« Cryptosystème à seuil » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Metamorforme42 (discuter | contributions)
m mise en forme ( #mef )
Herr Satz (discuter | contributions)
mAucun résumé des modifications
Ligne 1 : Ligne 1 :
{{ébauche|cryptologie}}
{{ébauche|cryptologie}}


En cryptographie, un '''cryptosystème à seuil''' est un [[cryptosystème]] tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités{{sfn|Boneh|2006}}.
Un '''cryptosystème à seuil''' est, en [[cryptographie]], un [[cryptosystème]] tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités{{sfn|Boneh|Boyen|Halevi|2006}}.
Un message est chiffré à l'aide d'une [[Cryptographie asymétrique|clé publique]] dont la clé privée correspondante est un [[secret réparti]] entre différents participants. En notant ''s'' le seuil du cryptosystème et ''n'' le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins ''s'' participants sur les ''n'' coopèrent, et ce ''sans reconstruire la clé''.
Un message est chiffré à l'aide d'une [[Cryptographie asymétrique|clé publique]] dont la clé privée correspondante est un [[secret réparti]] entre différents participants. En notant ''s'' le seuil du cryptosystème et ''n'' le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins ''s'' participants sur les ''n'' coopèrent, et ce ''sans reconstruire la clé''.


De manière analogue, on peut concevoir des [[ signature numérique | signatures numériques]] à seuil: la coopération de ''s'' signataires serait alors nécessaire pour délivrer une signature (ou un [[certificat électronique|certificat]]).
De manière analogue, on peut concevoir des [[Signature numérique|signatures numériques]] à seuil : la coopération de ''s'' signataires serait alors nécessaire pour délivrer une signature (ou un [[certificat électronique|certificat]]).


Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un [[tiers de confiance]] par un calcul distribué{{sfn|Shoup|Gennaro|1998|p=3}}.
Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un [[tiers de confiance]] par un calcul distribué{{sfn|Shoup|Gennaro|1998|p=3}}.
Ligne 18 : Ligne 18 :
== Notes et références ==
== Notes et références ==
{{Références|taille=36}}
{{Références|taille=36}}

=== Articles connexes ===
=== Articles connexes ===
* {{Lien|langue=en|trad=Secure multi-party computation|fr=Calcul multi-parti sécurisé}}
* {{Lien|langue=en|trad=Secure multi-party computation|fr=Calcul multi-parti sécurisé}}
Ligne 23 : Ligne 24 :


