clé publique <math>N=pq~</math> et la clé privée <math>\phi=(p-1)(q-1)~</math>
# Calculer la clef publique <math>\mathsf{pk} \triangleq N = p \cdot q</math> (un module [[Chiffrement RSA|RSA]]) et la clé privée <math>\mathsf{sk} \triangleq \varphi(N) = (p-1)\cdot(q-1)~</math>.


=== Chiffrement ===
=== Chiffrement ===
Ligne 36 : Ligne 36 :
== Annexes ==
== Annexes ==
=== Bibliographie===
=== Bibliographie===
* {{article|auteur1=Tatsuaki Okamoto|auteur2=Shigenori Uchiyama|année=1998|titre=A new public-key cryptosystem as secure as factoring|lire en ligne=http://link.springer.com/chapter/10.1007/BFb0054135|doi=10.1007/BFb0054135|périodique=Eurocrypt|libellé=Okamoto et Uchiyama 1998|pages=308–318}}
* {{Article|auteur1=Pascal Paillier|titre=Public-Key Cryptosystems Based on Composite Degree Residuosity Classes|périodique=EUROCRYPT|année=1999|lire en ligne=https://www.cs.tau.ac.il/~fiat/crypt07/papers/Pai99pai.pdf|format=pdf}}
* {{Article|auteur1=Pascal Paillier|titre=Public-Key Cryptosystems Based on Composite Degree Residuosity Classes|périodique=Eurocrypt|année=1999|lire en ligne=https://www.cs.tau.ac.il/~fiat/crypt07/papers/Pai99pai.pdf|format=pdf|libellé=Paillier 1999|doi=10.1007/3-540-48910-X_16|pages=223–238}}

=== Voir aussi ===
* [[Cryptographie asymétrique]]
* [[Chiffrement homomorphe]]
* [[Malléabilité (cryptographie)|Malléabilité]]


=== Liens externes ===
=== Liens externes ===

Version du 19 août 2016 à 20:27

Le cryptosystème de Paillier est un cryptosystème basé sur un algorithme asymétrique conçu par Pascal Paillier en 1999[1]. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en 1998[2].

Le système est un homomorphisme additif; en d'autres termes, avec uniquement la clé publique et le chiffrement de et , il est possible de calculer le chiffrement de .

Fonctionnement

Génération des clefs

  1. Choisir deux nombres premiers de grande taille, indépendants et aléatoires : et ;
  2. Calculer la clef publique (un module RSA) et la clé privée .

Chiffrement

Soit un message à chiffrer avec . Soit , un entier aléatoire tel que . Le chiffré est alors :

Déchiffrement

Pour retrouver le texte clair  :

et

On obtient ainsi :

Notes et références

Annexes

Bibliographie

  • [Okamoto et Uchiyama 1998] Tatsuaki Okamoto et Shigenori Uchiyama, « A new public-key cryptosystem as secure as factoring », Eurocrypt,‎ , p. 308–318 (DOI 10.1007/BFb0054135, lire en ligne)
  • [Paillier 1999] Pascal Paillier, « Public-Key Cryptosystems Based on Composite Degree Residuosity Classes », Eurocrypt,‎ , p. 223–238 (DOI 10.1007/3-540-48910-X_16, lire en ligne [PDF])

Voir aussi

Liens externes