Protocole d'authentification de Schnorr

Claus-Peter Schnorr en 1986.

En cryptographie, le protocole d'authentification de Schnorr (en) (souvent abrégé protocole de Schnorr) est une preuve à divulgation nulle de connaissance décrite en 1989 par Schnorr[1] dont la sécurité repose sur la difficulté du problème du logarithme discret et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné g a {\displaystyle g^{a}} , prouver que l'on connaît l'exposant a {\displaystyle a} dans un groupe G {\displaystyle G} engendré par g {\displaystyle g} .

Ce protocole peut être dérivé en une signature numérique en rendant la preuve non interactive par l'heuristique de Fiat-Shamir[2],[3]. Ce schéma de signature numérique a été breveté aux États-Unis sous le Brevet US 4995082 qui expirait en .

Description du protocole de Schnorr

Comme d'autres preuves à connaissances nulles, le protocole de Schnorr est un protocole Σ[4]: un protocole entre deux algorithmes interactifs P et V (pour Prouveur et Vérifieur) en trois phases: l'engagement, le défi et la réponse.

Paramètres publics

  • Un nombre q {\displaystyle q} premier. On note qu'il définit un groupe G {\displaystyle G} d'ordre q {\displaystyle q} engendré par g {\displaystyle g} , noté multiplicativement dans la suite.
  • Un élément de groupe g {\displaystyle g} , d'ordre q . {\displaystyle q.} C'est ici un générateur d'un sous-groupe d'ordre q {\displaystyle q} de G {\displaystyle G}
  • q , g {\displaystyle q,g} sont publics.

Données connues uniquement du prouveur

  • Un entier pris au hasard s {\displaystyle s} dans Z q {\displaystyle \mathbb {Z} _{q}^{\star }} .
  • Le prouveur calcule v = g s {\displaystyle v=g^{s}} , et v {\displaystyle v} est rendu public, certifié par une autorité de confiance, tandis que s {\displaystyle s} est gardé secret.

Déroulé du protocole

Dans un premier temps, P lance une étape d'engagement:

  • P tire au hasard un entier r {\displaystyle r} dans Z q {\displaystyle \mathbb {Z} _{q}^{\star }} .
  • P calcule R = g r {\displaystyle R=g^{r}} et envoie R {\displaystyle R} à V

Ensuite commence la phase du défi:

  • V tire un entier c {\displaystyle c} dans Z q {\displaystyle \mathbb {Z} _{q}^{\star }} et l'envoie à P

Finalement, la phase de réponse:

  • P calcule a = r c s {\displaystyle a=r-c\cdot s} et l'envoie à V.

V accepte si et seulement si à l'issue du protocole, la relation R = g a v c {\displaystyle R=g^{a}\cdot v^{c}} est vérifiée.

Preuves de sécurité

Pour prouver la sécurité d'un protocole Σ[4], il suffit de prouver la complétude, la robustesse spéciale, et la propriété de non-divulgation de connaissances sous un vérifieur honnête.

Complétude

La complétude (ou correction) requiert que pour un déroulement honnête du protocole, le vérifieur est toujours convaincu.

Cela se vérifie par la condition d'acceptation de V qui donne que g a v c = g r c s g s c = g r = R {\displaystyle g^{a}\cdot v^{c}=g^{r-c\cdot s}\cdot g^{s\cdot c}=g^{r}=R} , ce qui est toujours vérifié si le protocole s'est déroulé honnêtement.

Robustesse spéciale

La robustesse spéciale dit qu'il existe un extracteur de connaissance qui fonctionne en temps polynomial tel qu'étant donné deux transcriptions acceptantes ( R , c , a ) {\displaystyle (R,c,a)} et ( R , c , a ) {\displaystyle (R,c',a')} sous les mêmes paramètres publics, alors l'extracteur renvoie le secret s {\displaystyle s} .

Cet extracteur se construit comme suit dans le cas du protocole de Schnorr : il va calculer et retourner a a c c {\displaystyle {\frac {a-a'}{c'-c}}} , car cette valeur correspond au logarithme discret de v {\displaystyle v} par g {\displaystyle g} . En effet, les transcriptions ( R , c , a ) {\displaystyle (R,c,a)} et ( R , c , a ) {\displaystyle (R,c',a')} étant acceptantes, les relations R = g a v c {\displaystyle R=g^{a}\cdot v^{c}} et R = g a v c {\displaystyle R=g^{a'}\cdot v^{c'}} sont vérifiées, donnant ainsi g ( a a c c ) = v {\displaystyle g^{\left({\frac {a-a'}{c'-c}}\right)}=v} puisque c c {\displaystyle c\not =c'} .

Non-divulgation de connaissance sous un vérifieur honnête

Cette propriété se caractérise par l'existence d'un simulateur probabiliste qui fonctionne en temps polynomial qui, étant donné ( v , c ) {\displaystyle (v,c)} c {\displaystyle c} est distribué comme un défis correct, alors le simulateur renvoie une transcription ( R , c , a ) {\displaystyle (R,c,a)} distribuée comme une vraie transcription pour v {\displaystyle v} . On remarque que le simulateur n'a pas besoin du secret.

