Guillou-Quisquater

Page d’aide sur l’homonymie

Pour les articles homonymes, voir Guillou.

Le protocole de Guillou-Quisquater ou GQ est une preuve à divulgation nulle de connaissance proposée par Louis Guillou et Jean-Jacques Quisquater[1] pour prouver la connaissance d'un message clair RSA pour un chiffré public. Cette preuve peut-être dérivée en protocole d'authentification par l'heuristique de Fiat-Shamir.

Fonctionnement

Alice veut s'authentifier auprès de Bob. Elle est en possession d'un certificat public J A   {\displaystyle J_{\textrm {A}}~} ainsi que d'un certificat privé S A = J A s   m o d   n {\displaystyle S_{\textrm {A}}=J_{\textrm {A}}^{-s}~mod~n} . Le but est de prouver la possession du certificat privé.

La signature se fait grâce aux paramètres suivants :

  • n = p q   {\displaystyle n=pq~} , de la même manière que dans RSA
  • un nombre v   {\displaystyle v~} qui sert de clé publique tel que gcd ( v , φ ( n ) ) = 1   {\displaystyle {\textrm {gcd}}(v,\varphi (n))=1~}
  • un nombre s   {\displaystyle s~} qui sert de clé privée tel que s v = 1   m o d   φ ( n )   {\displaystyle sv=1~mod~\varphi (n)~}

Étapes

Le schéma d'identification est construit comme un protocole Σ[2] en trois parties :

  1. L'engagement :
    1. Alice choisit un nombre aléatoire r   {\displaystyle r~}
    2. Alice calcule x = r v   m o d   n {\displaystyle x=r^{v}~mod~n}
    3. Alice envoie x   {\displaystyle x~} et J A   {\displaystyle J_{\textrm {A}}~} à Bob
  2. Le défi :
    1. Bob choisit un nombre aléatoire e   {\displaystyle e~} tel que 1 e v {\displaystyle 1\leq e\leq v}
    2. Bob envoie e   {\displaystyle e~} à Alice
  3. La réponse :
    1. Alice calcule y = r S A e   m o d   n {\displaystyle y=rS_{\textrm {A}}^{e}~mod~n} et l'envoie à Bob
    2. Bob calcule J A e y v {\displaystyle J_{\textrm {A}}^{e}y^{v}} et vérifie que le résultat est égal à x   {\displaystyle x~} et différent de 0.

Notes et références

Annexes

Bibliographie

  • [Guillou et Quisquater 1988] Louis C. Guillou et Jean-Jacques Quisquater, « A Practical Zero-Knowledge Protocol Fitted to Security Microprocessor Minimizing Both Transmission and Memory », Eurocrypt,‎ (DOI 10.1007/3-540-45961-8_11)
  • [Damgård 2010] (en) Ivan Damgård, « On Σ-Protocols », Notes de cours [PDF],‎

Articles connexes

  • icône décorative Portail de la sécurité informatique
  • icône décorative Portail de la cryptologie