2-Chapitre - Crypto À Seuil
2-Chapitre - Crypto À Seuil
2-Chapitre - Crypto À Seuil
Cryptographie à seuil
Mhenni Sourour
1
Problème des pirates
4
Partage du secret à seuil
5
Cryptosystème à seuil
Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un
message nécessite la coopération de plusieurs entités. Un message est chiffré à l'aide d'une clé
publique dont la clé privée correspondante est un secret réparti entre différents participants. En
notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on
ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans
reconstruire la clé.
De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s
signataires serait alors nécessaire pour délivrer une signature (ou un certificat).
Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de
confiance par un calcul distribué.
De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de
seuil, dont la sécurité n'est pas diminuée par le partage de secret. Il existe ainsi, entre autres, des
versions à seuil pour :
le chiffrement RSA
le cryptosystème de ElGamal
6
Définition mathématique
L'idée essentielle d'Adi Shamir est que 2 points sont suffisants pour définir une
ligne, 3 points suffisent à définir une parabole, 4 points pour définir une
courbe cubique, etc. Autrement dit, il faut K points pour définir un polynôme
de degré k − 1.
7
Protocole de Shamir
2. Partage du secret S
On choisit t-1 éléments ai de F et on construit le polynôme. a0 = S
12
13
14
RSA
Etapes
1. Sélectionner deux entiers premiers entre eux « p » et « q »
2. Calculer n = p x q
3. Calculer φ(n)=(p-1)(q-1)
4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)
▪ En général « e » est un entier de petite taille.
5. Calculer l’entier d telque d.e = 1 mod (φ(n))
6. Clé publique: Kpu={e,n}
7. Clé privée Kpr = {d,n}
Pour crypter un message M < n, l’émetteur:
Obtient une clé publique du récepteur et calcule « C= Me mod n »
Pour décrypter un message crypté C le récepteur
Utilise sa clé privée et calcule « M = Cd mod n »
15
Signature RSA
16
Signature partagée RSA
On choisit N valeurs di , pour 1 ≤ i ≤ N telles que d = d1 +…+dN
La signature est
17
Signature partagée RSA avec seuil
Modèle de Shoup
Signature partagée:
les n ≥ t participants :
1. Calculent avec
2. Calculent
19
Signature partagée RSA avec seuil
Modèle de Shoup
Vérification :
vérifie que
20
Mini projet
21