Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Protocole d'authentification de Schnorr

Indice Protocole d'authentification de Schnorr

Claus-Peter Schnorr en 1986. En cryptographie, le protocole d'authentification de (souvent abrégé protocole de Schnorr) est une preuve à divulgation nulle de connaissance décrite en 1989 par Schnorr dont la sécurité repose sur la difficulté du problème du logarithme discret et servant à prouver la connaissance d’un logarithme discret, c’est-à-dire étant donné g^a, prouver que l'on connaît l'exposant a dans un groupe G engendré par g. Ce protocole peut être dérivé en une signature numérique en rendant la preuve non interactive par l'heuristique de Fiat-Shamir.

18 relations: Adi Shamir, Algorithme, Amos Fiat, États-Unis, Cryptographie, Cryptographie asymétrique, Fonction de hachage cryptographique, Groupe (mathématiques), Heuristique de Fiat-Shamir, Jacques Stern (cryptologue), Logarithme discret, Nombre premier, P (complexité), PP (complexité), Preuve à divulgation nulle de connaissance, Preuve de sécurité, Signature numérique, Tiers de confiance.

Adi Shamir

Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.

Nouveau!!: Protocole d'authentification de Schnorr et Adi Shamir · Voir plus »

Algorithme

triangulation). Un algorithme est une suite finie et non ambiguë d'instructions et d’opérations permettant de résoudre une classe de problèmes.

Nouveau!!: Protocole d'authentification de Schnorr et Algorithme · Voir plus »

Amos Fiat

Amos Fiat (né en 1956) est un informaticien israélien, professeur de science informatique à l'université de Tel Aviv.

Nouveau!!: Protocole d'authentification de Schnorr et Amos Fiat · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: Protocole d'authentification de Schnorr et États-Unis · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Protocole d'authentification de Schnorr et Cryptographie · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Protocole d'authentification de Schnorr et Cryptographie asymétrique · Voir plus »

Fonction de hachage cryptographique

Une fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique.

Nouveau!!: Protocole d'authentification de Schnorr et Fonction de hachage cryptographique · Voir plus »

Groupe (mathématiques)

Les manipulations possibles du ''Rubik's Cube'' forment un groupe. En mathématiques, un groupe est une des structures algébriques fondamentales de l'algèbre générale.

Nouveau!!: Protocole d'authentification de Schnorr et Groupe (mathématiques) · Voir plus »

Heuristique de Fiat-Shamir

L’heuristique de Fiat-Shamir (ou transformation de Fiat-Shamir) est, en cryptographie, une technique permettant de transformer génériquement une preuve à divulgation nulle de connaissance en preuve non-interactive à divulgation nulle de connaissance.

Nouveau!!: Protocole d'authentification de Schnorr et Heuristique de Fiat-Shamir · Voir plus »

Jacques Stern (cryptologue)

Jacques Stern, né le, est un cryptologue français de renommée internationale.

Nouveau!!: Protocole d'authentification de Schnorr et Jacques Stern (cryptologue) · Voir plus »

Logarithme discret

Le logarithme discret est un objet mathématique utilisé en cryptologie.

Nouveau!!: Protocole d'authentification de Schnorr et Logarithme discret · Voir plus »

Nombre premier

Entiers naturels de zéro à cent. Les nombres premiers sont marqués en rouge. 7 est premier car il admet exactement deux diviseurs positifs distincts. Un nombre premier est un entier naturel qui admet exactement deux diviseurs distincts entiers et positifs.

Nouveau!!: Protocole d'authentification de Schnorr et Nombre premier · Voir plus »

P (complexité)

La classe P, aussi noté parfois PTIME ou DTIME(nO(1)), est une classe très importante de la théorie de la complexité, un domaine de l'informatique théorique et des mathématiques.

Nouveau!!: Protocole d'authentification de Schnorr et P (complexité) · Voir plus »

PP (complexité)

PP est un objet de la théorie de la complexité, un domaine de l'informatique théorique.

Nouveau!!: Protocole d'authentification de Schnorr et PP (complexité) · Voir plus »

Preuve à divulgation nulle de connaissance

Une preuve à divulgation nulle de connaissance est une brique de base utilisée en cryptologie dans le cadre de l'authentification et de l'identification.

Nouveau!!: Protocole d'authentification de Schnorr et Preuve à divulgation nulle de connaissance · Voir plus »

Preuve de sécurité

En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.

Nouveau!!: Protocole d'authentification de Schnorr et Preuve de sécurité · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Protocole d'authentification de Schnorr et Signature numérique · Voir plus »

Tiers de confiance

Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage.

Nouveau!!: Protocole d'authentification de Schnorr et Tiers de confiance · Voir plus »

Redirections ici:

Protocole d'authentification de schnorr, Protocole de Schnorr.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »