Calcul multipartite sécurisé

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources ().

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?

Cet article est une ébauche concernant la cryptologie.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Le calcul multipartite sécurisé (en anglais, secure multi-party computation) est une branche de la cryptographie dont l'objectif est de permettre aux agents d'un réseau de communication de calculer conjointement une fonction sur leurs entrées, afin que les entrées restent privées et que le résultat soit exact. Cela peut être réalisé, par exemple, par transferts inconscient[1] ou par chiffrement homomorphe[2].

Contrairement aux constructions classiques en cryptographie, où l'attaquant est extérieur au système (à la manière d’un espion), l'attaquant fait ici partie des intervenants au sein du système. Les travaux sur ce type de calcul ont commencé à la fin des années 1970 avec le poker mental, un exercice cryptographique simulant le jeu à distance sans avoir à passer par un tiers de confiance.

Notes et références

Annexes

Bibliographie

  • [Goldreich, Mical et Wigderson 1987] (en) O. Goldreich, S. Micali et A. Wigderson, « How to play ANY mental game », Proceedings of the nineteenth annual ACM conference on Theory of computing - STOC '87, ACM Press,‎ , p. 218–229 (ISBN 978-0-89791-221-1, DOI 10.1145/28395.28420, lire en ligne, consulté le ) ;
  • [Lindell et Pinkas 2009] (en) Yehuda Lindell et Benny Pinkas, Secure Multiparty Computation for Privacy-Preserving Data Mining, J. Priv. Confidentiality,  ;
  • [Safavi-Naini et Canetti 2012] (en) Reihaneh Safavi-Naini (editor) et Ran Canetti (editor), Advances in Cryptology – CRYPTO 2012 : 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings, vol. 7417, Heidelberg/New York, Springer Berlin Heidelberg, coll. « Lecture Notes in Computer Science », (ISBN 978-3-642-32008-8 et 978-3-642-32009-5, DOI 10.1007/978-3-642-32009-5, lire en ligne).
  • icône décorative Portail de la cryptologie
  • icône décorative Portail de la sécurité de l’information