Path: ...!weretis.net!feeder8.news.weretis.net!pasdenom.info!from-devjntp Message-ID: JNTP-Route: news2.nemoweb.net JNTP-DataType: Article Subject: Re: Preuve de transfert References: Newsgroups: fr.sci.maths JNTP-HashClient: PXd0OycEnNp1b6ssLk2GYQAqJoA JNTP-ThreadID: jQlT-kjzg3HhJzTgCDpHmS6MQ24 JNTP-ReferenceUserID: 1@news2.nemoweb.net JNTP-Uri: http://news2.nemoweb.net/?DataID=I7S32RG6MHa70qcItDuXwIj18G8@jntp User-Agent: Nemo/0.999a JNTP-OriginServer: news2.nemoweb.net Date: Sat, 16 Jul 22 17:22:21 +0000 Organization: Nemoweb JNTP-Browser: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36 Injection-Info: news2.nemoweb.net; posting-host="b1be7a6e6509243b07e6915cb8305e0ccf01ed8e"; logging-data="2022-07-16T17:22:21Z/7078370"; posting-account="142@news2.nemoweb.net"; mail-complaints-to="newsmaster@news2.nemoweb.net" JNTP-ProtocolVersion: 0.21.1 JNTP-Server: PhpNemoServer/0.94.5 MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: 8bit X-JNTP-JsonNewsGateway: 0.96 From: Samuel DEVULDER Bytes: 3407 Lines: 39 Le 16/07/2022 à 13:13, Julien Arlandis a écrit : > Envoyer le hash d'une information n'est pas la preuve que l'information a bien > été transmise, la preuve de transfert ne peut pas présumer de l'honnêteté de > Alice et/ou de Bob. Par exemple, s'il y a complicité entre Alice et Bob, ils ne > pourraient s'échanger que les hash pour duper Charlie. Le protocole doit garantir > que la fraude n'est pas possible et que le transfert d'information a bien eu lieu. Ah oui en effet je n’avais pas vu cet aspect. En fait Charlie doit demander des preuves de connaissance du même message M indépendantes à Alice et Bob. Je reprends les notations de https://fr.m.wikipedia.org/wiki/Protocole_d%27authentification_de_Schnorr On prends q premier de N2/4 bits, on choisis X1 et X2 deux nombres aleatoires de N2/4 bits aussi. Je note Xi* la recopie de Xi N1*4/N2, bref Xi* est une chaine de N1 bits. On envoie à Alice et Bob X1 et X2 respectivement. Ils calculent alors M xor Xi*. On a consomé N2/2bits. On challenge alors chacun en utilisant N2/4 bits de nous prouver qu’il connait son (M xor Xi*). On aura alors consomé au total (2+2)*N2/4=N2 bits et acquis la quasi certitude (de l’ordre de 1 chance sur 2**(N2/4) d’être dans l’erreur) que chacun connaît le même message M. Comme c’est Charlie qui a choisi X1 et X2 random, les accords et stratégies choisies par Alice et Bob sont inoperantes car les challenges ne seront pas les mêmes. Bon, la crypto n’etant pas mon domaine, je n’entre pas dans les details techniques. Peut-être faut il travailler avec q premier de taille N2/8 qu lieu de N2/4 parce que le challenge consomme un peu plus, peu importe, je pense que le principe ”prouver que chacun connait un truc qui lui est prope lié de façon non predictible mais univoque à M” convient. sam.