Cryptographie à seuil
Qu'est-ce que Cryptographie à seuil ?
Cryptographie à seuilClasse de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé.
La cryptographie à seuil répartit une capacité cryptographique — généralement signature, déchiffrement ou génération de clés — entre n participants, de sorte que tout sous-ensemble t-of-n puisse coopérer pour réaliser l'opération sans que jusqu'à t-1 parties corrompues n'apprennent quoi que ce soit. Les constructions reposent sur le partage de secret (Shamir, Feldman, Pedersen) et sur des variantes à seuil de RSA, ECDSA, EdDSA, BLS ou de schémas fondés sur les réseaux, et utilisent souvent le MPC pour exécuter le protocole sans jamais reconstruire la clé. Le NIST normalise actuellement la cryptographie à seuil via la série NIST IR 8214. Les usages concrets incluent la gestion de clés dans les portefeuilles custodiaux, les autorités de certification distribuées, les validateurs à seuil sur les blockchains proof-of-stake et la protection des clés HSM à forte valeur.
● Exemples
- 01
Un portefeuille ECDSA à seuil 3-sur-5 où trois dirigeants doivent autoriser toute transaction.
- 02
Pools de staking Ethereum utilisant des signatures BLS à seuil pour attester des blocs sans exposer les clés individuelles.
● Questions fréquentes
Qu'est-ce que Cryptographie à seuil ?
Classe de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Cryptographie à seuil ?
Classe de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé.
Comment fonctionne Cryptographie à seuil ?
La cryptographie à seuil répartit une capacité cryptographique — généralement signature, déchiffrement ou génération de clés — entre n participants, de sorte que tout sous-ensemble t-of-n puisse coopérer pour réaliser l'opération sans que jusqu'à t-1 parties corrompues n'apprennent quoi que ce soit. Les constructions reposent sur le partage de secret (Shamir, Feldman, Pedersen) et sur des variantes à seuil de RSA, ECDSA, EdDSA, BLS ou de schémas fondés sur les réseaux, et utilisent souvent le MPC pour exécuter le protocole sans jamais reconstruire la clé. Le NIST normalise actuellement la cryptographie à seuil via la série NIST IR 8214. Les usages concrets incluent la gestion de clés dans les portefeuilles custodiaux, les autorités de certification distribuées, les validateurs à seuil sur les blockchains proof-of-stake et la protection des clés HSM à forte valeur.
Comment se défendre contre Cryptographie à seuil ?
Les défenses contre Cryptographie à seuil combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Cryptographie à seuil ?
Noms alternatifs courants : Signature à seuil, Cryptographie distribuée de clés.
● Termes liés
- cryptography№ 987
Calcul multipartite sécurisé (MPC)
Famille de protocoles cryptographiques permettant à plusieurs parties de calculer conjointement une fonction sur leurs entrées privées en ne révélant rien d'autre que le résultat.
- cryptography№ 248
Clé cryptographique
Valeur secrète ou publique à haute entropie qui paramètre un algorithme cryptographique pour chiffrer, déchiffrer, signer ou authentifier des données.
- cryptography№ 321
Signature numérique
Mécanisme cryptographique à clé publique qui démontre l'authenticité, l'intégrité et la non-répudiation d'un message ou d'un document.
- cryptography№ 879
Cryptographie à clé publique
Branche de la cryptographie utilisant des paires de clés publique et privée pour assurer chiffrement, échange de clés, signatures numériques et authentification sans secret partagé préalable.
- cryptography№ 481
Chiffrement homomorphe
Schéma de chiffrement permettant d'effectuer des calculs directement sur des chiffrés, produisant des résultats chiffrés correspondant aux opérations sur les textes clairs.
- cryptography№ 859
Intersection privée d'ensembles (PSI)
Protocole cryptographique permettant à deux parties ou plus de calculer l'intersection de leurs ensembles privés sans rien apprendre sur les éléments qui ne sont pas communs.
● Voir aussi
- № 410Apprentissage fédéré
- № 1029Partage de secret de Shamir
- № 109Signature BLS