Property |
Value |
dbo:abstract
|
- Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat). Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué. De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil, dont la sécurité n'est pas diminuée par le partage de secret.Il existe ainsi, entre autres, des versions à seuil pour :
* le chiffrement RSA
* le cryptosystème de Paillier
* le cryptosystème de ElGamal. De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr. (fr)
- Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé. De manière analogue, on peut concevoir des signatures numériques à seuil : la coopération de s signataires serait alors nécessaire pour délivrer une signature (ou un certificat). Ainsi, les cryptosystèmes à seuil peuvent être utilisés pour simuler l'existence d'un tiers de confiance par un calcul distribué. De nombreux schémas de chiffrement se prêtent à une adaptation permettant l'introduction de seuil, dont la sécurité n'est pas diminuée par le partage de secret.Il existe ainsi, entre autres, des versions à seuil pour :
* le chiffrement RSA
* le cryptosystème de Paillier
* le cryptosystème de ElGamal. De même, il existe aussi des versions à seuil pour des schémas de signature numérique, comme la signature de Schnorr. (fr)
|
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 4480 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:année
|
- 1998 (xsd:integer)
- 2001 (xsd:integer)
- 2003 (xsd:integer)
- 2004 (xsd:integer)
- 2005 (xsd:integer)
- 2011 (xsd:integer)
- 2017 (xsd:integer)
|
prop-fr:auteur
| |
prop-fr:date
| |
prop-fr:doi
| |
prop-fr:langue
| |
prop-fr:libellé
|
- Abe et Fehr 2004 (fr)
- Boneh, Boyen et Halevi 2006 (fr)
- Shoup et Gennaro 1998 (fr)
- Abe et Fehr 2004 (fr)
- Boneh, Boyen et Halevi 2006 (fr)
- Shoup et Gennaro 1998 (fr)
|
prop-fr:lireEnLigne
|
- http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003 (fr)
- http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|doi= 10.1007/11605805_15 (fr)
- http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló 2011 (fr)
- http://eprint.iacr.org/2017/251|libellé=Boneh 2017 (fr)
- https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005 (fr)
- https://eprint.iacr.org/2004/119|doi= 10.1007/978-3-540-28628-8_20 (fr)
- http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique= (fr)
- https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001 (fr)
- http://www.brics.dk/RS/03/16/index.html|périodique=ACISP|doi=10.1007/3-540-45067-X_30|libellé=Damgård et Jurik 2003 (fr)
- http://crypto.stanford.edu/~dabo/pubs/papers/ibethresh.pdf|doi= 10.1007/11605805_15 (fr)
- http://crises2-deim.urv.cat/docs/publications/conferences/656.pdf|libellé=Pujol-Ahulló 2011 (fr)
- http://eprint.iacr.org/2017/251|libellé=Boneh 2017 (fr)
- https://www.cs.ox.ac.uk/files/269/Thesis.pdf|libellé=Nguyen 2005 (fr)
- https://eprint.iacr.org/2004/119|doi= 10.1007/978-3-540-28628-8_20 (fr)
- http://www.shoup.net/papers/thresh1.pdf|format=pdf|périodique= (fr)
- https://hal.archives-ouvertes.fr/file/index/docid/565271/filename/asia01a.pdf|libellé=Fouque et Stern 2001 (fr)
|
prop-fr:natureOuvrage
|
- mémoire de master (fr)
- mémoire de master (fr)
|
prop-fr:périodique
| |
prop-fr:titre
|
- TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections (fr)
- Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles (fr)
- RSA Threshold Cryptography (fr)
- Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography (fr)
- Fully Distributed Threshold RSA under Standard Assumptions (fr)
- A Lattice-Based Universal Thresholdizer for Cryptographic Systems (fr)
- Securing threshold cryptosystems against chosen ciphertext attack (fr)
- A Length-Flexible Threshold Cryptosystem with Applications (fr)
- TTP SmartCard-based ElGamal Cryptosystem using Threshold Scheme for Electronic Elections (fr)
- Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles (fr)
- RSA Threshold Cryptography (fr)
- Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography (fr)
- Fully Distributed Threshold RSA under Standard Assumptions (fr)
- A Lattice-Based Universal Thresholdizer for Cryptographic Systems (fr)
- Securing threshold cryptosystems against chosen ciphertext attack (fr)
- A Length-Flexible Threshold Cryptosystem with Applications (fr)
|
prop-fr:wikiPageUsesTemplate
| |
dct:subject
| |
rdfs:comment
|
- Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé.
* le chiffrement RSA
* le cryptosystème de Paillier
* le cryptosystème de ElGamal. (fr)
- Un cryptosystème à seuil est, en cryptographie, un cryptosystème tel que le déchiffrement d'un message nécessite la coopération de plusieurs entités.Un message est chiffré à l'aide d'une clé publique dont la clé privée correspondante est un secret réparti entre différents participants. En notant s le seuil du cryptosystème et n le nombre d'acteurs entre lesquels le secret est réparti, on ne peut déchiffrer un message que si au moins s participants sur les n coopèrent, et ce sans reconstruire la clé.
* le chiffrement RSA
* le cryptosystème de Paillier
* le cryptosystème de ElGamal. (fr)
|
rdfs:label
|
- Cryptosystème à seuil (fr)
- Kryptosystem progowy (pl)
- Schwellwert-Kryptosystem (de)
- Threshold cryptosystem (en)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |