Vous êtes sur la page 1sur 1

8.

AUTHENTIFICATION ET INTÉGRITÉ

Répondre correctement 100 fois à l’expérience n’offre aucune information sur le secret de la porte (ZK),
mais prouve (Consistante), avec une infime probabilité d’erreur (Significative), qu’Alice connaît ce
secret.

8.5.2 ZK en pratique
Le principe de ZK est utilisé en tant que schéma d’identification. On l’utilise notamment dans le cadre
des signatures digitales, souvent sur smart card.

De nombreux protocoles existent, et de nombreuses variantes (évoluant au gré des découvertes de


certaines failles de sécurité). On citera notamment Feige-Fiat-Shamir (FFS) et Gillou-Quisquater (GQ),
Schnorr, Ohta-Okamoto ou encore Brickell-McCurley. Les deux premiers seront traités dans le chapitre
suivant.

Nous pouvons d’ores et déjà souligner les principaux avantages du schéma ZK :


– sa rapidité face au schéma similaire par RSA (25x pour FFS, 40x pour GQ) : Il n’y a pas d’élévation
à une puissance, uniquement des multiplications.
– les signatures fournies sont de taille inférieure
– on peut en conséquence l’employer sur des systèmes légers (p.ex. cartes à puce)

8.6 Ressources supplémentaires


http://www.bibmath.net/crypto/moderne/sigelec.php3
http://www.ssh.fi/support/cryptography/introduction/signatures.html

R. Dumont - Notes provisoires 103

Vous aimerez peut-être aussi