• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Comment les parties suspectes peuvent travailler ensemble en toute sécurité

    Crédit :CC0 Domaine public

    Le cryptographe Max Fillinger a développé de nouvelles méthodes pour analyser un groupe d'algorithmes appelés schémas d'engagements. Ces schémas sont des blocs de construction pour les protocoles cryptographiques, qui permettent à plusieurs parties qui ne se font pas confiance de travailler ensemble en toute sécurité. Son doctorat La soutenance est le 19 mars.

    Assurer la sécurité des informations

    Fillinger est titulaire d'un doctorat. candidat au Centrum Wiskunde &Informatica (CWI) et au Mathematical Institute (MI) de Leiden, supervisé par Serge Fehr. Avec ses nouvelles méthodes d'analyse, Fillinger a prouvé qu'un précédent schéma d'engagement relativiste, proposé en 2015, a été massivement sous-estimée. "On pensait auparavant que les informations de ce schéma n'étaient en sécurité que quelques millisecondes, mais en fait, il reste en sécurité pendant une durée pratiquement illimitée - ou jusqu'à ce que la mémoire des appareils qui l'exécutent soit pleine, " dit-il. Ce résultat montre l'utilité de ses nouvelles méthodes d'analyse des schémas d'engagement.

    Qu'est-ce qu'un schéma d'engagement ?

    Imaginez la situation suivante :Alice a fait une prévision du marché boursier. Elle veut convaincre Bob de sa capacité à prédire, mais elle ne veut pas lui donner de conseils gratuits. Par conséquent, elle veut garder sa prédiction secrète dans un premier temps. Cependant, si elle ne révélait sa prédiction qu'après qu'elle se soit réalisée, Bob ne croira pas qu'elle a réellement prédit le marché boursier à juste titre. Alors elle donne sa prédiction à Bob dans un coffre-fort verrouillé. Seulement après que la prédiction se soit réalisée, elle lui donne la clé. De cette façon, Bob sait que la prédiction était juste, et Alice n'a pas à donner de conseils gratuits. Les schémas d'engagements mettent en œuvre cette fonctionnalité par le biais de la communication numérique et des calculs, au lieu d'un coffre-fort.

    Sécurité garantie

    La plupart des schémas d'engagement utilisés dans la pratique sont sécurisés sur le plan informatique, comme dans la crypto-monnaie Zerocoin. Cela signifie qu'avec les ordinateurs actuels, il faudrait des années ou des décennies de calcul pour déchiffrer le code, en d'autres termes tricher. Mais théoriquement, il y a aussi la notion de sécurité inconditionnelle, Dit Fillinger. "Ici, la probabilité de tricherie non détectée doit rester infime, peu importe la puissance de calcul dont dispose le tricheur." Cela semble idéal, mais il a déjà été prouvé mathématiquement que les schémas d'engagement sécurisés inconditionnellement avec un seul ordinateur sont impossibles.

    Plus rapide que la lumière?

    Cependant, il y a une bonne nouvelle :les scientifiques ont trouvé un schéma différent qui est inconditionnel. En 1988, un groupe de chercheurs a proposé un schéma d'engagement où Alice (d'après l'exemple de l'encadré) utiliserait deux ordinateurs. "Un ordinateur crée l'engagement d'Alice, l'autre l'ouvre, " dit Fillinger. " S'ils ne peuvent pas échanger des informations, il devient impossible pour Alice de tricher." Mais si Bob ne fait pas confiance à Alice, comment être sûr qu'elle ne trichera pas en envoyant des informations d'un ordinateur à l'autre ? "Parce que l'information ne peut pas voyager plus vite que la lumière, il y a une courte fenêtre de temps où il est physiquement impossible pour les ordinateurs d'échanger des informations, " dit le cryptographe. " Pendant cette fenêtre de temps extrêmement courte, l'engagement est inconditionnellement sûr !"

    La somme de ses parties

    Adrian Kent approfondit cette idée à partir de 1999 et introduit le concept de schémas d'engagement relativiste :ces schémas restent inconditionnellement sécurisés plus longtemps, mais l'ordinateur de Bob doit continuellement échanger des messages avec les ordinateurs d'Alice à des moments précis. "Précédemment, les schémas d'engagement relativistes ont été analysés dans leur ensemble. Cela donne des preuves difficiles à lire. » Dans sa thèse, Fillinger propose une approche plus modulaire en analysant séparément certaines parties du schéma. « Pour simplifier un peu :si les éléments d'un schéma d'engagement relativiste sont sécurisés lorsqu'ils sont considérés isolément, alors la sécurité de l'ensemble suit mathématiquement. Cela facilite l'analyse de ces schémas."


    © Science https://fr.scienceaq.com