Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

2-Chapitre - Crypto À Seuil

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 21

Crypto avancée

Cryptographie à seuil

Mhenni Sourour
1
Problème des pirates

✓Trois pirates ont enterré un


trésor.
✓ La carte de l’emplacement
du trésor est découpée en
trois parties.
✓Chaque personne détient
une partie.
✓ Il faut les trois parties de
la carte pour retrouver
l’emplacement du trésor.
2
Problème de code d'activation
nucléaires
Le président veut garder les codes d'activation nucléaires secrets :
• Il enferme les codes et garde la combinaison K secrète!
Que faire s'il lui arrive quelque chose ?
Perte de la clé K
• Il décide alors de donner K au premier ministre et au chef d'état major des armées !
Que faire si l'un d'eux est corrompu ?
La clé se retrouve en camp ennemi !
• Il décide alors de partager la clé K avec eux !
Que faire s'il arrive quelque chose à l'un d'entre eux ?
Perte de la clé K :'(
3
But du partage du secret à seuil

4
Partage du secret à seuil

 SoitS un secret que l'on veut partager entre n


personnes {P1,…,Pn} et un entier seuil t tel que 1 < t
<n
t personnes prises parmi ces n peuvent reconstituer le
secret
 (t− 1) participants ne peuvent pas reconstituer le
secret.

5
Cryptosystème à seuil
 Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un
message nécessite la coopération de plusieurs entités. Un message est chiffré à l'aide d'une clé
publique dont la clé privée correspondante est un secret réparti entre différents participants. En
notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on
ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans
reconstruire la clé.
 De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s
signataires serait alors nécessaire pour délivrer une signature (ou un certificat).
 Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de
confiance par un calcul distribué.
 De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de
seuil, dont la sécurité n'est pas diminuée par le partage de secret. Il existe ainsi, entre autres, des
versions à seuil pour :
 le chiffrement RSA
 le cryptosystème de ElGamal
6
Définition mathématique

Système de partage de secret de Shamir

 L'idée essentielle d'Adi Shamir est que 2 points sont suffisants pour définir une
ligne, 3 points suffisent à définir une parabole, 4 points pour définir une
courbe cubique, etc. Autrement dit, il faut K points pour définir un polynôme
de degré k − 1.

7
Protocole de Shamir

 Soit S un secret que l'on veut partager entre n personnes


{P1,…,Pn}, avec un seuil t.
1. Initialisation
Choisir au hasard ( t − 1 ) coefficients a1 , . . . , at − 1 dans F (un corps
fini), et poser a0 = S.

2. Partage du secret S
On choisit t-1 éléments ai de F et on construit le polynôme. a0 = S

Soient n'importe quels n points calculés à partir du Polynome. On calcule alors : 8

si = A(xi ) et on envoie (xi ; si ) à Pi


3. Retrouver le secret

k ≥ t participants peuvent retrouver


le secret S en:

Ils reconstruisent le polynôme A par interpolation (théorème de Lagrange) : Chaque


participant Pj calcule les polynômes de base de Lagrange Lj

et ils retrouvent A, grâce à leurs secrets si , en calculant

Le secret est A(0). 9


10
11
Exemple :

12
13
14
RSA

 Etapes
1. Sélectionner deux entiers premiers entre eux « p » et « q »
2. Calculer n = p x q
3. Calculer φ(n)=(p-1)(q-1)
4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)
▪ En général « e » est un entier de petite taille.
5. Calculer l’entier d telque d.e = 1 mod (φ(n))
6. Clé publique: Kpu={e,n}
7. Clé privée Kpr = {d,n}
 Pour crypter un message M < n, l’émetteur:
 Obtient une clé publique du récepteur et calcule « C= Me mod n »
 Pour décrypter un message crypté C le récepteur
 Utilise sa clé privée et calcule « M = Cd mod n »
15
Signature RSA

16
Signature partagée RSA
 On choisit N valeurs di , pour 1 ≤ i ≤ N telles que d = d1 +…+dN

Chaque participant calcule

La signature est

17
Signature partagée RSA avec seuil
Modèle de Shoup

Shoup pose et calcule les polynômes interpolateurs


de Lagrange qui sont à coefficients entiers.

Partage du secret d à seuil (n; t) :

1. On calcule le polynôme où les ai


sont choisis aléatoirement.
2. On calcule di = A(i ), pour 1 ≤ i ≤ n.
3. On envoie di à Pi
18
Signature partagée RSA avec seuil
Modèle de Shoup

Signature partagée:
les n ≥ t participants :
1. Calculent avec

2. Calculent

3. Calculent et publient ensuite

19
Signature partagée RSA avec seuil
Modèle de Shoup

Vérification :

vérifie que

20
Mini projet

 Application de la cryptographie à seuil pour :


 le cryptosystème de Paillier
 le cryptosystème de ElGamal
 la signature de Schnorr

21

Vous aimerez peut-être aussi