Primitives et constructions en cryptographie asymétrique - INRIA - Institut National de Recherche en Informatique et en Automatique Accéder directement au contenu
Hdr Année : 2014

Primitives et constructions en cryptographie asymétrique

Résumé

Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de primitives et protocoles en cryptographie à clé publique, effectué par l'auteur depuis sa thèse de doctorat. Tous les protocoles cryptographiques présentés dans ce document sont analysés dans le cadre de la sécurité réductionniste. Nous avons essayé de minimiser l'usage du modèle de l'oracle aléatoire et la plupart des protocoles sont prouvés sûrs sous des hypothèses classiques dans le modèle standard. Suivant les applications, la malléabilité en cryptographie peut être vue comme une faille ou une fonctionnalité -- en particulier lorsqu'elle est bien comprise et maîtrisée. Nous présentons tout d'abord plusieurs applications de la malléabilité pour des protocoles de chiffrement et de signature. Nous proposons des constructions qui atteignent des niveaux de sécurité très forts (par exemple, la sécurité adaptative pour le chiffrement dans le contexte de l'ouverture sélective de chiffrés) ou des nouvelles fonctionnalités (notamment en cryptographie délégable). Nous introduisons également de nouvelles primitives qui ont des applications lorsqu'elles sont mises en oeuvre avec un système de preuve malléable.Dans un système de preuve à divulgation nulle de connaissance, un prouveur convainc un vérifieur (via un protocole interactif) de la validité d'un énoncé mathématique, sans révéler d'autre information que cette validité. En 2008, Groth et Sahai ont proposé un système pour construire des preuves non-interactives à divulgation nulle de connaissance pour des énoncés algébriques dans des groupes dotés d'une application bilinéaire. Nous utilisons le fait que le système de preuve de Groth-Sahai est malléable pour présenter plusieurs protocoles d'authentification protégeant la vie privée des utilisateurs (par exemple, des signatures de groupe, des signatures en blanc, des accréditations anonymes, pour la monnaie électronique ou le vote électronique). Nous introduisons des techniques de conceptions spécifiques et nous utilisons nos primitives pour présenter des protocoles efficaces par une approche modulaire. Le hachage projective lisse (smooth projective hashing) a été introduit par Cramer et Shoup en 2002. Il peut être vu comme une version affaiblie d'une preuve non-interactive à divulgation nulle de connaissance où un unique vérifieur, qui possède une information secrète, est capable de vérifier la validité d'une preuve. Nous présentons des nouvelles techniques basées sur le hachage projective lisse pour la conception de protocoles de mise en gage, de signatures spéciales et d'échanges de clés authentifiés. Pour cela, nous étendons significativement l'ensemble des langages traitables avec un hachage projective lisse.
Fichier principal
Vignette du fichier
hdr.pdf (3.28 Mo) Télécharger le fichier

Dates et versions

tel-01089163 , version 1 (01-12-2014)

Identifiants

  • HAL Id : tel-01089163 , version 1

Citer

Damien Vergnaud. Primitives et constructions en cryptographie asymétrique. Cryptography and Security [cs.CR]. Ecole normale supérieure, 2014. ⟨tel-01089163⟩
524 Consultations
881 Téléchargements

Partager

Gmail Facebook X LinkedIn More