Protocole d'authentification de Schnorr

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
image illustrant la cryptologie
Cet article est une ébauche concernant la cryptologie.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Consultez la liste des tâches à accomplir en page de discussion.

En cryptographie, le protocole d'authentification de Schnorr (en) (souvent abrégé protocole de Schnorr) est une preuve à divulgation nulle de connaissance décrite en 1989 par Schnorr[1] dont la sécurité repose sur la difficulté du problème du logarithme discret et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné , prouver que l'on connaît l'exposant pour un groupe engendré par .

Ce protocole peut être dérivé en une signature numérique en rendant la preuve non interactive par l'heuristique de Fiat-Shamir[2].

Paramètres universels (connus de tous)[modifier | modifier le code]

  • élément et deux nombres premiers tels que divise est un nombre de 512 bits au minimum et un nombre de 140 bits au minimum.
  • élément un élément d'ordre
  • une fonction de hachage.
  • sont publics.

Données choisies par Alice[modifier | modifier le code]

  • Un entier au hasard dans
  • est rendu public, certifié par l'autorité et est gardé secret.


Protocole d'authentification de Schnorr
Alice Bob
Tirer au hasard un entier
dans
Calculer
Envoyer
Tirer au hasard un entier
dans
Envoyer
Calculer
Envoyer
Calculer
Accepter si

Le message envoyé à Bob est appelé le défi (ou challenge) et on parle alors de protocole défi-réponse (ou challenge-réponse).

Notes et références[modifier | modifier le code]

Annexes[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

  • [Feige Fiat et Shamir 1988] (en) Uriel Feige, Amos Fiat et Adi Shamir, « Zero-knowledge proofs of identity », Journal of Cryptologie,‎ (DOI 10.1007/BF02351717)
  • [Schnorr 1989] (en) Claus P. Schnorr, « Efficient Identification and Signature for Smart Cards », Theory and Application of Cryptology, Springer,‎ (lire en ligne)

Articles connexes[modifier | modifier le code]