Schéma basé sur l'identité

Schéma basé sur l'identité

Le schéma basé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984, lors de la conférence internationale CRYPTO'84.

Sommaire

Principe

L'idée est de prendre comme clef publique l'identité de l'utilisateur, par exemple ses nom, prénom, date de naissance, ou numéro de sécurité sociale. Si l'on arrive à créer des clés de chiffrement secrètes relatives à ces identités de telle sorte que deux individus différents ne puissent avoir la même clef secrète, alors il n'est plus utile de certifier les clefs publiques.

Schémas généraux

Les schémas basés sur l'identité permettent à n'importe quelle personne de régénérer la clé publique d'un individu à partir d'une valeur d'identité telle qu'une chaîne ASCII.

Un tiers de confiance, le générateur de clés privées, est chargé de la fabrication des clefs secrètes qui correspondent à ces clés publiques. Pour cela, le générateur de clés privées publie une clé publique « maître » et conserve pour lui la clé privée qui correspond.

On combine la clé publique « maître » à la valeur d'identité i afin de régénérer la clé publique qui correspond à cette identité. Afin d'obtenir la clé privée associée, la personne à qui correspond cette identité doit contacter le générateur de clés privées, qui utilise la clé « maître » pour générer la clé privée qui correspond à son identité.

En conséquence, il est possible de chiffrer des messages (ou de vérifier des signatures) sans opération préalable d'échange de clé entre les individus. Ceci est extrêmement utile au cas où la prédistribution des clés est difficile, ou impossible à cause de contraintes techniques.

Inconvénients

La contrainte de cette approche est que le niveau de confiance qui doit être accordé au générateur de clés privées est très élevé, car il est intrinsèquement capable de régénérer la clé privée de tout utilisateur, et donc de pouvoir réaliser sans autorisation des signature ou des déchiffrement. En fait une fonctionnalité de recouvrement de clé est présente de manière inhérente au système.

Un certain nombre de variantes ont été proposées afin d'éviter ce problème tel que le chiffrement basé sur certificat, la génération de clé sécurisée, et la cryptographie sans certificat. Quelques schémas ont été proposés entre 1984 et 2000, mais aucun n'a réunit deux qualités majeures : sécurité et applicabilité.

Il faut attendre 2001, et les publications de quasi-simultanées Cocks et de Franklin et Boneh pour voir des cryptosystèmes vraiment prometteurs.

Cette page décrit dans le détail uniquement le schéma de Cocks, qui a l'avantage de l'originalité sur son rival. Il est néanmoins important de remarquer que le système de Boneh et Franklin est pleinement opérationnel, et dispose d'une implémentation pour le chiffrage de courriel.

Classification de Shamir des protocoles de reconnaissance

En 1986, Fiat et Shamir ont classifié les différentes catégories de protocoles de reconnaissance. Ils distinguèrent alors trois niveaux de protections. Supposons qu'Alice veuille prouver son identité à Bob, les différents niveaux sont alors :

  1. protocole d'authentification: Alice peut prouver à Bob qu'elle est véritablement Alice, mais personne d'autre ne peut prouver à Bob qu'elle est Alice.
  2. protocole d'identification : Alice peut prouver à Bob qu'elle est véritablement Alice, et Bob ne peut extraire aucune information de cette preuve pour tenter de faire croire à quelqu'un d'autre qu'il est Alice.
  3. protocole de signature (ou non-répudiation): ce protocole a les mêmes propriétés que le précédent mais, en plus, Alice ne peut pas dire qu'elle n'a pas prouvé son identité à Bob, ou que le message qu'elle a signé était différent de celui que Bob prétend avoir reçu (elle ne peut pas répudier sa signature). En d'autres termes, Bob ne peut pas faire croire qu'Alice lui a prouvé son identité alors qu'elle ne l'a pas fait.

En fait, le protocole d'authentification au sens de Fiat et Shamir ne sera utilisé que lorsqu’Alice et Bob ont leurs intérêts en communs, pour prévenir une attaque venue de l'extérieur. Par contre, lorsqu’Alice et Bob ont des intérêts divergents, l'un des deux autres types de schéma doit être employé. Avec un protocole d'authentification, Bob pourrait a posteriori se faire passer pour Alice auprès d'un troisième intervenant. Ceci n'est plus possible lorsque l'on a affaire à un schéma d'identification. En revanche, dans ce cas, comme dans le cas de l'authentification, Bob peut faire croire qu'il a reçu un message venant d'Alice (en quelque sorte en imitant sa signature), tandis qu'un protocole de signature l'en interdit.

Nous n'utiliserons cependant pas le vocabulaire de Shamir, en ne faisant pas de distinction entre authentification et identification. En effet l'authentification au sens de Shamir présuppose qu'Alice et Bob ne sont pas rivaux, ce qui arrive assez souvent dans la pratique, mais aussi, que personne ne peut écouter une preuve d'authentification entre Alice et Bob, car sinon l'indélicat personnage serait dans les mêmes conditions que Bob pour restituer la clef secrète d'Alice, et pourrait donc se faire passer pour Alice lors des conversations ultérieures. Or, la confidentialité physique est généralement loin d'être parfaitement assurée.

