« Cryptosystème à seuil » : différence entre les versions
m mise en forme ( #mef ) |
mAucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
{{ébauche|cryptologie}} |
{{ébauche|cryptologie}} |
||
Un '''cryptosystème à seuil''' est, en [[cryptographie]], un [[cryptosystème]] tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités{{sfn|Boneh|Boyen|Halevi|2006}}. |
|||
Un message est chiffré à l'aide d'une [[Cryptographie asymétrique|clé publique]] dont la clé privée correspondante est un [[secret réparti]] entre différents participants. En notant ''s'' le seuil du cryptosystème et ''n'' le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins ''s'' participants sur les ''n'' coopèrent, et ce ''sans reconstruire la clé''. |
Un message est chiffré à l'aide d'une [[Cryptographie asymétrique|clé publique]] dont la clé privée correspondante est un [[secret réparti]] entre différents participants. En notant ''s'' le seuil du cryptosystème et ''n'' le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins ''s'' participants sur les ''n'' coopèrent, et ce ''sans reconstruire la clé''. |
||
De manière analogue, on peut concevoir des [[ |
De manière analogue, on peut concevoir des [[Signature numérique|signatures numériques]] à seuil : la coopération de ''s'' signataires serait alors nécessaire pour délivrer une signature (ou un [[certificat électronique|certificat]]). |
||
Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un [[tiers de confiance]] par un calcul distribué{{sfn|Shoup|Gennaro|1998|p=3}}. |
Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un [[tiers de confiance]] par un calcul distribué{{sfn|Shoup|Gennaro|1998|p=3}}. |
||
Ligne 18 : | Ligne 18 : | ||
== Notes et références == |
== Notes et références == |
||
{{Références|taille=36}} |
{{Références|taille=36}} |
||
=== Articles connexes === |
=== Articles connexes === |
||
* {{Lien|langue=en|trad=Secure multi-party computation|fr=Calcul multi-parti sécurisé}} |
* {{Lien|langue=en|trad=Secure multi-party computation|fr=Calcul multi-parti sécurisé}} |
||
Ligne 23 : | Ligne 24 : | ||
=== Bibliographie=== |
=== Bibliographie=== |
||
* {{Article|langue=en|auteur1=Masayuki Abe|auteur2=Serge Fehr|titre=Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography|périodique=Crypto|année=2004|lire en ligne=https://eprint.iacr.org/2004/119|libellé=Abe et Fehr 2004}} |
* {{Article|langue=en|auteur1=Masayuki Abe|auteur2=Serge Fehr|titre=Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography|périodique=[[Annual International Cryptology Conference|Crypto]]|année=2004|lire en ligne=https://eprint.iacr.org/2004/119|doi= 10.1007/978-3-540-28628-8_20|libellé=Abe et Fehr 2004}} |
||
* {{Article|langue= |
* {{Article|langue=en|auteur1=[[Dan Boneh]]|auteur2=Xavier Boyen|auteur3={{lien|Shai Halevi}}|titre=Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles|périodique=CT-RSA'06, LNCS 3860|date=2006|lire en ligne=http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|doi= 10.1007/11605805_15|libellé=Boneh, Boyen et Halevi 2006}} |
||
* {{Article|langue=en|auteur1=Dan Boneh|auteur2=Rosario Gennaro|auteur3=Steven Goldfeder|auteur4=Sam Kim|titre= A Lattice-Based Universal Thresholdizer for Cryptographic Systems|année=2017|périodique=Cryptology ePrint Archive|lire en ligne=http://eprint.iacr.org/2017/251|libellé=Boneh {{et al}} 2017}} |
* {{Article|langue=en|auteur1=[[Dan Boneh]]|auteur2=Rosario Gennaro|auteur3=Steven Goldfeder|auteur4=Sam Kim|titre= A Lattice-Based Universal Thresholdizer for Cryptographic Systems|année=2017|périodique=Cryptology ePrint Archive|lire en ligne=http://eprint.iacr.org/2017/251|libellé=Boneh {{et al}} 2017}} |
||
* {{Article|langue=en|auteur1=Ivan Damgård|auteur2=Madj Jurik|titre=A Length-Flexible Threshold Cryptosystem with Applications|année=2003|lire en ligne=http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003}} |
