Deutsch   English   Français   Italiano  
<I7S32RG6MHa70qcItDuXwIj18G8@jntp>

View for Bookmarking (what is this?)
Look up another Usenet article

Path: ...!weretis.net!feeder8.news.weretis.net!pasdenom.info!from-devjntp
Message-ID: <I7S32RG6MHa70qcItDuXwIj18G8@jntp>
JNTP-Route: news2.nemoweb.net
JNTP-DataType: Article
Subject: Re: Preuve de transfert
References: <UIvzzOGDfoNraCnAKqSletaOHvA@jntp> <tapgo2$2u5t$1@cabale.usenet-fr.net> <FQynwbASehb_ZmZqlZB6KcAzSz4@jntp>
 <a0tGykFCac3EYgMNQ2rma1gMUPg@jntp> <aJt2U_8yDFsqr1pYldcUroVbcQU@jntp> <R3_C9jCWmWyfq2vPWWQFSEZs5P8@jntp>
Newsgroups: fr.sci.maths
JNTP-HashClient: PXd0OycEnNp1b6ssLk2GYQAqJoA
JNTP-ThreadID: jQlT-kjzg3HhJzTgCDpHmS6MQ24
JNTP-ReferenceUserID: 1@news2.nemoweb.net
JNTP-Uri: http://news2.nemoweb.net/?DataID=I7S32RG6MHa70qcItDuXwIj18G8@jntp
User-Agent: Nemo/0.999a
JNTP-OriginServer: news2.nemoweb.net
Date: Sat, 16 Jul 22 17:22:21 +0000
Organization: Nemoweb
JNTP-Browser: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36
Injection-Info: news2.nemoweb.net; posting-host="b1be7a6e6509243b07e6915cb8305e0ccf01ed8e"; logging-data="2022-07-16T17:22:21Z/7078370"; posting-account="142@news2.nemoweb.net"; mail-complaints-to="newsmaster@news2.nemoweb.net"
JNTP-ProtocolVersion: 0.21.1
JNTP-Server: PhpNemoServer/0.94.5
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-JNTP-JsonNewsGateway: 0.96
From: Samuel DEVULDER <samuel.devulder@laposte.net.invalid>
Bytes: 3407
Lines: 39

Le 16/07/2022 à 13:13, Julien Arlandis a écrit :

> Envoyer le hash d'une information n'est pas la preuve que l'information a bien 
> été transmise, la preuve de transfert ne peut pas présumer de l'honnêteté de 
> Alice et/ou de Bob. Par exemple, s'il y a complicité entre Alice et Bob, ils ne 
> pourraient s'échanger que les hash pour duper Charlie. Le protocole doit garantir 
> que la fraude n'est pas possible et que le transfert d'information a bien eu lieu.

Ah oui en effet je n’avais pas vu cet aspect. 

En fait Charlie doit demander des preuves de connaissance du même message 
M indépendantes à Alice et Bob.

Je reprends les notations de 
https://fr.m.wikipedia.org/wiki/Protocole_d%27authentification_de_Schnorr

On prends q premier de N2/4 bits, on choisis X1 et X2 deux nombres 
aleatoires de N2/4 bits aussi. Je note Xi* la recopie de Xi N1*4/N2, bref 
Xi* est une chaine de N1 bits. On envoie à Alice et Bob X1 et X2 
respectivement. Ils calculent alors M xor Xi*.

On a consomé N2/2bits. On challenge alors chacun en utilisant N2/4 bits 
de nous prouver qu’il connait son (M xor Xi*). On aura alors consomé au 
total (2+2)*N2/4=N2 bits et acquis la quasi certitude (de l’ordre de  1 
chance sur 2**(N2/4) d’être dans l’erreur) que chacun connaît le 
même message M. 

Comme c’est Charlie qui a choisi X1 et X2 random,  les accords et 
stratégies choisies par Alice et Bob sont inoperantes car les challenges 
ne seront pas les mêmes.

Bon, la crypto n’etant pas mon domaine, je n’entre pas dans les 
details techniques. Peut-être faut il travailler avec q premier de taille 
N2/8 qu lieu de N2/4 parce que le challenge consomme un peu plus, peu 
importe, je pense que le principe ”prouver que chacun connait un truc 
qui lui est prope lié de façon non predictible mais univoque à M” 
convient.

sam.