Modèle de la chaîne de référence commune

Modèle de sécurité en cryptologie où on suppose que les participants ont accès à une chaîne de caractère publique

En cryptologie, le modèle de la chaîne de référence commune ou modèle CRS[Note 1] est un cadre théorique dans lequel on peut espérer prouver la sécurité de protocoles cryptographiques. Ce modèle postule l'existence d'une procédure sûre permettant aux participants engagés dans un protocole de prendre connaissance d'une même chaîne de référence. Ce modèle capture l'idée que tous les participants s'accordent sur des paramètres et permet de concentrer l'analyse de sécurité sur les étapes ultérieures (échange de clé, preuves de connaissance, etc.)[1],[2],[3].

Le modèle de la chaîne de référence a été introduit en 1988 par Manuel Blum, Paul Feldman et Silvio Micali comme un moyen de construire les premières preuves non interactives à divulgation nulle de connaissance (NIZK) [4]. Il joue également un rôle important dans les constructions visant la composabilité universelle, qui est impossible sans un accord initial sur les paramètres[5].

Une particularité du modèle CRS est qu'il autorise la construction de protocoles cryptographiques qui sont prouvés impossibles dans le modèle standard[6],[2], ce qui soulève des questions opérationnelles[6] et théoriques[7],[8],[9] concernant la pertinence du modèle.

Une hypothèse plus forte est celle de la « chaîne de référence uniforme » (URS), qui postule en plus de l'existence d'une chaîne de référence commune que celle-ci est échantillonnée uniformément au hasard dans un ensemble donné[10].

.

Notes et référencesModifier

NotesModifier

  1. Pour l'anglais common reference string. La littérature retient occasionnellement d'autres formes comme « modèle des paramètres publics » (public parameters model) ou « modèle de la chaîne auxiliaire » (auxiliary string model) mais l'usage dominant est celui retenu ici.

RéférencesModifier

  1. (en) Marc Fischlin et Roger Fischlin, « Efficient Non-malleable Commitment Schemes », dans Advances in Cryptology — CRYPTO 2000, Springer Berlin Heidelberg, (ISBN 9783540679073, DOI 10.1007/3-540-44598-6_26, lire en ligne), p. 413–431
  2. a et b (en) Ran Canetti et Marc Fischlin, « Universally Composable Commitments », dans Advances in Cryptology — CRYPTO 2001, Springer Berlin Heidelberg, (ISBN 9783540424567, DOI 10.1007/3-540-44647-8_2, lire en ligne), p. 19–40
  3. (en) Ivan Damgård, « Efficient Concurrent Zero-Knowledge in the Auxiliary String Model », dans Advances in Cryptology — EUROCRYPT 2000, Springer Berlin Heidelberg, (ISBN 9783540675174, DOI 10.1007/3-540-45539-6_30, lire en ligne), p. 418–430
  4. (en) Manuel Blum, Paul Feldman et Silvio Micali, « Non-interactive zero-knowledge and its applications », STOC '88 Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM,‎ , p. 103–112 (ISBN 0897912640, DOI 10.1145/62212.62222, lire en ligne, consulté le 20 août 2018)
  5. (en) Jonathan Katz, Aggelos Kiayias, Hong-Sheng Zhou et Vassilis Zikas, « Distributing the setup in universally composable multi-party computation », PODC '14 Proceedings of the 2014 ACM symposium on Principles of distributed computing, ACM,‎ , p. 20–29 (ISBN 9781450329446, DOI 10.1145/2611462.2611480, lire en ligne, consulté le 20 août 2018)
  6. a et b (en) Jens Groth et Rafail Ostrovsky, « Cryptography in the Multi-string Model », Journal of Cryptology, vol. 27, no 3,‎ , p. 506–543 (ISSN 0933-2790 et 1432-1378, DOI 10.1007/s00145-013-9152-y, lire en ligne, consulté le 20 août 2018)
  7. (en) Andrew C. C. Yao, Frances F. Yao et Yunlei Zhao, « A Note on Universal Composable Zero Knowledge in Common Reference String Model », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN 9783540725039, DOI 10.1007/978-3-540-72504-6_42, lire en ligne), p. 462–473
  8. (en) Rafael Pass, « Unprovable Security of Perfect NIZK and Non-interactive Non-malleable Commitments », computational complexity, vol. 25, no 3,‎ , p. 607–666 (ISSN 1016-3328 et 1420-8954, DOI 10.1007/s00037-016-0122-2, lire en ligne, consulté le 20 août 2018)
  9. (en) Mihir Bellare, Georg Fuchsbauer et Alessandra Scafuro, « NIZKs with an Untrusted CRS: Security in the Face of Parameter Subversion », dans Advances in Cryptology – ASIACRYPT 2016, Springer Berlin Heidelberg, (ISBN 9783662538890, DOI 10.1007/978-3-662-53890-6_26, lire en ligne), p. 777–804
  10. (en) Yevgeniy Dodis, « Advanced Cryptography », sur cs.nyu.edu, (consulté le 20 août 2018)