=== Bibliographie===
=== Bibliographie===
* {{Article|langue=en|auteur1=Masayuki Abe|auteur2=Serge Fehr|titre=Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography|périodique=Crypto|année=2004|lire en ligne=https://eprint.iacr.org/2004/119|libellé=Abe et Fehr 2004}}
* {{Article|langue=en|auteur1=Masayuki Abe|auteur2=Serge Fehr|titre=Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography|périodique=[[Annual International Cryptology Conference|Crypto]]|année=2004|lire en ligne=https://eprint.iacr.org/2004/119|doi= 10.1007/978-3-540-28628-8_20|libellé=Abe et Fehr 2004}}
* {{Article|langue=anglais|auteur1=Dan Boneh|titre=Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles|périodique=CT-RSA'06, LNCS 3860|date=2006|issn=|lire en ligne=http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|pages=|libellé=Boneh 2006}}
* {{Article|langue=en|auteur1=[[Dan Boneh]]|auteur2=Xavier Boyen|auteur3={{lien|Shai Halevi}}|titre=Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles|périodique=CT-RSA'06, LNCS 3860|date=2006|lire en ligne=http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|doi= 10.1007/11605805_15|libellé=Boneh, Boyen et Halevi 2006}}
* {{Article|langue=en|auteur1=Dan Boneh|auteur2=Rosario Gennaro|auteur3=Steven Goldfeder|auteur4=Sam Kim|titre= A Lattice-Based Universal Thresholdizer for Cryptographic Systems|année=2017|périodique=Cryptology ePrint Archive|lire en ligne=http://eprint.iacr.org/2017/251|libellé=Boneh {{et al}} 2017}}
* {{Article|langue=en|auteur1=[[Dan Boneh]]|auteur2=Rosario Gennaro|auteur3=Steven Goldfeder|auteur4=Sam Kim|titre= A Lattice-Based Universal Thresholdizer for Cryptographic Systems|année=2017|périodique=Cryptology ePrint Archive|lire en ligne=http://eprint.iacr.org/2017/251|libellé=Boneh {{et al}} 2017}}
* {{Article|langue=en|auteur1=Ivan Damgård|auteur2=Madj Jurik|titre=A Length-Flexible Threshold Cryptosystem with Applications|année=2003|lire en ligne=http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003}}
* {{Article|langue=en|auteur1=[[Ivan Damgård]]|auteur2=Madj Jurik|titre=A Length-Flexible Threshold Cryptosystem with Applications|année=2003|lire en ligne=http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003}}
* {{Article|langue=en|auteur1=Pierre-Alain Fouque|auteur2=[[Jacques Stern]]|titre=Fully Distributed Threshold RSA under Standard Assumptions|périodique=Asiacrypt|année=2001|lire en ligne=https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001}}
* {{Article|langue=en|auteur1=Pierre-Alain Fouque|auteur2=[[Jacques Stern (cryptologue)|Jacques Stern]]|titre=Fully Distributed Threshold RSA under Standard Assumptions|périodique={{lien|Asiacrypt}}|année=2001|doi=10.1007/3-540-45682-1_19|lire en ligne=https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001}}
* {{Ouvrage|langue=anglais|auteur1=H.L Nguyen|titre=RSA Threshold Cryptography|passage=|lieu=|éditeur=|année=2005|pages totales=|isbn=|nature ouvrage=Mémoire de master|lire en ligne=https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005}}
* {{Ouvrage|langue=en|auteur1=H.L. Nguyen|titre=RSA Threshold Cryptography|année=2005|nature ouvrage=mémoire de master|lire en ligne=https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005}}
* {{Ouvrage|langue=anglais|auteur1=Jordi Pujol-Ahulló|auteur2=Roger Jardí-Cedó|auteur3=Jordi Castellà-Roca|auteur4=Oriol Farràs|titre=TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections|passage=|lieu=|éditeur=|année=2011|pages totales=|isbn=|lire en ligne=http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló {{et al}} 2011}}
* {{Ouvrage|langue=en|auteur1=Jordi Pujol-Ahulló|auteur2=Roger Jardí-Cedó|auteur3=Jordi Castellà-Roca|auteur4=Oriol Farràs|titre=TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections|année=2011|doi=10.1007/978-3-642-27901-0_2|lire en ligne=http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló {{et al}} 2011}}
* {{Article|auteur1=Victor Shoup|auteur2=Rosario Gennaro|titre=Securing threshold cryptosystems against chosen ciphertext attack|langue=en|année=1998|libellé=Shoup et Gennaro 1998|doi=10.1007/BFb0054113|lire en ligne=http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique=[[IACR|Eurocrypt]]}}
* {{Article|langue=en|auteur1={{lien|Victor Shoup}}|auteur2=Rosario Gennaro|titre=Securing threshold cryptosystems against chosen ciphertext attack|année=1998|libellé=Shoup et Gennaro 1998|doi=10.1007/BFb0054113|lire en ligne=http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique={{lien|Eurocrypt}}}}


{{Portail cryptologie}}
{{Portail|cryptologie}}


[[Catégorie:Primitive cryptographique]]
[[Catégorie:Primitive cryptographique]]

Version du 4 juin 2017 à 14:46

Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités[1]. Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé.

De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat).

Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué[2].

De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil[3], dont la sécurité n'est pas diminuée par le partage de secret. Il existe ainsi, entre autres, des versions à seuil pour :

De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr[8].

Notes et références

Articles connexes

Bibliographie