Ici, le simulateur va donc générer la réponse avant l'engagement: il va tirer a {\displaystyle a} uniformément dans Z q {\displaystyle \mathbb {Z} _{q}^{\star }} et va générer R {\displaystyle R} pour qu'il vérifie la condition d'acceptation, c'est-à-dire R = g a v c {\displaystyle R=g^{a}\cdot v^{c}} , et va renvoyer ( R , c , a ) {\displaystyle (R,c,a)} . On peut remarquer que R {\displaystyle R} est distribué uniformément puisque son logarithme discret selon la base g {\displaystyle g} l'est. Et par construction a {\displaystyle a} est distribué comme une réponse acceptante vis-à-vis de ( R , c ) {\displaystyle (R,c)} .

Taille des paramètres

La spécification du brevet indique que le groupe G {\displaystyle G} doit être choisi comme un sous-groupe d'au moins 140 bits d'un groupe Z p {\displaystyle \mathbb {Z} _{p}} p {\displaystyle p} est un nombre premier de 512 bits pour 72 bits de sécurité.

Schéma de signature

L'heuristique de Fiat-Shamir peut être utilisée pour transformer le schéma d'identification en signature numérique.

Pour cela une (famille de) fonction de hachage cryptographique H : G × { 0 , 1 } Z q {\displaystyle {\mathcal {H}}:G\times \{0,1\}^{*}\to \mathbb {Z} _{q}^{\star }} est introduite dans les paramètres publics, et au moment du défi, le tirage aléatoire de c {\displaystyle c} est remplacé par l'évaluation c H ( R , m ) {\displaystyle c\gets {\mathcal {H}}(R,m)} m { 0 , 1 } {\displaystyle m\in \{0,1\}^{*}} correspond au message à signer. La signature correspond au couple ( c , a ) {\displaystyle (c,a)}  ; au moment de la vérification, R {\displaystyle R} est recalculé comme R = g a v c {\displaystyle R'=g^{a}\cdot v^{c}} , le vérifieur teste si H ( R , m ) = c {\displaystyle {\mathcal {H}}(R',m)=c} et accepte si cette vérification passe. La description complète est donnée ci-dessous.

Description

Une signature numérique est donnée par un triplet d'algorithmes (GenClefs, Signer, Vérifier).

Génération de clefs:

  1. Les paramètres publiques ( q {\displaystyle q} et g {\displaystyle g} ) sont générées de la même manière que pour le protocole Σ.
  2. Une fonction de hachage H : G × { 0 , 1 } Z q {\displaystyle {\mathcal {H}}:G\times \{0,1\}^{*}\to \mathbb {Z} _{q}^{\star }} est ensuite générée et rajoutée aux paramètres publiques.
  3. Pour générer une paire de clefs (vk, sk) (v pour vérification, et s pour signature), le signataire commence par tirer uniformément un nombre s Z q {\displaystyle s\in \mathbb {Z} _{q}^{\star }} , et va le définir comme sa clef secrète.
  4. Le signataire va ensuite calculer v = g s {\displaystyle v=g^{s}} , et va le publier comme sa clef publique.

Signature(sk, m):

  1. Pour signer un message, le signataire va commencer par tirer un nombre r Z q {\displaystyle r\in \mathbb {Z} _{q}^{\star }} au hasard, et définir R = g r {\displaystyle R=g^{r}} .
  2. Le « défi » va ensuite être généré comme c = H ( R , m ) {\displaystyle c={\mathcal {H}}(R,m)} , et la réponse calculée comme a = r c s k Z q {\displaystyle a=r-c\cdot {\mathsf {sk}}\in \mathbb {Z} _{q}} .
  3. Finalement la signature est renvoyée: σ = ( c , a ) {\displaystyle \sigma =(c,a)} .

Vérification(vk, m, σ):

  1. Pour vérifier la signature σ = ( c , a ) {\displaystyle \sigma =(c,a)} , un utilisateur commence par recalculer R {\displaystyle R} en utilisant la clef publique : R = g a v k c {\displaystyle R'=g^{a}\cdot {\mathsf {vk}}^{c}} .
  2. L'utilisateur va ensuite accepter si et seulement si H ( R , m )   = ?   c {\displaystyle {\mathcal {H}}(R',m)~{\overset {?}{=}}~c} .

Efficacité

Cela donne une signature de taille | c | + | a | = 280  bits = 35  octets {\displaystyle |c|+|a|=280{\mbox{ bits}}=35{\mbox{ octets}}} suivant les recommandations minimales du brevet pour 72 bits de sécurité.

Sécurité prouvée

Pointcheval et Stern ont montré en 1996 que l'heuristique de Fiat-Shamir[3] est sûre dans le modèle de l'oracle aléatoire[5] si le schéma d'identification sous-jacent est sûr.

Notes et références

Annexes

Bibliographie

  • [Feige Fiat et Shamir 1988] (en) Uriel Feige, Amos Fiat et Adi Shamir, « Zero-knowledge proofs of identity », Journal of Cryptology,‎ (DOI 10.1007/BF02351717)
  • [Fiat et Shamir 1986] (en) Amos Fiat et Adi Shamir, « How To Prove Yourself: Practical Solutions to Identification and Signature Problems », Crypto 1986,‎ (lire en ligne [PDF])
  • [Schnorr 1989] (en) Claus-Peter Schnorr, « Efficient Identification and Signature for Smart Cards », Theory and Application of Cryptology, Springer,‎ (lire en ligne)
  • [Pointcheval et Stern 1996] (en) David Pointcheval et Jacques Stern, « Security Proofs for Signature Schemes », Eurocrypt,‎ (lire en ligne [PDF])

Articles connexes

Liens externes

  • [Damgård 2010] (en) Ivan Damgård, « On Σ-Protocols », Notes de cours [PDF],‎


  • icône décorative Portail de la cryptologie