Verifiable Identity-based Encryption
Cet article présente des problèmes à corriger.
Vous pouvez aider à l'améliorer ou bien discuter des problèmes sur sa page de discussion.
- Il ne cite pas suffisamment ses sources. Vous pouvez indiquer les passages à sourcer avec {{référence nécessaire}} ou {{Référence souhaitée}}, et inclure les références utiles en les liant aux notes de bas de page. (Marqué depuis novembre 2020)
- Il ne s’appuie pas, ou pas assez, sur des sources secondaires ou tertiaires. (Marqué depuis novembre 2020)
- Archive Wikiwix
- Bing
- Cairn
- DuckDuckGo
- E. Universalis
- Gallica
- G. Books
- G. News
- G. Scholar
- Persée
- Qwant
- (zh) Baidu
- (ru) Yandex
- (wd) trouver des œuvres sur Wikidata
Verifiable Identity-based Encryption (VIBE) est un chiffrement basé sur l'identité développé et breveté (aux États Unis, en Europe et en Chine) par la société VIBE Cybersecurity International LLC. Ce chiffrement est une version améliorée[En quoi ?] de celui de Boneh et Franklin[1], qui utilise une application bilinéaire nommée optimal ATE pairing[2] agissant sur des courbes elliptiques. Ce type d'application a été analysé par l'organisme de standardisation américain NIST[3].
L'algorithme de VIBE (décrit dans le brevet[4]) permet de vérifier rapidement la cohérence entre les paramètres publics et une clé secrète, augmentant la confiance entre les utilisateurs et les administrateurs du système[pas clair]. De plus, VIBE permet une authentification de l'envoyeur du message pour un coût de communication négligeable[réf. nécessaire].
VIBE en particulier a été analysé[5] par le maitre de conférences de l'Université de Limoges Olivier Blazy. Ce dernier y rédige sa propre preuve de sécurité, il explique aussi que le schéma VIBE possède des avantages indéniables : il est prouvé sûr, les chiffrés sont courts, le nombre de calculs lourds est réduit et la propriété intrinsèque de vérifiabilité augmente la confiance envers tous les acteurs du système[source secondaire nécessaire].
Description du protocole
Setup
L'administrateur des clés du système (appelé Trusted Centre TC d'identité ), choisi une application bilinéaire et trois groupes sur une courbe elliptique compatible avec cette application (respectivement ). Il choisit ensuite aléatoirement un entier et fixe sa clé maître secrète: ( étant le cardinal du plus petit groupe choisi sur la courbe: ).
4 fonctions de hachage sont choisies en vérifiant les conditions suivantes :
- (respectivement ) prend en entrée une chaîne binaire de taille arbitraire et retourne un élément du groupe (respectivement ).
- prend en entrée une chaîne binaire de taille arbitraire et retourne un élément de .
- prend en entrée un élément de et retourne une chaîne binaire (cette dernière fonction de hachage peut être implémentée par SHA3 par exemple).
L'élément publique est calculée comme suit :
Les paramètres publics sont ensuite publiés :
Extraction
La clé publique d'un utilisateur est son identité , sa clé privée est calculée comme suit :
Vérification des Paramètres Publics
La vérification rapide de la cohérence entre les paramètres publics et une clé secrète se fait en vérifiant l'égalité suivante :
Chiffrement
Le message pour le receveur d'identité est chiffré en par l'envoyeur d'identité en calculant les valeurs suivantes :
est la valeur qui sert au receveur à authentifier l'envoyeur du message.
Déchiffrement
Le message chiffré est déchiffré en un message clair par le receveur en calculant :
L'authentification se fait en vérifiant l'égalité suivante :
Sécurité
La sécurité du chiffrement basé sur l'identité VIBE repose sur une hypothèse classique[En quoi ?] de sécurité cryptographique proche du Problème Calculatoire de Diffie-Hellman[réf. nécessaire]. Ce problème[En quoi ?] se situe dans un contexte asymétrique, ce qui améliore la rapidité des algorithmes et la taille des objets mathématiques à manipuler[pas clair].
Notes et références
- ↑ Dan Boneh and Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)
- ↑ Frederik Vercauteren, Optimal Pairings, IEEE Transactions and Information Theory, 2009
- ↑ https://nvlpubs.nist.gov/nistpubs/jres/120/jres.120.002.pdf
- ↑ VIBE Patent
- ↑ Analyse de VIBE par Olivier Blazy
Liens externes
- Portail de la cryptologie