En cryptologie, le modèle de la chaîne de référence commune ou modèle CRS[Note 1] est un cadre théorique dans lequel on peut espérer prouver la sécurité de protocoles cryptographiques. Ce modèle postule l'existence d'une procédure sûre permettant aux participants engagés dans un protocole de prendre connaissance d'une même chaîne de référence. Ce modèle capture l'idée que tous les participants s'accordent sur des paramètres et permet de concentrer l'analyse de sécurité sur les étapes ultérieures (échange de clé, preuves de connaissance, etc.)[1],[2],[3].
Une particularité du modèle CRS est qu'il autorise la construction de protocoles cryptographiques qui sont prouvés impossibles dans le modèle standard[6],[2], ce qui soulève des questions opérationnelles[6] et théoriques[7],[8],[9] concernant la pertinence du modèle.
Une hypothèse plus forte est celle de la « chaîne de référence uniforme » (URS), qui postule en plus de l'existence d'une chaîne de référence commune que celle-ci est échantillonnée uniformément au hasard dans un ensemble donné[10].
.
Notes et références
Notes
↑Pour l'anglais common reference string. La littérature retient occasionnellement d'autres formes comme « modèle des paramètres publics » (public parameters model) ou « modèle de la chaîne auxiliaire » (auxiliary string model) mais l'usage dominant est celui retenu ici.
Références
↑(en) Marc Fischlin et Roger Fischlin, « Efficient Non-malleable Commitment Schemes », dans Advances in Cryptology — CRYPTO 2000, Springer Berlin Heidelberg, (ISBN9783540679073, DOI10.1007/3-540-44598-6_26, lire en ligne), p. 413–431
↑(en) Ivan Damgård, « Efficient Concurrent Zero-Knowledge in the Auxiliary String Model », dans Advances in Cryptology — EUROCRYPT 2000, Springer Berlin Heidelberg, (ISBN9783540675174, DOI10.1007/3-540-45539-6_30, lire en ligne), p. 418–430
↑(en) Manuel Blum, Paul Feldman et Silvio Micali, « Non-interactive zero-knowledge and its applications », STOC '88 Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM, , p. 103–112 (ISBN0897912640, DOI10.1145/62212.62222, lire en ligne, consulté le )
↑(en) Jonathan Katz, Aggelos Kiayias, Hong-Sheng Zhou et Vassilis Zikas, « Distributing the setup in universally composable multi-party computation », PODC '14 Proceedings of the 2014 ACM symposium on Principles of distributed computing, ACM, , p. 20–29 (ISBN9781450329446, DOI10.1145/2611462.2611480, lire en ligne, consulté le )
↑(en) Andrew C. C. Yao, Frances F. Yao et Yunlei Zhao, « A Note on Universal Composable Zero Knowledge in Common Reference String Model », dans Lecture Notes in Computer Science, Springer Berlin Heidelberg, (ISBN9783540725039, DOI10.1007/978-3-540-72504-6_42, lire en ligne), p. 462–473
↑(en) Mihir Bellare, Georg Fuchsbauer et Alessandra Scafuro, « NIZKs with an Untrusted CRS: Security in the Face of Parameter Subversion », dans Advances in Cryptology – ASIACRYPT 2016, Springer Berlin Heidelberg, (ISBN9783662538890, DOI10.1007/978-3-662-53890-6_26, lire en ligne), p. 777–804