Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. * le chiffrement RSA * le cryptosystème de Paillier * le cryptosystème de ElGamal.

Property Value
dbo:abstract
  • Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat). Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué. De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil, dont la sécurité n'est pas diminuée par le partage de secret.Il existe ainsi, entre autres, des versions à seuil pour : * le chiffrement RSA * le cryptosystème de Paillier * le cryptosystème de ElGamal. De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr. (fr)
  • Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat). Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué. De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil, dont la sécurité n'est pas diminuée par le partage de secret.Il existe ainsi, entre autres, des versions à seuil pour : * le chiffrement RSA * le cryptosystème de Paillier * le cryptosystème de ElGamal. De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 10751839 (xsd:integer)
dbo:wikiPageLength
  • 4480 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 165836379 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1998 (xsd:integer)
  • 2001 (xsd:integer)
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2005 (xsd:integer)
  • 2011 (xsd:integer)
  • 2017 (xsd:integer)
prop-fr:auteur
prop-fr:date
  • 2006 (xsd:integer)
prop-fr:doi
  • 10.100700 (xsd:double)
prop-fr:langue
  • en (fr)
  • en (fr)
prop-fr:libellé
  • Abe et Fehr 2004 (fr)
  • Boneh, Boyen et Halevi 2006 (fr)
  • Shoup et Gennaro 1998 (fr)
  • Abe et Fehr 2004 (fr)
  • Boneh, Boyen et Halevi 2006 (fr)
  • Shoup et Gennaro 1998 (fr)
prop-fr:lireEnLigne
  • http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003 (fr)
  • http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|doi= 10.1007/11605805_15 (fr)
  • http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló 2011 (fr)
  • http://eprint.iacr.org/2017/251|libellé=Boneh 2017 (fr)
  • https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005 (fr)
  • https://eprint.iacr.org/2004/119|doi= 10.1007/978-3-540-28628-8_20 (fr)
  • http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique= (fr)
  • https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001 (fr)
  • http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003 (fr)
  • http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|doi= 10.1007/11605805_15 (fr)
  • http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló 2011 (fr)
  • http://eprint.iacr.org/2017/251|libellé=Boneh 2017 (fr)
  • https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005 (fr)
  • https://eprint.iacr.org/2004/119|doi= 10.1007/978-3-540-28628-8_20 (fr)
  • http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique= (fr)
  • https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001 (fr)
prop-fr:natureOuvrage
  • mémoire de master (fr)
  • mémoire de master (fr)
prop-fr:périodique
prop-fr:titre
  • TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections (fr)
  • Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles (fr)
  • RSA Threshold Cryptography (fr)
  • Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography (fr)
  • Fully Distributed Threshold RSA under Standard Assumptions (fr)
  • A Lattice-Based Universal Thresholdizer for Cryptographic Systems (fr)
  • Securing threshold cryptosystems against chosen ciphertext attack (fr)
  • A Length-Flexible Threshold Cryptosystem with Applications (fr)
  • TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections (fr)
  • Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles (fr)
  • RSA Threshold Cryptography (fr)
  • Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography (fr)
  • Fully Distributed Threshold RSA under Standard Assumptions (fr)
  • A Lattice-Based Universal Thresholdizer for Cryptographic Systems (fr)
  • Securing threshold cryptosystems against chosen ciphertext attack (fr)
  • A Length-Flexible Threshold Cryptosystem with Applications (fr)
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. * le chiffrement RSA * le cryptosystème de Paillier * le cryptosystème de ElGamal. (fr)
  • Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. * le chiffrement RSA * le cryptosystème de Paillier * le cryptosystème de ElGamal. (fr)
rdfs:label
  • Cryptosystème à seuil (fr)
  • Kryptosystem progowy (pl)
  • Schwellwert-Kryptosystem (de)
  • Threshold cryptosystem (en)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of