Modèle de la chaîne de référence commune (original) (raw)

Un article de Wikipédia, l'encyclopédie libre.

En cryptologie, le modèle de la chaîne de référence commune ou modèle CRS[Note 1] est un cadre théorique dans lequel on peut espérer prouver la sécurité de protocoles cryptographiques. Ce modèle postule l'existence d'une procédure sûre permettant aux participants engagés dans un protocole de prendre connaissance d'une même chaîne de référence. Ce modèle capture l'idée que tous les participants s'accordent sur des paramètres et permet de concentrer l'analyse de sécurité sur les étapes ultérieures (échange de clé, preuves de connaissance, etc.)[1],[2],[3].

Le modèle de la chaîne de référence a été introduit en 1988 par Manuel Blum, Paul Feldman et Silvio Micali comme un moyen de construire les premières preuves non interactives à divulgation nulle de connaissance (NIZK) [4]. Il joue également un rôle important dans les constructions visant la composabilité universelle, qui est impossible sans un accord initial sur les paramètres[5].

Une particularité du modèle CRS est qu'il autorise la construction de protocoles cryptographiques qui sont prouvés impossibles dans le modèle standard[6],[2], ce qui soulève des questions opérationnelles[6] et théoriques[7],[8],[9] concernant la pertinence du modèle.

Une hypothèse plus forte est celle de la « chaîne de référence uniforme » (URS), qui postule en plus de l'existence d'une chaîne de référence commune que celle-ci est échantillonnée uniformément au hasard dans un ensemble donné[10].

.

  1. Pour l'anglais common reference string. La littérature retient occasionnellement d'autres formes comme « modèle des paramètres publics » (public parameters model) ou « modèle de la chaîne auxiliaire » (auxiliary string model) mais l'usage dominant est celui retenu ici.

  2. (en) Marc Fischlin et Roger Fischlin, « Efficient Non-malleable Commitment Schemes », dans Advances in Cryptology — CRYPTO 2000, Springer Berlin Heidelberg, 2000 (ISBN 9783540679073, DOI 10.1007/3-540-44598-6_26, lire en ligne), p. 413–431

  3. a et b (en) Ran Canetti et Marc Fischlin, « Universally Composable Commitments », dans Advances in Cryptology — CRYPTO 2001, Springer Berlin Heidelberg, 2001 (ISBN 9783540424567, DOI 10.1007/3-540-44647-8_2, lire en ligne), p. 19–40

  4. (en) Ivan Damgård, « Efficient Concurrent Zero-Knowledge in the Auxiliary String Model », dans Advances in Cryptology — EUROCRYPT 2000, Springer Berlin Heidelberg, 2000 (ISBN 9783540675174, DOI 10.1007/3-540-45539-6_30, lire en ligne), p. 418–430

  5. (en) Manuel Blum, Paul Feldman et Silvio Micali, « Non-interactive zero-knowledge and its applications », STOC '88 Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM,‎ 1er janvier 1988, p. 103–112 (ISBN 0897912640, DOI 10.1145/62212.62222, lire en ligne, consulté le 20 août 2018)

  6. (en) Jonathan Katz, Aggelos Kiayias, Hong-Sheng Zhou et Vassilis Zikas, « Distributing the setup in universally composable multi-party computation », PODC '14 Proceedings of the 2014 ACM symposium on Principles of distributed computing, ACM,‎ 15 juillet 2014, p. 20–29 (ISBN 9781450329446, DOI 10.1145/2611462.2611480, lire en ligne, consulté le 20 août 2018)

  7. a et b (en) Jens Groth et Rafail Ostrovsky, « Cryptography in the Multi-string Model », Journal of Cryptology, vol. 27, no 3,‎ 29 mai 2013, p. 506–543 (ISSN 0933-2790 et 1432-1378, DOI 10.1007/s00145-013-9152-y, lire en ligne, consulté le 20 août 2018)

  8. (en) Andrew C. C. Yao, Frances F. Yao et Yunlei Zhao, « A Note on Universal Composable Zero Knowledge in Common Reference String Model », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, 22 mai 2007 (ISBN 9783540725039, DOI 10.1007/978-3-540-72504-6_42, lire en ligne), p. 462–473

  9. (en) Rafael Pass, « Unprovable Security of Perfect NIZK and Non-interactive Non-malleable Commitments », computational complexity, vol. 25, no 3,‎ 19 avril 2016, p. 607–666 (ISSN 1016-3328 et 1420-8954, DOI 10.1007/s00037-016-0122-2, lire en ligne, consulté le 20 août 2018)

  10. (en) Mihir Bellare, Georg Fuchsbauer et Alessandra Scafuro, « NIZKs with an Untrusted CRS: Security in the Face of Parameter Subversion », dans Advances in Cryptology – ASIACRYPT 2016, Springer Berlin Heidelberg, 2016 (ISBN 9783662538890, DOI 10.1007/978-3-662-53890-6_26, lire en ligne), p. 777–804

  11. (en) Yevgeniy Dodis, « Advanced Cryptography », sur cs.nyu.edu, automne 2009 (consulté le 20 août 2018)

v · mSécurité prouvable en cryptologie
Modèles de sécurité Modèle standard Modèle de l'oracle aléatoire (ROM) Modèle du groupe générique (GGM) Modèle du groupe algébrique (AGM) Modèle du chiffre idéal (ICM) Modèle de l'action de groupe à sens unique (OWGA) Transfert inconscient (OT) Fonction à perte extrême (ELF) Fonction pseudo-aléatoire (PRF) Permutation pseudo-aléatoire (PRP) Générateur pseudo-aléatoire (PRG) Groupe bilinéaire Application multilinéaire Modèle de la chaîne de référence commune (CRS) Fonction à sens unique (OWF) Fonction à trappe (TDF) Obfuscation indistinguable (iO) Composabilité universelle (UC)
Outils et techniques de preuve Réduction Séparation Avantage Argument hybride Distance statistique Coefficient H Simulation Forking lemma Leftover hash lemma Lemme de Schwartz-Zippel Théorème de Luby-Rackoff Théorème des anniversaires Heuristique de Fiat-Shamir
Hypothèses calculatoires Factorisation Problème RSA Problème RSA fort Problème du logarithme discret Problème de Diffie-Hellman (CDH et DDH) Problème de la résiduosité quadratique Problème de la résiduosité supérieure Navigation dans un graphe expanseur Problème LWE Problème NTRU Problèmes de réseau (SVP, CVP, SIS, SIVP)
Propriétés de sécurité IND (indistingabilité) EF (forge existentielle) NM (non malléabilité) Résistance aux collisions (CR) CPR (résistance aux collisions à préfixe choisi) PIR (résistance aux préimages) SPIR (résistance aux secondes préimages) Divulgation nulle de connaissance (ZK)
Modèles d'attaques Attaque sans message (NMA) Clairs/messages choisis (CPA/CMA) Chiffrés choisis (CCA) Chiffrés choisis de façon adaptative (CCA2) Attaque par sondes (ISW)