Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 04-08-2015 17:34:15

Papa Birane Seye
Invité

Cryptographie sur certificat, sans certificat ou basée sur l'identité

Bonjour! En fait, je viens de m'inscrire en thèse sur le sujet cryptographique "signcryption : modèles de sécurité, analyses et constructions". En ce moment je me concentre sur les modèles de sécurité et j'aurais vraiment besoin d'un coup de main ou bien des éclaircissements sur les modèles de sécurité. Merci d'avoir d'abord bien lu ma question.

#2 04-08-2015 18:26:09

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Bonjour,


Qu'est-ce que tu entends par "modèles de sécurité...
As-tu tout ce qui est dit sur la cryptographie de ce site ? On y part du code de César jusqu'au RSA. On y évoque aussi la stéganographie.
http://www.bibmath.net/crypto/index.php

@+

Hors ligne

#3 04-08-2015 19:42:30

Papa Birane Seye
Invité

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Merci d'abord pour cette intervention! J'ai lu pas mal de documents sur la cryptographie partant de césar et même bien avant. Pour concevoir un modèle de sécurité, on a besoin de définir les hypothèses sur les entités et sur les l'adversaire, de donner les ressources qui sont accessibles (informations par exemple) et de donner la définition de sécurité avant de passer aux preuves de sécurité.
En ce moment, je suis entrain de lire "A closer look at PKI : Security and efficiency" et ça parle de certificats en donnant le modèle certified encryption (CE). Il y a d'autres qui sont cités tels que IBE (Identity-Based-Encryption ) et CLE (Certificateless encryption)

#4 04-08-2015 20:28:43

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Re,


Alors, je vois que ton niveau de compétence esr bien supérieur à celui de la très grande majorité d'entre nous... Désolé ! :-(
Peut-être voir http://www.apprendre-en-ligne.net/crypto/ si ce n'est déjà fait...

Bonne chance.

@+

Hors ligne

#5 04-08-2015 22:49:03

Papa Birane Seye
Invité

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Merci! C'est vraiment gentil! Vous êtes la première personne à qui j'ai parlé dans ce forum.

#6 05-08-2015 07:14:24

yoshi
Modo Ferox
Inscription : 20-11-2005
Messages : 17 385

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Bonjour,

La cryptographie, surtout moderne est un sujet tellement pointu que tu risques bien d'avoir très peu d'interlocuteurs  ...
J'ai encore trouvé ça :
https://courses.cs.washington.edu/cours … _paper.pdf
Un intérêt supplémentaire : il y a une dizaine de références à la fin.

@+

Hors ligne

#7 05-08-2015 14:37:26

MathRack
Membre
Inscription : 02-04-2012
Messages : 78

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Bonjour,

Je vous recommande le Handbook of applied cryptography. Et les cours qui sont donnés au loop en ce moment : https://www.courscrypto.org/

Bonne lecture!
MathRack

Hors ligne

#8 09-08-2015 14:34:17

Papa Birane Seye
Invité

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Merci beaucoup pour vos différentes interventions qui sont toutes interressantes

#9 10-08-2015 06:45:13

rastaroccoo
Invité

Re : Cryptographie sur certificat, sans certificat ou basée sur l'identité

Salut !

les modèles de sécurité se décrivent, le plus souvent, à partir de deux entités qui communiquent.

Par exemple, voici une communication typique pour un modèle de sécurité indistingable :
B pioche un bit b0 de façon uniforme
B chiffre ce bit et l'envoie à A
A essaie de deviner quel est ce bit, on note sa supposition B

Alors on définit Pr (b = b0) la proba que A ait deviné quel était le bit chiffré.

On définit alors l'avantage de A dans ce jeu de sécurité comme | Pr (b=b0) - 1/2 |. On retranche 1/2 car A a, s'il répond au hasard, gagne avec une proba de 1/2.

La preuve de sécurité repose alors sur la preuve que l'avantage de A est négligeable, sous certaines hypothèses. Par exemple, pour un ElGamal, on prouve que, si l'hyptohèse DDH est respectée, alors l'avantage de l'attaquant est négligeable. Conclusion : le système ElGamal a la propriété d'indistingabilité, si DDH n'est pas violée.

Le modèle de sécurité d'un chiffrement basé sur l'identité est décrit dans le papier 'Identity based encryption from the Weil pairing' (Boneh, Franklin). Je te laisse aller lire cet article.


N'hésite pas à poser des questions plus précises.

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
sept moins zéro
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Pied de page des forums