Primitives et constructions en cryptographie asymétrique

Damien Vergnaud 1, 2
1 CASCADE - Construction and Analysis of Systems for Confidentiality and Authenticity of Data and Entities
DI-ENS - Département d'informatique de l'École normale supérieure, Inria Paris-Rocquencourt, CNRS - Centre National de la Recherche Scientifique : UMR 8548
Résumé : Cette thèse d'habilitation présente le travail de recherche, lié à la conception et à l'analyse de primitives et protocoles en cryptographie à clé publique, effectué par l'auteur depuis sa thèse de doctorat. Tous les protocoles cryptographiques présentés dans ce document sont analysés dans le cadre de la sécurité réductionniste. Nous avons essayé de minimiser l'usage du modèle de l'oracle aléatoire et la plupart des protocoles sont prouvés sûrs sous des hypothèses classiques dans le modèle standard. Suivant les applications, la malléabilité en cryptographie peut être vue comme une faille ou une fonctionnalité -- en particulier lorsqu'elle est bien comprise et maîtrisée. Nous présentons tout d'abord plusieurs applications de la malléabilité pour des protocoles de chiffrement et de signature. Nous proposons des constructions qui atteignent des niveaux de sécurité très forts (par exemple, la sécurité adaptative pour le chiffrement dans le contexte de l'ouverture sélective de chiffrés) ou des nouvelles fonctionnalités (notamment en cryptographie délégable). Nous introduisons également de nouvelles primitives qui ont des applications lorsqu'elles sont mises en oeuvre avec un système de preuve malléable.Dans un système de preuve à divulgation nulle de connaissance, un prouveur convainc un vérifieur (via un protocole interactif) de la validité d'un énoncé mathématique, sans révéler d'autre information que cette validité. En 2008, Groth et Sahai ont proposé un système pour construire des preuves non-interactives à divulgation nulle de connaissance pour des énoncés algébriques dans des groupes dotés d'une application bilinéaire. Nous utilisons le fait que le système de preuve de Groth-Sahai est malléable pour présenter plusieurs protocoles d'authentification protégeant la vie privée des utilisateurs (par exemple, des signatures de groupe, des signatures en blanc, des accréditations anonymes, pour la monnaie électronique ou le vote électronique). Nous introduisons des techniques de conceptions spécifiques et nous utilisons nos primitives pour présenter des protocoles efficaces par une approche modulaire. Le hachage projective lisse (smooth projective hashing) a été introduit par Cramer et Shoup en 2002. Il peut être vu comme une version affaiblie d'une preuve non-interactive à divulgation nulle de connaissance où un unique vérifieur, qui possède une information secrète, est capable de vérifier la validité d'une preuve. Nous présentons des nouvelles techniques basées sur le hachage projective lisse pour la conception de protocoles de mise en gage, de signatures spéciales et d'échanges de clés authentifiés. Pour cela, nous étendons significativement l'ensemble des langages traitables avec un hachage projective lisse.
Type de document :
HDR
Cryptography and Security [cs.CR]. Ecole normale supérieure, 2014
Liste complète des métadonnées

https://hal.inria.fr/tel-01089163
Contributeur : Damien Vergnaud <>
Soumis le : lundi 1 décembre 2014 - 11:43:55
Dernière modification le : mardi 13 décembre 2016 - 15:40:38
Document(s) archivé(s) le : lundi 2 mars 2015 - 13:30:13

Fichier

Identifiants

  • HAL Id : tel-01089163, version 1

Collections

Citation

Damien Vergnaud. Primitives et constructions en cryptographie asymétrique. Cryptography and Security [cs.CR]. Ecole normale supérieure, 2014. 〈tel-01089163〉

Partager

Métriques

Consultations de
la notice

430

Téléchargements du document

809