330 pages - janvier 2024
ISBN papier : 9781789480962
ISBN ebook : 9781789490961

Code ERC :

PE6 Computer Science and Informatics
PE6_5 Cryptology, security, privacy, quantum cryptography

Effacer

*** Nos bureaux étant fermés pendant les fêtes, toutes les commandes de livre au format papier reçues entre le 19 décembre et le 5 janvier ne seront traitées qu’à partir du 6 janvier ***.
Nous vous souhaitons de joyeuses fêtes.

– Papier (Collections classiques, Encyclopédie SCIENCES) :
Livraison offerte pour toute commande directe effectuée sur le site istegroup.com
Délai de livraison : environ deux semaines
Envois uniquement vers : France métropolitaine, Belgique, Suisse et Luxembourg
Impression en couleur
Un ebook de l’ouvrage (à l’exception des titres de l’Encyclopédie SCIENCES) est offert pour tout achat
de sa version papier sur notre site, il vous sera envoyé après la finalisation de votre commande
Offre non applicable aux librairies

– Ebook (Collections classiques, Encyclopédie SCIENCES, Abrégés) :
Prix réservé aux particuliers
Pour les institutions : nous contacter 
Nos ebooks sont au format PDF (compatible sur tout support)

La cryptographie asymétrique introduite par Diffie et Hellman en 1976 a été rapidement mise en oeuvre avec des constructions de chiffrement et de signature. Cela a conduit à un tout nouveau domaine de recherche, avec des définitions formelles et des modèles de sécurité. Depuis lors, des outils impressionnants ont été développés, avec des propriétés innovatrices, notamment en exploitant les couplages sur les courbes elliptiques.

Cryptographie asymétrique présente le chiffrement à clé publique et la signature, puis les primitives de base de la cryptographie asymétrique. Il analyse ensuite la notion de sécurité prouvable, qui définit le fait d’être « sécurisé » pour un schéma cryptographique. En outre, une sélection de protocoles est proposée, avec notamment les preuves à divulgation nulle de connaissance, le calcul multi-parties et l’échange de clé. Après un rappel sur la cryptographie basée sur les couplages, cet ouvrage expose des schémas cryptographiques avancés pour la confidentialité et l’authentification, avec des propriétés supplémentaires, tels que des signatures anonymes et du chiffrement multi-receveurs. Enfin, il traite le sujet plus récent du calcul vérifiable.

1. Chiffrement à clé publique et notions de sécurité
2. Signatures et notions de sécurité
3. Preuves à divulgation nulle de connaissance
4. Calcul multi-parties sécurisé
5. Cryptographie à base de couplages
6. Diffusion chiffrée et traçage de traîtres
7. Chiffrement par attributs
8. Signatures avancées
9. Échange de clé
10. Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité
11. Calculs vérifiables et arguments succincts pour NP

David Pointcheval

David Pointcheval travaille au sein de l’équipe de cryptographie de l’École normale supérieure de Paris. Ses recherches portent sur la sécurité prouvable des primitives et des protocoles cryptographiques.

Chapitre 1

Chiffrement à clé publique et notions de sécurité (pages : 5-53)

Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.


Chapitre 2

Signatures et notions de sécurité (pages : 55-72)

Ce chapitre s’intéresse à la deuxième famille de mécanismes de cryptographie asymétrique, pour cette fois-ci identifier un message, à savoir la signature. Elle associe un message à son émetteur, de façon vérifiable par tous. Les notions de sécurité précises sont également présentées, avec quelques schémas célèbres.


Chapitre 3

Preuves à divulgation nulle de connaissance (pages : 73-97)

Les preuves zero-knowledge sont un outil essentiel en cryptographie. Elles permettent de prouver une affirmation ou une connaissance, sans aucune fuite d’information sur les secrets utilisés. Ces preuves interactives, ou non-interactives, sont présentées avec plusieurs niveaux de sécurité. Elles seront, par la suite, utilisées dans de nombreux protocoles.


Chapitre 4

Calcul multi-parties sécurisé (pages : 99-122)

Le calcul multi-parties permet à plusieurs personnes de calculer conjointement une fonction sur leurs entrées secrètes, en ne révélant à chacun que les sorties. Plusieurs notions de sécurité sont présentées, avec différents niveaux d’exigences. Bien qu’à priori théorique, ce type de protocole est ensuite illustré par plusieurs cas d’usage concrets.


Chapitre 5

Cryptographie à base de couplages (pages : 123-137)

Après s’être illustrés en cryptanalyse, pour attaquer le problème du logarithme discret sur courbes elliptiques, les couplages se sont également révélés précieux pour construire des mécanismes cryptographiques jusqu’alors inaccessibles. La théorie mathématique est présentée, avec quelques schémas cryptographiques concrets.


Chapitre 6

Diffusion chiffrée et traçage de traîtres (pages : 139-171)

Le chiffrement à clé publique avait initialement pour but de permettre à un unique destinataire de déchiffrer le contenu. La diffusion chiffée, ou chiffrement broadcast, cible un ensemble de destinataires. En cas d’abus, le traçage de traîtres permet d’identifier les fraudeurs. Les couplages ont permis des schémas particulièrement efficaces.


Chapitre 7

Chiffrement par attributs (pages : 173-189)

Le chiffrement par attributs permet de généraliser toutes les méthodes précédentes de chiffrement, en spécifiant les destinataires via une structure d’accès définie par un prédicat et des attributs. Ce chapitre détaille une construction générique à base de couplages, avec des preuves de sécurité.


Chapitre 8

Signatures avancées (pages : 191-212)

La signature associe un document à son émetteur. Ce dernier peut être explicite, ou implicite, voire anonyme au sein d’un groupe. La non-falsification d’une signature empêche toute altération du message, alors qu’il peut être utile d’extraire des parties authentiques. Ce chapitre présente des fonctionnalités avancées, motivées par l’anonymat des utilisateurs.


Chapitre 9

Échange de clé (pages : 213-240)

La première instanciation concrète de la cryptographie asymétrique est le protocole d’échange de clé Diffie-Hellman, qui permet à deux individus d’établir une clé secrète commune via un canal de communication public. Cela permet ensuite l’usage de cryptographie symétrique à ce secret commun. Ce chapitre formalise cette primitive, avec plusieurs exemples.


Chapitre 10

Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité (pages : 241-289)

Afin d’authentifier son interlocuteur lors d’un échange de clé, plusieurs méthodes sont possibles, de la clé symétrique long-terme à la clé publique. Mais la plus pratique est l’utilisation d’un mot de passe commun. Néanmoins, la sécurité devient délicate à définir et à garantir. Ce chapitre présente tout cela en détails.


Chapitre 11

Calculs vérifiables et arguments succincts pour NP (pages : 291-316)

Pour garantir le résultat lors de la délégation de calculs à un serveur, ce dernier fournit une preuve de calcul correct. Elle doit être compacte et facile à vérifier. Ce chapitre présente les méthodes récentes d’arguments succincts permettant de rendre les calculs vérifiables. Les couplages jouent à nouveau un rôle essentiel.