Signature de Lamport
En cryptologie, le schĂ©ma de signature de Lamport[alpha 1] - [1] est un mĂ©canisme Ă usage unique[alpha 2] permettant de signer numĂ©riquement un document[2]. Il a Ă©tĂ© introduit en 1979 par l'informaticien amĂ©ricain Leslie Lamport[3]. La construction des signatures de Lamport repose uniquement sur les fonctions Ă sens unique, une approche qui a inspirĂ© plusieurs constructions cryptographiques et qui s'avĂšre ĂȘtre un candidat post-quantique[4].
Les signatures de Lamport souffrent de nombreux désavantages techniques, en particulier leur usage unique, la taille des clés et des signatures[5], qui ont motivé la création d'algorithmes plus efficaces (par Merkle et d'autres).
Description
Le schĂ©ma de signature de Lamport est composĂ© de trois algorithmesâŻ: gĂ©nĂ©ration de clĂ©s, signature et vĂ©rification.
Génération de clés
L'algorithme de génération de clés prend en entrées un paramÚtre de sécurité et une taille de messages , puis détermine deux entiers , et une fonction à sens unique . L'algorithme de génération de clés tire ensuite éléments uniformément au hasard pour et .
L'algorithme retourne la clé privée , la clé publique et les paramÚtres publics .
Signature
L'algorithme de signature prend en entrées les paramÚtres publics, la clé privée, et un message à signer. La signature correspondante est .
VĂ©rification
L'algorithme de vérification prend en entrées les paramÚtres publics, la clé publique, un message et une signature . S'il existe un indice tel que alors l'algorithme retourne une erreur. Sinon, il renvoie un succÚs.
Sécurité
La sĂ©curitĂ© du schĂ©ma de signature de Lamport face aux contrefaçons existentielles se ramĂšne immĂ©diatement (et dans le modĂšle standard) Ă la difficultĂ© de calculer une prĂ©image pour [6] - [alpha 3]. Cependant, le schĂ©ma ne peut ĂȘtre utilisĂ© que pour signer un seul message. En effet, la signature rĂ©vĂšle par construction une partie (50%) de la clĂ© privĂ©e.
Un calculateur quantique facilite la recherche d'une préimage (au moyen de l'algorithme de Grover), divisant par deux le niveau de sécurité par rapport à un adversaire classique. Ce phénomÚne est aisément compensé en doublant les paramÚtres de la fonction ; pour cette raison, le schéma de Lamport est considéré comme un candidat post-quantique[4] - [7].
Notes et références
Notes
- Parfois appelé « schéma de signature de Lamport-Diffie », puisqu'on peut retracer l'idée à (Diffie et Hellman 1976, p. 650), mais la construction en entier et l'analyse de sécurité apparaissent pour la premiÚre fois dans (Lamport 1979).
- On parle dans ce contexte de « signature à usage unique », ou de « signature jetable » (OTS, pour l'anglais one time signature), en analogie au masque jetable pour le chiffrement.
- Pour les implémentations, une fonction de hachage cryptographique pourra jouer ce rÎle.
Références
- (en) W. Diffie et M. Hellman, « New directions in cryptography », IEEE Transactions on Information Theory, vol. 22, no 6,â , p. 644â654 (ISSN 0018-9448, DOI 10.1109/tit.1976.1055638, lire en ligne, consultĂ© le )
- (en) Johannes Gehrke, Daniel Kifer, Ashwin Machanavajjhala et Arjen K. Lenstra, « Lamport One-Time Signatures », dans Encyclopedia of Cryptography and Security, Springer US, (ISBN 9781441959058, DOI 10.1007/978-1-4419-5906-5_1131, lire en ligne), p. 710â710
- (en) Leslie Lamport, Constructing digital signatures from a one-way function, Technical Report SRI-CSL-98, SRI International Computer Science Laboratory, Oct. 1979.
- (en) Tanja Lange, « Hash-Based Signatures », dans Encyclopedia of Cryptography and Security, Springer US, (ISBN 9781441959058, DOI 10.1007/978-1-4419-5906-5_413, lire en ligne), p. 540â542
- Guillot, Philippe., La cryptologie : l'art des codes secrets, EDP Sciences, , 196 p. (ISBN 978-2-7598-0995-0 et 2759809951, OCLC 854569776, lire en ligne), p. 143
- (en) Anna Lysyanskaya, « Lecture 17: Digital Signature Schemes »,
- (en) Daniel J. Bernstein, « Post-Quantum Cryptography », dans Encyclopedia of Cryptography and Security, Springer US, (ISBN 9781441959058, DOI 10.1007/978-1-4419-5906-5_386, lire en ligne), p. 949â950