330 pages - January 2024
ISBN papier : 1
ISBN ebook : 1

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography

Clear

– Paperback:
Free delivery for any order placed directly through the ISTE Group website istegroup.com
Delivery time: approximately two weeks
Deliveries only within metropolitan France, Belgium, Switzerland and Luxembourg
Printed in color
An ebook version is provided free with every hardcopy ordered through our website
It will be sent after the order is completed
Offer not applicable to bookshops

– Ebook:
Prices reserved for private individuals
Licenses for institutions: contact us
Our ebooks are in PDF format (readable on any device)

Sorry, this entry is only available in FR.

1. Chiffrement à clé publique et notions de sécurité
2. Signatures et notions de sécurité
3. Preuves à divulgation nulle de connaissance
4. Calcul multi-parties sécurisé
5. Cryptographie à base de couplages
6. Diffusion chiffrée et traçage de traîtres
7. Chiffrement par attributs
8. Signatures avancées
9. Échange de clé
10. Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité
11. Calculs vérifiables et arguments succincts pour NP

David Pointcheval

David Pointcheval travaille au sein de l’équipe de cryptographie de l’École normale supérieure de Paris. Ses recherches portent sur la sécurité prouvable des primitives et des protocoles cryptographiques.

Chapitre 1

Chiffrement à clé publique et notions de sécurité (pages : 5-53)

Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.


Chapitre 2

Signatures et notions de sécurité (pages : 55-72)

Ce chapitre s’intéresse à la deuxième famille de mécanismes de cryptographie asymétrique, pour cette fois-ci identifier un message, à savoir la signature. Elle associe un message à son émetteur, de façon vérifiable par tous. Les notions de sécurité précises sont également présentées, avec quelques schémas célèbres.


Chapitre 3

Preuves à divulgation nulle de connaissance (pages : 73-97)

Les preuves zero-knowledge sont un outil essentiel en cryptographie. Elles permettent de prouver une affirmation ou une connaissance, sans aucune fuite d’information sur les secrets utilisés. Ces preuves interactives, ou non-interactives, sont présentées avec plusieurs niveaux de sécurité. Elles seront, par la suite, utilisées dans de nombreux protocoles.


Chapitre 4

Calcul multi-parties sécurisé (pages : 99-122)

Le calcul multi-parties permet à plusieurs personnes de calculer conjointement une fonction sur leurs entrées secrètes, en ne révélant à chacun que les sorties. Plusieurs notions de sécurité sont présentées, avec différents niveaux d’exigences. Bien qu’à priori théorique, ce type de protocole est ensuite illustré par plusieurs cas d’usage concrets.


Chapitre 5

Cryptographie à base de couplages (pages : 123-137)

Après s’être illustrés en cryptanalyse, pour attaquer le problème du logarithme discret sur courbes elliptiques, les couplages se sont également révélés précieux pour construire des mécanismes cryptographiques jusqu’alors inaccessibles. La théorie mathématique est présentée, avec quelques schémas cryptographiques concrets.


Chapitre 6

Diffusion chiffrée et traçage de traîtres (pages : 139-171)

Le chiffrement à clé publique avait initialement pour but de permettre à un unique destinataire de déchiffrer le contenu. La diffusion chiffée, ou chiffrement broadcast, cible un ensemble de destinataires. En cas d’abus, le traçage de traîtres permet d’identifier les fraudeurs. Les couplages ont permis des schémas particulièrement efficaces.


Chapitre 7

Chiffrement par attributs (pages : 173-189)

Le chiffrement par attributs permet de généraliser toutes les méthodes précédentes de chiffrement, en spécifiant les destinataires via une structure d’accès définie par un prédicat et des attributs. Ce chapitre détaille une construction générique à base de couplages, avec des preuves de sécurité.


Chapitre 8

Signatures avancées (pages : 191-212)

La signature associe un document à son émetteur. Ce dernier peut être explicite, ou implicite, voire anonyme au sein d’un groupe. La non-falsification d’une signature empêche toute altération du message, alors qu’il peut être utile d’extraire des parties authentiques. Ce chapitre présente des fonctionnalités avancées, motivées par l’anonymat des utilisateurs.


Chapitre 9

Échange de clé (pages : 213-240)

La première instanciation concrète de la cryptographie asymétrique est le protocole d’échange de clé Diffie-Hellman, qui permet à deux individus d’établir une clé secrète commune via un canal de communication public. Cela permet ensuite l’usage de cryptographie symétrique à ce secret commun. Ce chapitre formalise cette primitive, avec plusieurs exemples.


Chapitre 10

Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité (pages : 241-289)

Afin d’authentifier son interlocuteur lors d’un échange de clé, plusieurs méthodes sont possibles, de la clé symétrique long-terme à la clé publique. Mais la plus pratique est l’utilisation d’un mot de passe commun. Néanmoins, la sécurité devient délicate à définir et à garantir. Ce chapitre présente tout cela en détails.


Chapitre 11

Calculs vérifiables et arguments succincts pour NP (pages : 291-316)

Pour garantir le résultat lors de la délégation de calculs à un serveur, ce dernier fournit une preuve de calcul correct. Elle doit être compacte et facile à vérifier. Ce chapitre présente les méthodes récentes d’arguments succincts permettant de rendre les calculs vérifiables. Les couplages jouent à nouveau un rôle essentiel.