Cryptosystème à seuil
Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités[1]. Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé.
De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat).
Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué[2].
De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil[3], dont la sécurité n'est pas diminuée par le partage de secret. Il existe ainsi, entre autres, des versions à seuil pour :
De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr[8].
Notes et références
Annexes
Articles connexes
Bibliographie
- [Abe et Fehr 2004] (en) Masayuki Abe et Serge Fehr, « Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography », dans Crypto, coll. « Lecture Notes in Computer Science (LNCS) » (no 3152), (DOI 10.1007/978-3-540-28628-8_20, lire en ligne)
- [Boneh, Boyen et Halevi 2006] (en) Dan Boneh, Xavier Boyen et Shai Halevi, « Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles », CT-RSA'06, LNCS 3860, (DOI 10.1007/11605805_15, lire en ligne)
- [Boneh et al. 2017] (en) Dan Boneh, Rosario Gennaro, Steven Goldfeder et Sam Kim, « A Lattice-Based Universal Thresholdizer for Cryptographic Systems », Cryptology ePrint Archive, (lire en ligne)
- [Damgård et Jurik 2003] (en) Ivan Damgård et Madj Jurik, « A Length-Flexible Threshold Cryptosystem with Applications », ACISP, (DOI 10.1007/3-540-45067-X_30, lire en ligne)
- [Fouque et Stern 2001] (en) Pierre-Alain Fouque et Jacques Stern, « Fully Distributed Threshold RSA under Standard Assumptions », Asiacrypt (en), (DOI 10.1007/3-540-45682-1_19, lire en ligne)
- [Nguyen 2005] (en) H.L. Nguyen, RSA Threshold Cryptography (mémoire de master), (lire en ligne)
- [Pujol-Ahulló et al. 2011] (en) Jordi Pujol-Ahulló, Roger Jardí-Cedó, Jordi Castellà-Roca et Oriol Farràs, TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections, (DOI 10.1007/978-3-642-27901-0_2, lire en ligne)
- [Shoup et Gennaro 1998] (en) Victor Shoup et Rosario Gennaro, « Securing threshold cryptosystems against chosen ciphertext attack », Eurocrypt (en), (DOI 10.1007/BFb0054113, lire en ligne [PDF])