Protocole de Shamir

Ce schéma est sous-jacent au protocole de signature publié par Shamir en 1984. Comme pour le schéma précédent, l'autorité crée une biclé RSA (les mêmes notations seront utilisées et à partir de maintenant, tous les calculs doivent être effectués modulo n, dans ce protocole et dans les suivants). L'autorité confie à Alice V = Id, où I est l'identité d'Alice. Pour prouver qui elle est, Alice devra montrer qu'elle connaît V, sans dévoiler V.

Pour cela, lorsqu'elle envoie un message à Bob, elle choisit un aléa x < n et lui envoie t = xe. Bob prend au hasard un nombre c appartenant à l'intervalle [1,e − 1], et le communique à Alice qui lui retourne alors y = Vxc. Il ne reste plus à Bob qu'à vérifier que l'on a bien ye = Itc.

Cependant, on ne possède pas de preuve de la sécurité de ce schéma.

Protocole de Cocks

Soit i l'ensemble d'informations représentant l'identité d'Alice. On suppose l'existence d'un procédé publique h à base de fonctions de hachage tel que (\frac{h(i)}{M})=1. On considérera dans la suite l'expression a = h(i) comme étant l'identité de Alice.

Supposons que Bob veuille transmettre un courrier à Alice, d'identité a. La valeur M est publique. On supposera de plus sans perte de généralité que a est un carré modulo M. Bob va traiter son message bit à bit :

Chiffrement

Soit x la représentation d'un bit à envoyer, x = 1 ou − 1. Bob choisit un entier t aléatoirement tel que (\frac{t}{M})=x. Il peut alors envoyer le cryptogramme s correspondant à x: s=(t+\frac{a}{t})(\bmod M)

Déchiffrement

Conformément au principe des cryptosystèmes basés sur l'identité, Alice interagit avec l'autorité de manière à obtenir r vérifiant r2 = a(mod M). On a vu que seule la connaissance de P et Q permet de calculer r. Cette connaissance sera le secret de l'autorité et r sera le clef secrète d'Alice, fourni par l'autorité. Ainsi, comme s + 2r = t(1 + r / t)2(mod M), Alice peut retrouver x avec : (\frac{s+2r}{M})=(\frac{t}{M})=x. Dans le cas où a est un carré modulo M, on utilise s = ta / t(mod M).

Voir aussi

Liens internes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Schéma basé sur l'identité de Wikipédia en français (auteurs)

Игры ⚽ Поможем сделать НИР

Regardez d'autres dictionnaires:

  • Schema base sur l'identite — Schéma basé sur l identité Le schéma basé sur l identité (ou identity based) est une notion de cryptologie introduite par Adi Shamir en 1984, lors de la conférence internationale CRYPTO 84. Sommaire 1 Principe 1.1 Schémas généraux 1.2… …   Wikipédia en Français

  • Identité européenne de défense — Identité européenne de sécurité et de défense L’Identité européenne de sécurité et de défense (IESD, ou en anglais European Security and Defense Identity, ESDI) est un accord de partenariat stratégique établi en décembre 2002 entre l’Union… …   Wikipédia en Français

  • Identité européenne de sécurité et de défense — L’Identité européenne de sécurité et de défense (IESD, ou en anglais European Security and Defense Identity, ESDI) est un accord de partenariat stratégique établi en décembre 2002[1] entre l’Union européenne et l’OTAN, destiné à intervenir et… …   Wikipédia en Français

  • Jouy-sur-Morin — Pour les articles homonymes, voir Jouy et Morin. 48° 47′ 43″ N 3° 16′ 21″ E …   Wikipédia en Français

  • Dangers de la téléphonie portable sur santé — Téléphonie mobile Pour les articles homonymes, voir Téléphone (homonymie) et Mobile. La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. Le téléphone… …   Wikipédia en Français

  • Effort sur une voile — Exemple d effort du vent sur différents types de voile de voiliers classiques lors d une régate à Cannes en 2006. Le principe d une voile est de récupérer l énergie du vent et de la transmettre au bateau. L effet propulsif est réparti sur toute… …   Wikipédia en Français

  • Épinay-sur-Seine — Pour les articles homonymes, voir Épinay (homonymie). 48° 57′ 19″ N 2° 18′ 33″ E …   Wikipédia en Français

  • Projet:Mathématiques/Liste des articles de mathématiques — Cette page n est plus mise à jour depuis l arrêt de DumZiBoT. Pour demander sa remise en service, faire une requête sur WP:RBOT Cette page recense les articles relatifs aux mathématiques, qui sont liés aux portails de mathématiques, géométrie ou… …   Wikipédia en Français

  • Liste des articles de mathematiques — Projet:Mathématiques/Liste des articles de mathématiques Cette page recense les articles relatifs aux mathématiques, qui sont liés aux portails de mathématiques, géométrie ou probabilités et statistiques via l un des trois bandeaux suivants  …   Wikipédia en Français

  • Système de gestion de base de données — En informatique un système de gestion de base de données (abr. SGBD) est un logiciel système destiné à stocker et à partager des informations dans une base de données, en garantissant la qualité, la pérennité et la confidentialité des… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”