Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984. La cryptographie par identité permet de résoudre le problème de certification des clefs publiques. En effet si la cryptographie asymétrique a résolu le problème d’échange de clefs, la question de savoir si une clef publique, trouvée sur une page personnelle par exemple, correspond bien à une clef privée que possède l’interlocuteur présumé reste une question importante. GnuPG propose par exemple l’idée de la toile de confiance construite sur le principe de la transitivité de la confiance, et si beaucoup de membres de confiance ont certifié une clef, alors il y a de bonnes chances pour que la clef soit aussi de confiance.

Property Value
dbo:abstract
  • Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984. La cryptographie par identité permet de résoudre le problème de certification des clefs publiques. En effet si la cryptographie asymétrique a résolu le problème d’échange de clefs, la question de savoir si une clef publique, trouvée sur une page personnelle par exemple, correspond bien à une clef privée que possède l’interlocuteur présumé reste une question importante. GnuPG propose par exemple l’idée de la toile de confiance construite sur le principe de la transitivité de la confiance, et si beaucoup de membres de confiance ont certifié une clef, alors il y a de bonnes chances pour que la clef soit aussi de confiance. Ainsi, dans le cadre du chiffrement par identité, un utilisateur peut publiquement dériver une clef de chiffrement pour une identité donnée par exemple par une adresse de courrier électronique. L’utilisateur possédant l’adresse e-mail obtient de la part d’une autorité la clef secrète permettant de déchiffrer pour son identité. (fr)
  • Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984. La cryptographie par identité permet de résoudre le problème de certification des clefs publiques. En effet si la cryptographie asymétrique a résolu le problème d’échange de clefs, la question de savoir si une clef publique, trouvée sur une page personnelle par exemple, correspond bien à une clef privée que possède l’interlocuteur présumé reste une question importante. GnuPG propose par exemple l’idée de la toile de confiance construite sur le principe de la transitivité de la confiance, et si beaucoup de membres de confiance ont certifié une clef, alors il y a de bonnes chances pour que la clef soit aussi de confiance. Ainsi, dans le cadre du chiffrement par identité, un utilisateur peut publiquement dériver une clef de chiffrement pour une identité donnée par exemple par une adresse de courrier électronique. L’utilisateur possédant l’adresse e-mail obtient de la part d’une autorité la clef secrète permettant de déchiffrer pour son identité. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 1663003 (xsd:integer)
dbo:wikiPageLength
  • 15794 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 188066518 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1976 (xsd:integer)
  • 1984 (xsd:integer)
  • 2001 (xsd:integer)
  • 2008 (xsd:integer)
prop-fr:auteur
  • dbpedia-fr:Adi_Shamir
  • dbpedia-fr:Dan_Boneh
  • Damien Stehlé (fr)
  • Benoît Libert (fr)
  • Marc Joye (fr)
  • Martin Hellman (fr)
  • Matthew Franklin (fr)
  • Whitfield Diffie (fr)
  • Hovav Shacham (fr)
  • Ben Lynn (fr)
  • Clifford Cocks (fr)
  • Gregory Neven (fr)
prop-fr:date
  • Septembre 2015 (fr)
  • Septembre 2015 (fr)
prop-fr:doi
  • 10.114500 (xsd:double)
prop-fr:isbn
  • 978 (xsd:integer)
prop-fr:langue
  • en (fr)
  • en (fr)
prop-fr:libellé
  • Cocks 2001 (fr)
  • Diffie et Hellman 1976 (fr)
  • Shamir 1984 (fr)
  • Cocks 2001 (fr)
  • Diffie et Hellman 1976 (fr)
  • Shamir 1984 (fr)
prop-fr:lieu
  • Amsterdam (fr)
  • Amsterdam (fr)
prop-fr:lireEnLigne
  • --04-19
  • https://books.google.com/books?id=6utNZkI-oGkC&printsec=frontcover|libellé=Neven et Joye 2008 (fr)
  • http://crypto.stanford.edu/~dabo/pubs/abstracts/bfibe.html|libellé=Boneh et Franklin 2001 (fr)
  • http://crypto.stanford.edu/~dabo/pubs/abstracts/weilsigs.html|libellé=Boneh, Lynn et Shacham 2001 (fr)
prop-fr:pagesTotales
  • 263 (xsd:integer)
prop-fr:périodique
  • Crypto (fr)
  • Asiacrypt (fr)
  • AFIPS (fr)
  • Cryptography and Coding (fr)
  • Crypto (fr)
  • Asiacrypt (fr)
  • AFIPS (fr)
  • Cryptography and Coding (fr)
prop-fr:titre
  • Cours de Cryptographie Avancée : IBE and Bilinear maps (fr)
  • Identity based encryption from the Weil pairing (fr)
  • Identity-Based Cryptography (fr)
  • Identity-based cryptosystems and signature schemes (fr)
  • Multiuser cryptographic techniques (fr)
  • Short Signatures from the Weil Pairing (fr)
  • An identity based encryption scheme based on quadratic residues (fr)
  • Cours de Cryptographie Avancée : IBE and Bilinear maps (fr)
  • Identity based encryption from the Weil pairing (fr)
  • Identity-Based Cryptography (fr)
  • Identity-based cryptosystems and signature schemes (fr)
  • Multiuser cryptographic techniques (fr)
  • Short Signatures from the Weil Pairing (fr)
  • An identity based encryption scheme based on quadratic residues (fr)
prop-fr:url
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • IOS Press (fr)
  • IOS Press (fr)
dct:subject
rdfs:comment
  • Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984. La cryptographie par identité permet de résoudre le problème de certification des clefs publiques. En effet si la cryptographie asymétrique a résolu le problème d’échange de clefs, la question de savoir si une clef publique, trouvée sur une page personnelle par exemple, correspond bien à une clef privée que possède l’interlocuteur présumé reste une question importante. GnuPG propose par exemple l’idée de la toile de confiance construite sur le principe de la transitivité de la confiance, et si beaucoup de membres de confiance ont certifié une clef, alors il y a de bonnes chances pour que la clef soit aussi de confiance. (fr)
  • Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984. La cryptographie par identité permet de résoudre le problème de certification des clefs publiques. En effet si la cryptographie asymétrique a résolu le problème d’échange de clefs, la question de savoir si une clef publique, trouvée sur une page personnelle par exemple, correspond bien à une clef privée que possède l’interlocuteur présumé reste une question importante. GnuPG propose par exemple l’idée de la toile de confiance construite sur le principe de la transitivité de la confiance, et si beaucoup de membres de confiance ont certifié une clef, alors il y a de bonnes chances pour que la clef soit aussi de confiance. (fr)
rdfs:label
  • Criptografía basada en identidad (es)
  • Crittografia su base identità (it)
  • Schéma fondé sur l'identité (fr)
  • Criptografía basada en identidad (es)
  • Crittografia su base identità (it)
  • Schéma fondé sur l'identité (fr)
rdfs:seeAlso
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageDisambiguates of
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of