14.06.2014 Views

Polynômes de permutation à trappe et chiffrement à clef publique

Polynômes de permutation à trappe et chiffrement à clef publique

Polynômes de permutation à trappe et chiffrement à clef publique

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Introduction <strong>Polynômes</strong> <strong>de</strong> <strong>permutation</strong> <strong>à</strong> <strong>trappe</strong> <strong>de</strong> Z/nZ Nouveaux problèmes algorithmiques Cryptosystèmes Conclusion<br />

Cryptosystèmes IND-CCA2 dans le ROM<br />

On modifie la construction précé<strong>de</strong>nte pour avoir un niveau <strong>de</strong><br />

sécurité IND-CCA2, dans le ROM<br />

Clef <strong>publique</strong> : (n,P,Q, h) ou (n,P,Q,R, h) avec h une fonction<br />

<strong>de</strong> hachage vu comme un oracle aléatoire<br />

Clef secrète : P −1 ou (P −1 ,Q −1 )<br />

Fonctions <strong>de</strong> <strong>chiffrement</strong> :<br />

Fonction 1 : (m, r 0 , r 1 ) → P(r 0 ),Q(r 1 ), mR(r 0 , r 1 ), h(m||r 0 ||r 1 ) <br />

Fonction 2 : (m, r ) → P(m r ),Q(r −1 ), h(m||r ) <br />

Dé<strong>chiffrement</strong> : on utilise P −1 ou (P −1 ,Q −1 ) pour récupérer<br />

l’aléa <strong>et</strong> on en déduit m <strong>et</strong> on le r<strong>et</strong>ourne si le haché est correct<br />

Guilhem Castagnos<br />

<strong>Polynômes</strong> <strong>de</strong> <strong>permutation</strong> <strong>à</strong> <strong>trappe</strong> <strong>et</strong> <strong>chiffrement</strong> <strong>à</strong> <strong>clef</strong> <strong>publique</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!