Signature de groupeLa signature de groupe est une primitive cryptographique analogue à la signature numérique, en ce sens où elle vise à permettre à un utilisateur de signer un message au nom d’un groupe, en restant anonyme au sein de ce groupe. C’est-à-dire qu’une personne voyant la signature peut vérifier avec la clef publique que le message ait bien été émis par un membre du groupe, mais ne peut pas savoir lequel. En parallèle, les utilisateurs ne peuvent pas abuser de cet anonymat puisqu'une autorité est capable de lever l'anonymat des utilisateurs (malveillants) en utilisant une information secrète. Pour illustrer le concept, on peut considérer un espace de commentaires anonyme, où les utilisateurs (disposant d'une clef privée) pourraient poster des messages. La présence d’une signature vérifiable sur les messages permet de contrôler si les messages ont bien été postés par une personne autorisée à le faire. L’anonymat permet de son côté d’assurer la protection de la vie privée des utilisateurs. Un avantage des signatures de groupes par rapport à l'utilisation des signatures numériques classiques est le fait qu'il n'y a qu'une seule clef publique à stocker pour l'ensemble du groupe au lieu de devoir avoir connaissance de toutes les clefs publiques différentes qui pourraient mener à une attaque de l'homme du milieu. HistoriqueLa signature de groupe a été introduite en 1991 par Chaum et van Heyst[1] où les notions d’anonymat et de traçabilité ont été définies pour décrire la sécurité du protocole. À partir de cet instant, de nombreux protocoles ont été introduits, rajoutant sur ce modèle des notions comme la non-falsifiabilité analogue à celle des signatures numérique, mais aussi des notions plus spécifiques comme la dénonciation[2]. Il a fallu attendre Bellare, Micciancio et Warinschi[3] pour proposer un modèle formel plus épuré qui est utilisé aujourd'hui comme le modèle formel dans lequel travailler pour la signature de groupe. Les notions de sécurité ont été résumées en deux notions en plus de la correction : la traçabilité totale, et l'anonymat total. DéfinitionUne signature de groupe est un ensemble de quatre algorithmes efficaces : l’initialisation, la signature, la vérification et l'ouverture, décrits comme suit.
La correction d'une signature de groupe traduit le fait que la vérification d’un message signé par des parties faisant tourner honnêtement les différents algorithmes renverra vrai : SécuritéComme précisé dans l'historique, la sécurité d'un schéma de signature de groupe se résume au travers de deux notions: l'anonymat total, et la traçabilité totale. AnonymatL'anonymat traduit le fait que si on ne possède pas la clef d'ouverture ok, alors il devient très difficile de lever l'anonymat des utilisateurs. Autrement dit, étant donné deux identités et un message m. En ayant accès aux clefs privées des utilisateurs, à la clef publique du groupe, et en ayant accès à un oracle de déchiffrement, il est impossible de distinguer en temps polynomial avec probabilité non négligeable de . TraçabilitéLa traçabilité quant à elle traduit la sécurité du système vis-à-vis des utilisateurs malhonnêtes. En d'autres termes, elle traduit le fait qu’un utilisateur ne pourra pas « falsifier (en) » une signature valide σ qui ouvrira sur un utilisateur honnête, ou découlera sur un échec. ExtensionsLa signature de groupe possède différentes variantes et extensions. On peut noter par exemple l'ajout de fonctionnalités comme la révocation[4], ou encore l’ouverture dépendante des messages[5], qui vise à limiter la puissance de l'autorité d'ouverture en rajoutant une autre autorité capable de délivrer un jeton, qui couplé à la clef d'ouverture ok permet de lever l’anonymat des signatures sur les messages ciblées par le jeton. Construction génériquePour appuyer leur modèle, Bellare, Micciancio et Warinschi[3] ont proposé une construction générique reposant sur des primitives plus bas niveau. Ils ont ainsi prouvé qu’avec un schéma de chiffrement IND-CCA, une signature numérique non-falsifiable sous des attaques à message choisis et une preuve à divulgation nulle de connaissance permettant la preuve de possession d’un couple message-signature, il est possible de construire un schéma de signature de groupe. Cette construction est la suivante:
SécuritéL’anonymat est garanti par le fait que le chiffrement de l’identité C est chiffré par un schéma indistinguable sous des attaques à chiffrés choisis. La traçabilité quant à elle vient de la robustesse (soundness) de la preuve à connaissances nulles. Notes et référencesRéférencesAnnexesBibliographie
Articles connexes |
Portal di Ensiklopedia Dunia