Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
#1 04-08-2015 17:34:15
- Papa Birane Seye
- Invité
Cryptographie sur certificat, sans certificat ou basée sur l'identité
Bonjour! En fait, je viens de m'inscrire en thèse sur le sujet cryptographique "signcryption : modèles de sécurité, analyses et constructions". En ce moment je me concentre sur les modèles de sécurité et j'aurais vraiment besoin d'un coup de main ou bien des éclaircissements sur les modèles de sécurité. Merci d'avoir d'abord bien lu ma question.
#2 04-08-2015 18:26:09
- yoshi
- Modo Ferox
- Inscription : 20-11-2005
- Messages : 17 385
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Bonjour,
Qu'est-ce que tu entends par "modèles de sécurité...
As-tu tout ce qui est dit sur la cryptographie de ce site ? On y part du code de César jusqu'au RSA. On y évoque aussi la stéganographie.
http://www.bibmath.net/crypto/index.php
@+
Hors ligne
#3 04-08-2015 19:42:30
- Papa Birane Seye
- Invité
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Merci d'abord pour cette intervention! J'ai lu pas mal de documents sur la cryptographie partant de césar et même bien avant. Pour concevoir un modèle de sécurité, on a besoin de définir les hypothèses sur les entités et sur les l'adversaire, de donner les ressources qui sont accessibles (informations par exemple) et de donner la définition de sécurité avant de passer aux preuves de sécurité.
En ce moment, je suis entrain de lire "A closer look at PKI : Security and efficiency" et ça parle de certificats en donnant le modèle certified encryption (CE). Il y a d'autres qui sont cités tels que IBE (Identity-Based-Encryption ) et CLE (Certificateless encryption)
#4 04-08-2015 20:28:43
- yoshi
- Modo Ferox
- Inscription : 20-11-2005
- Messages : 17 385
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Re,
Alors, je vois que ton niveau de compétence esr bien supérieur à celui de la très grande majorité d'entre nous... Désolé ! :-(
Peut-être voir http://www.apprendre-en-ligne.net/crypto/ si ce n'est déjà fait...
Bonne chance.
@+
Hors ligne
#5 04-08-2015 22:49:03
- Papa Birane Seye
- Invité
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Merci! C'est vraiment gentil! Vous êtes la première personne à qui j'ai parlé dans ce forum.
#6 05-08-2015 07:14:24
- yoshi
- Modo Ferox
- Inscription : 20-11-2005
- Messages : 17 385
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Bonjour,
La cryptographie, surtout moderne est un sujet tellement pointu que tu risques bien d'avoir très peu d'interlocuteurs ...
J'ai encore trouvé ça :
https://courses.cs.washington.edu/cours … _paper.pdf
Un intérêt supplémentaire : il y a une dizaine de références à la fin.
@+
Hors ligne
#7 05-08-2015 14:37:26
- MathRack
- Membre
- Inscription : 02-04-2012
- Messages : 78
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Bonjour,
Je vous recommande le Handbook of applied cryptography. Et les cours qui sont donnés au loop en ce moment : https://www.courscrypto.org/
Bonne lecture!
MathRack
Hors ligne
#8 09-08-2015 14:34:17
- Papa Birane Seye
- Invité
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Merci beaucoup pour vos différentes interventions qui sont toutes interressantes
#9 10-08-2015 06:45:13
- rastaroccoo
- Invité
Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité
Salut !
les modèles de sécurité se décrivent, le plus souvent, à partir de deux entités qui communiquent.
Par exemple, voici une communication typique pour un modèle de sécurité indistingable :
B pioche un bit b0 de façon uniforme
B chiffre ce bit et l'envoie à A
A essaie de deviner quel est ce bit, on note sa supposition B
Alors on définit Pr (b = b0) la proba que A ait deviné quel était le bit chiffré.
On définit alors l'avantage de A dans ce jeu de sécurité comme | Pr (b=b0) - 1/2 |. On retranche 1/2 car A a, s'il répond au hasard, gagne avec une proba de 1/2.
La preuve de sécurité repose alors sur la preuve que l'avantage de A est négligeable, sous certaines hypothèses. Par exemple, pour un ElGamal, on prouve que, si l'hyptohèse DDH est respectée, alors l'avantage de l'attaquant est négligeable. Conclusion : le système ElGamal a la propriété d'indistingabilité, si DDH n'est pas violée.
Le modèle de sécurité d'un chiffrement basé sur l'identité est décrit dans le papier 'Identity based encryption from the Weil pairing' (Boneh, Franklin). Je te laisse aller lire cet article.
N'hésite pas à poser des questions plus précises.







