Securite informatique ch2 partie 2

Protocole d ? échange de clés ex DH Qu ? est ce que Di ?e-Hellman DH Inventé en Protocole cryptographique qui permet à deux entités de générer un secret partagé sans informations préalables l ? un sur l ? autre Principe basée sur la di ?culté de calculer des logarithmes discrets sur un corps ?ni Le secret généré peut ensuite être utilisé pour dériver une ou plusieurs clés clé de session clé de chi ?rement de clés - Sécurité Informatique CDi ?e-Hellman Di ?e-Hellman établissement d ? une clé secrète Choix d ? un nombre premier n et d ? un générateur g de Zp n et g sont publiques Correspondant Alice choisit un entier a envoie A ga mod n à Bob De même Bob choisit b et envoie B gb mod n à Alice Alice construit k Ba mod n Bob construit k ? Ab mod n k k ? clé secrète commune Sécurité Informatique CProtocole d ? échange de clés ex DH Sécurité Informatique CDi ?e-Hellman établissement d ? une clé secrète exemple n et g sont publique Alice choisie a et calcule A mod et Bob choisi b et calcule B mod Alice calcule k mod et Bob calcule k ? mod Sécurité Informatique CEl-Gamal fabrication de la clé Inspiré de Di ?e-Hellman Destinataire Choisit un nombre premier p et un générateur g de Zp sélectionne aléatoirement un nombre a Zp publie p g ga mod p Sécurité Informatique CEl-Gamal protocole Expéditeur soit m le message avec m p choisit aléatoirement un entier b Zp calcule c gb mod p et c m ga b mod p envoie c c c Destinataire calcule d c p ?? ??a mod p c ??a mod p g ??ab mod p puis calcule d d c mod p g ??ab m ga b mod p m Sécurité Informatique CEl-Gamal exemple p g et a A calcule ka ga mod A publie p g ka Sécurité Informatique CEl-Gamal exemple B choisit b et le message B calcule c mod et c mod B envoie c c Déchi ?rement A calcule d ?? mod et d mod Sécurité Informatique CPb de l ? échange Di ?e-Hellman Problème Oscar peut s'insérer entre Alice et Bob et proposé sa valeur O en lieu et place de A pour Bob et de B pour Alice Alice n g A g a mod n n g O g o mod n Oscar Bob O g o mod n B g b mod n Oscar échange une clé avec Alice et une autre avec Bob et se met au milieu Conclusion il faut une phase préliminaire d'authenti ?cation Sécurité Informatique CCalcul des clés du RSA Le calcul de la clé privée fait intervenir le calcul de l ? inverse modulo N On reprend l ? exemple précedent p q on calcule n p q On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec n p- q- - - On prend

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager