[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/protocole-de-fiat-shamir-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/protocole-de-fiat-shamir-wikipedia\/","headline":"Protocole de fiat-shamir-wikipedia","name":"Protocole de fiat-shamir-wikipedia","description":"Le Protocole Fiat-Shamir est un protocole du domaine de la cryptographie avec laquelle vous pouvez vous authentifier \u00e0 quelqu’un. Vous","datePublished":"2020-09-12","dateModified":"2020-09-12","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wikimedia.org\/api\/rest_v1\/media\/math\/render\/svg\/a601995d55609f2d9f5e233e36fbe9ea26011b3b","url":"https:\/\/wikimedia.org\/api\/rest_v1\/media\/math\/render\/svg\/a601995d55609f2d9f5e233e36fbe9ea26011b3b","height":"","width":""},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/protocole-de-fiat-shamir-wikipedia\/","wordCount":5438,"articleBody":"Le Protocole Fiat-Shamir est un protocole du domaine de la cryptographie avec laquelle vous pouvez vous authentifier \u00e0 quelqu’un. Vous pouvez \u00e9galement voir que vous connaissez une racine carr\u00e9e (cl\u00e9 priv\u00e9e) d’un carr\u00e9 publi\u00e9 pr\u00e9c\u00e9demment (cl\u00e9 publique). Dans le processus, une seule partie de la cl\u00e9 priv\u00e9e est r\u00e9v\u00e9l\u00e9e, \u00e0 savoir le signe. Une variante est le protocole Feige-Fiat-Shamir, dans lequel aucune information n’est r\u00e9v\u00e9l\u00e9e sur la cl\u00e9 priv\u00e9e. Par cons\u00e9quent, on parle d’un protocole de connaissances z\u00e9ro. En particulier, le protocole est parfaitement \u00e0 la connaissance z\u00e9ro. Cela signifie qu’il existe un algorithme de simulation qui cr\u00e9e une encoche dans les temps polynomiales qui ne peut pas \u00eatre distingu\u00e9e d’une v\u00e9ritable interaction. Le protocole Fiat Shamir a \u00e9t\u00e9 pr\u00e9sent\u00e9 en 1986 par Amos Fiat et Adi Shamir. Uriel Feige a \u00e9galement particip\u00e9 au d\u00e9veloppement du protocole Feige-Fiat-Shamir. La proc\u00e9dure fonctionne de mani\u00e8re interactive, c’est-\u00e0-dire qu’il existe plusieurs tours entre le secret et l’examinateur. Conna\u00eetre le nombre de 50% peut \u00eatre prouv\u00e9 \u00e0 chaque tour. Apr\u00e8s deux tours, il y a une incertitude de 25%, apr\u00e8s le troisi\u00e8me tour, seulement 12,5%, etc. n {displaystyle n} Les rondes sont l’incertitude 2 \u2212n{displaystyle 2 ^ {- n}} . La s\u00e9curit\u00e9 du protocole Fiat Shamir est bas\u00e9e sur la difficult\u00e9, les racines carr\u00e9es de l’anneau de classe restant Zn{displayStyle mathbb {z} _ {n}} calculer. Ce calcul est aussi difficile que le nombre n = p \u22c5 q {displayStyle n = pcdot q} ( p {displaystyle p} et q {displayStyle Q} sont des nombres premiers) pour \u00eatre factoris\u00e9s et donc pratiquement pas possibles si les nombres sont suffisamment importants. Un tiers digne de confiance est requis au protocole Fiat Shamir. Cela publie un module RSA n = p \u22c5 q {displayStyle n = pcdot q} , ses principaux facteurs p {displaystyle p} et q {displayStyle Q} Elle reste secret. Les preuves (secr\u00e9teur) Peggy en choisit une aussi n {displaystyle n} nombre distant s {DisplayStyle S} En tant que secret personnel avec qui elle veut authentifier Victor (V pour V\u00e9rificateur). Elle ne peut pas le transmettre \u00e0 personne. Il calcule dans \u2261 s 2contre n{DisplayStyle Vequiv s ^ {2} {b d’une mani\u00e8re {n}}} et enregistr\u00e9 dans {DisplayStyle V} comme cl\u00e9 publique du tiers. Un seul tour du protocole Fiat Shamir se compose des actions suivantes: Peggy choisit un nombre al\u00e9atoire r {displaystyle r} , calcul\u00e9 X \u2261 r2modn{DisplayStyle xequiv r ^ {2} {b d’une mani\u00e8re {n}}} et envoie X {displaystyle x} un vainqueur. Victor vote par hasard C’est \u2208 { 0 , d’abord } {DisplayStyle a {0.1}} Et envoie cela \u00e0 Peggy. Peggy calcul\u00e9 et \u2261 r \u22c5 semodn{displayStyle yequiv rcdot s ^ {e} {bmod {n}}} et envoie et {displaystyle y} un vainqueur. Victor v\u00e9rifie si y2(modn)\u2261 X \u22c5 ve(modn){displayStyle y ^ {2} {pmod {n}} equiv xcdot v ^ {e} {pmod {n}}} est applicable. Ce protocole n’est pas encore une connaissance z\u00e9ro car il s’agit d’un peu d’informations sur r contre n{displayStyle r, {bmod {n}}} r\u00e9v\u00e8le: Viktor d\u00e9couvrirait de toutes les mani\u00e8res r \u2261 \u00b1 c contre n{displayStyle requiv pm, c, {bmod {n}}} pour un num\u00e9ro c {DisplayStyle C} S’il pouvait d\u00e9cider \u00e0 coup s\u00fbr apr\u00e8s que le protocole soit r\u00e9alis\u00e9 r \u2261 c contre n{displayStyle requIV C, {bmod {n}}} ou r \u2261 – c contre n{displayStyle requiv -c, {bmod {n}}} est applicable; Il aurait les informations de bit manquantes (le signe de c {DisplayStyle C} ou. r {displaystyle r} ) obtenu \u00e0 partir des donn\u00e9es du protocole. Dans le protocole Feigge-Fiat-Shamir [d’abord] Peggy envoie soit dans la premi\u00e8re \u00e9tape X {displaystyle x} ou – X contre n{displayStyle -x, {bmod {n}}} \u00e0 Victor. Le choix de la valeur qu’elle envoie se produira par hasard. Viktor v\u00e9rifie ensuite la derni\u00e8re \u00e9tape qui soit soit et 2\u2261 X \u22c5 dans econtre n{displaystyle y ^ {2} \u00e9quiv xcdot v ^ {e} {bmod {n}}} ou et 2\u2261 – X \u22c5 dans econtre n{displaystyle y ^ {2} equiv -xcdot v ^ {e} {bmod {n}}} est applicable. Cela fait \u00e9galement le signe de c {DisplayStyle C} Non divulgu\u00e9 et le protocole est une connaissance z\u00e9ro. Le choix du nombre al\u00e9atoire R est d’une grande importance pour la s\u00e9curit\u00e9 du protocole. Sera le m\u00eame r {displaystyle r} utilis\u00e9 deux fois et est C’est {displaystyle e} Une fois 0 et une fois 1, la cl\u00e9 priv\u00e9e peut \u00eatre calcul\u00e9e. Exemple [ Modifier | Modifier le texte source ]] Dans les deux cas, a X \u2261 r 2contre n{DisplayStyle xequiv r ^ {2} {b d’une mani\u00e8re {n}}} la m\u00eame valeur. ronde1=0{displayStyle e_ {1} = 0} Transferts Peggy: y1\u2261rmodn{displayStyle y_ {1} equiv r, {bmod {n}}} ronde2=1{displayStyle e_ {2} = 1} Transferts Peggy: y2\u2261r\u22c5smodn{affichestyle y_ {2} \u00e9quivalent rcdot s {bmod {n}}} Un attaquant peut maintenant simplement s {DisplayStyle S} calculer. Ainsi s {DisplayStyle S} Pas de secret qui ne conna\u00eet que Peggy. s \u2261 et 2\u22c5 r \u22121\u2261 et 2\u22c5 et 1\u22121contre n{DisplayStyle Sequiv y_ {2} cdot r ^ {- 1} equ et_ {2} cdot y_ {1} ^ {- 1} {BMOD {n}}}}}}}}}}}}}}}}}}}}} Albrecht Beutelspacher, J\u00f6rg Schwenk, Klaus-Dieter Wolfenstetter: M\u00e9thodes modernes de cryptographie. Vieweg + Teubner, Braunschweig \/ Wiesbaden 2010, 7e \u00e9dition, ISBN 978-3-8348-1228-5, pp. 49\u201350 Amos Fiat, Adi Shamir: Comment faire vos preuves: solutions pratiques \u00e0 l’identification et aux probl\u00e8mes de signature. Dans: Proc\u00e9dures sur les progr\u00e8s de la cryptologie – Crypto ’86. Springs-Publishers, 1987, ISBN 0-387-18047-8, p. 186-194 \u2191 Rieeld \u00e0 Beard, c’est juste, mon shampher: Preuves z\u00e9ro connaissances d’identit\u00e9 . Dans: Journal of Cryptology . Groupe d’abord , Non. 2 , 1er juin 1988, ISSN 1432-1378 , S. 77\u201394 , est ce que je: 10.1007 \/ BF02351717 . "},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/protocole-de-fiat-shamir-wikipedia\/#breadcrumbitem","name":"Protocole de fiat-shamir-wikipedia"}}]}]