* {{Article|langue=en|auteur1=[[Ivan Damgård]]|auteur2=Madj Jurik|titre=A Length-Flexible Threshold Cryptosystem with Applications|année=2003|lire en ligne=http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003}} |
||
* {{Article|langue=en|auteur1=Pierre-Alain Fouque|auteur2=[[Jacques Stern]]|titre=Fully Distributed Threshold RSA under Standard Assumptions|périodique=Asiacrypt|année=2001|lire en ligne=https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001}} |
* {{Article|langue=en|auteur1=Pierre-Alain Fouque|auteur2=[[Jacques Stern (cryptologue)|Jacques Stern]]|titre=Fully Distributed Threshold RSA under Standard Assumptions|périodique={{lien|Asiacrypt}}|année=2001|doi=10.1007/3-540-45682-1_19|lire en ligne=https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001}} |
||
* {{Ouvrage|langue= |
* {{Ouvrage|langue=en|auteur1=H.L. Nguyen|titre=RSA Threshold Cryptography|année=2005|nature ouvrage=mémoire de master|lire en ligne=https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005}} |
||
* {{Ouvrage|langue= |
* {{Ouvrage|langue=en|auteur1=Jordi Pujol-Ahulló|auteur2=Roger Jardí-Cedó|auteur3=Jordi Castellà-Roca|auteur4=Oriol Farràs|titre=TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections|année=2011|doi=10.1007/978-3-642-27901-0_2|lire en ligne=http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló {{et al}} 2011}} |
||
* {{Article|auteur1=Victor Shoup|auteur2=Rosario Gennaro|titre=Securing threshold cryptosystems against chosen ciphertext attack |
* {{Article|langue=en|auteur1={{lien|Victor Shoup}}|auteur2=Rosario Gennaro|titre=Securing threshold cryptosystems against chosen ciphertext attack|année=1998|libellé=Shoup et Gennaro 1998|doi=10.1007/BFb0054113|lire en ligne=http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique={{lien|Eurocrypt}}}} |
||
{{Portail |
{{Portail|cryptologie}} |
||
[[Catégorie:Primitive cryptographique]] |
[[Catégorie:Primitive cryptographique]] |
Version du 4 juin 2017 à 14:46
Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités[1]. Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé.
De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat).
Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué[2].
De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil[3], dont la sécurité n'est pas diminuée par le partage de secret. Il existe ainsi, entre autres, des versions à seuil pour :
De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr[8].
Notes et références
Articles connexes
Bibliographie
- [Abe et Fehr 2004] (en) Masayuki Abe et Serge Fehr, « Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography », Crypto, (DOI 10.1007/978-3-540-28628-8_20, lire en ligne)
- [Boneh, Boyen et Halevi 2006] (en) Dan Boneh, Xavier Boyen et Shai Halevi , « Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles », CT-RSA'06, LNCS 3860, (DOI 10.1007/11605805_15, lire en ligne)
- [Boneh et al. 2017] (en) Dan Boneh, Rosario Gennaro, Steven Goldfeder et Sam Kim, « A Lattice-Based Universal Thresholdizer for Cryptographic Systems », Cryptology ePrint Archive, (lire en ligne)
- [Damgård et Jurik 2003] (en) Ivan Damgård et Madj Jurik, « A Length-Flexible Threshold Cryptosystem with Applications », ACISP, (DOI 10.1007/3-540-45067-X_30, lire en ligne)
- [Fouque et Stern 2001] (en) Pierre-Alain Fouque et Jacques Stern, « Fully Distributed Threshold RSA under Standard Assumptions », Asiacrypt (en), (DOI 10.1007/3-540-45682-1_19, lire en ligne)
- [Nguyen 2005] (en) H.L. Nguyen, RSA Threshold Cryptography (mémoire de master), (lire en ligne)
- [Pujol-Ahulló et al. 2011] (en) Jordi Pujol-Ahulló, Roger Jardí-Cedó, Jordi Castellà-Roca et Oriol Farràs, TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections, (DOI 10.1007/978-3-642-27901-0_2, lire en ligne)
- [Shoup et Gennaro 1998] (en) Victor Shoup et Rosario Gennaro, « Securing threshold cryptosystems against chosen ciphertext attack », Eurocrypt (en), (DOI 10.1007/BFb0054113, lire en ligne [PDF])