AccueilđŸ‡«đŸ‡·Chercher

Signature de Lamport

En cryptologie, le schĂ©ma de signature de Lamport[alpha 1] - [1] est un mĂ©canisme Ă  usage unique[alpha 2] permettant de signer numĂ©riquement un document[2]. Il a Ă©tĂ© introduit en 1979 par l'informaticien amĂ©ricain Leslie Lamport[3]. La construction des signatures de Lamport repose uniquement sur les fonctions Ă  sens unique, une approche qui a inspirĂ© plusieurs constructions cryptographiques et qui s'avĂšre ĂȘtre un candidat post-quantique[4].

ReprĂ©sentation de sĂ©quence pour signer un document avec une signature Lamport. La clĂ© privĂ©e utilise des mots courants pour faciliter la visualisation du processus. En utilisation rĂ©elle, des valeurs cryptographiquement sĂ©curisĂ©es doivent ĂȘtre utilisĂ©es.

Les signatures de Lamport souffrent de nombreux désavantages techniques, en particulier leur usage unique, la taille des clés et des signatures[5], qui ont motivé la création d'algorithmes plus efficaces (par Merkle et d'autres).

Description

Le schĂ©ma de signature de Lamport est composĂ© de trois algorithmes : gĂ©nĂ©ration de clĂ©s, signature et vĂ©rification.

Génération de clés

L'algorithme de génération de clés prend en entrées un paramÚtre de sécurité et une taille de messages , puis détermine deux entiers , et une fonction à sens unique . L'algorithme de génération de clés tire ensuite éléments uniformément au hasard pour et .

L'algorithme retourne la clé privée , la clé publique et les paramÚtres publics .

Signature

L'algorithme de signature prend en entrées les paramÚtres publics, la clé privée, et un message à signer. La signature correspondante est .

VĂ©rification

L'algorithme de vérification prend en entrées les paramÚtres publics, la clé publique, un message et une signature . S'il existe un indice tel que alors l'algorithme retourne une erreur. Sinon, il renvoie un succÚs.

Sécurité

La sĂ©curitĂ© du schĂ©ma de signature de Lamport face aux contrefaçons existentielles se ramĂšne immĂ©diatement (et dans le modĂšle standard) Ă  la difficultĂ© de calculer une prĂ©image pour [6] - [alpha 3]. Cependant, le schĂ©ma ne peut ĂȘtre utilisĂ© que pour signer un seul message. En effet, la signature rĂ©vĂšle par construction une partie (50%) de la clĂ© privĂ©e.

Un calculateur quantique facilite la recherche d'une préimage (au moyen de l'algorithme de Grover), divisant par deux le niveau de sécurité par rapport à un adversaire classique. Ce phénomÚne est aisément compensé en doublant les paramÚtres de la fonction ; pour cette raison, le schéma de Lamport est considéré comme un candidat post-quantique[4] - [7].

Notes et références

Notes

  1. Parfois appelé « schéma de signature de Lamport-Diffie », puisqu'on peut retracer l'idée à (Diffie et Hellman 1976, p. 650), mais la construction en entier et l'analyse de sécurité apparaissent pour la premiÚre fois dans (Lamport 1979).
  2. On parle dans ce contexte de « signature à usage unique », ou de « signature jetable » (OTS, pour l'anglais one time signature), en analogie au masque jetable pour le chiffrement.
  3. Pour les implémentations, une fonction de hachage cryptographique pourra jouer ce rÎle.

Références

  1. (en) W. Diffie et M. Hellman, « New directions in cryptography », IEEE Transactions on Information Theory, vol. 22, no 6,‎ , p. 644–654 (ISSN 0018-9448, DOI 10.1109/tit.1976.1055638, lire en ligne, consultĂ© le )
  2. (en) Johannes Gehrke, Daniel Kifer, Ashwin Machanavajjhala et Arjen K. Lenstra, « Lamport One-Time Signatures », dans Encyclopedia of Cryptography and Security, Springer US, (ISBN 9781441959058, DOI 10.1007/978-1-4419-5906-5_1131, lire en ligne), p. 710–710
  3. (en) Leslie Lamport, Constructing digital signatures from a one-way function, Technical Report SRI-CSL-98, SRI International Computer Science Laboratory, Oct. 1979.
  4. (en) Tanja Lange, « Hash-Based Signatures », dans Encyclopedia of Cryptography and Security, Springer US, (ISBN 9781441959058, DOI 10.1007/978-1-4419-5906-5_413, lire en ligne), p. 540–542
  5. Guillot, Philippe., La cryptologie : l'art des codes secrets, EDP Sciences, , 196 p. (ISBN 978-2-7598-0995-0 et 2759809951, OCLC 854569776, lire en ligne), p. 143
  6. (en) Anna Lysyanskaya, « Lecture 17: Digital Signature Schemes »,
  7. (en) Daniel J. Bernstein, « Post-Quantum Cryptography », dans Encyclopedia of Cryptography and Security, Springer US, (ISBN 9781441959058, DOI 10.1007/978-1-4419-5906-5_386, lire en ligne), p. 949–950
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.