« Cryptosystème à seuil » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Chouhartem (discuter | contributions)
+ Signatures à seuil
Chouhartem (discuter | contributions)
+ Application.
Ligne 5 : Ligne 5 :


De manière analogue, on peut concevoir des [[ signature numérique | signatures numériques]] à seuil: la coopération de ''s'' signataires serait alors nécessaire pour délivrer une signature (ou un [[certificat électronique|certificat]]).
De manière analogue, on peut concevoir des [[ signature numérique | signatures numériques]] à seuil: la coopération de ''s'' signataires serait alors nécessaire pour délivrer une signature (ou un [[certificat électronique|certificat]]).

Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un [[tiers de confiance]] par un calcul distribué{{sfn|Shoup|Gennaro|1998|loc=p. 3}}.


De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil{{sfn|Boneh|Gennaro|Goldfeder|Kim|2017}}, dont la sécurité n'est pas diminuée par le partage de secret.
De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil{{sfn|Boneh|Gennaro|Goldfeder|Kim|2017}}, dont la sécurité n'est pas diminuée par le partage de secret.
Ligne 27 : Ligne 29 :
* {{Ouvrage|langue=anglais|auteur1=H.L Nguyen|titre=RSA Threshold Cryptography|passage=|lieu=|éditeur=|année=2005|pages totales=|isbn=|nature ouvrage=Mémoire de master|lire en ligne=https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005}}
* {{Ouvrage|langue=anglais|auteur1=H.L Nguyen|titre=RSA Threshold Cryptography|passage=|lieu=|éditeur=|année=2005|pages totales=|isbn=|nature ouvrage=Mémoire de master|lire en ligne=https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005}}
* {{Ouvrage|langue=anglais|auteur1=Jordi Pujol-Ahulló|auteur2=Roger Jardí-Cedó|auteur3=Jordi Castellà-Roca|auteur4=Oriol Farràs|titre=TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections|passage=|lieu=|éditeur=|année=2011|pages totales=|isbn=|lire en ligne=http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló {{et al}} 2011}}
* {{Ouvrage|langue=anglais|auteur1=Jordi Pujol-Ahulló|auteur2=Roger Jardí-Cedó|auteur3=Jordi Castellà-Roca|auteur4=Oriol Farràs|titre=TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections|passage=|lieu=|éditeur=|année=2011|pages totales=|isbn=|lire en ligne=http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló {{et al}} 2011}}
* {{Article|auteur1=Victor Shoup|auteur2=Rosario Gennaro|titre=Securing threshold cryptosystems against chosen ciphertext attack|langue=en|année=1998|libellé=Shoup et Gennaro 1998|doi=10.1007/BFb0054113|lire en ligne=http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique=[[IACR|Eurocrypt]]}}


{{Portail cryptologie}}
{{Portail cryptologie}}

Version du 20 avril 2017 à 14:43

En cryptographie, un cryptosystème à seuil est un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités[1]. Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé.

De manière analogue, on peut concevoir des signatures numériques à seuil: la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat).

Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué[2].

De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil[3], dont la sécurité n'est pas diminuée par le partage de secret. Il existe ainsi, entre autres, des versions à seuil pour :

De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr[8].

Notes et références

Articles connexes

Bibliographie

  • [Abe et Fehr 2004] (en) Masayuki Abe et Serge Fehr, « Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography », Crypto,‎ (lire en ligne)
  • [Boneh 2006] (en) Dan Boneh, « Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles », CT-RSA'06, LNCS 3860,‎ (lire en ligne)
  • [Boneh et al. 2017] (en) Dan Boneh, Rosario Gennaro, Steven Goldfeder et Sam Kim, « A Lattice-Based Universal Thresholdizer for Cryptographic Systems », Cryptology ePrint Archive,‎ (lire en ligne)
  • [Damgård et Jurik 2003] (en) Ivan Damgård et Madj Jurik, « A Length-Flexible Threshold Cryptosystem with Applications », ACISP,‎ (DOI 10.1007/3-540-45067-X_30, lire en ligne)
  • [Fouque et Stern 2001] (en) Pierre-Alain Fouque et Jacques Stern, « Fully Distributed Threshold RSA under Standard Assumptions », Asiacrypt,‎ (lire en ligne)
  • [Nguyen 2005] (en) H.L Nguyen, RSA Threshold Cryptography (Mémoire de master), (lire en ligne)
  • [Pujol-Ahulló et al. 2011] (en) Jordi Pujol-Ahulló, Roger Jardí-Cedó, Jordi Castellà-Roca et Oriol Farràs, TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections, (lire en ligne)
  • [Shoup et Gennaro 1998] (en) Victor Shoup et Rosario Gennaro, « Securing threshold cryptosystems against chosen ciphertext attack », Eurocrypt,‎ (DOI 10.1007/BFb0054113, lire en ligne [PDF])