La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chap.IV La cryptographie asymétrique (à clé publique)

Présentations similaires


Présentation au sujet: "Chap.IV La cryptographie asymétrique (à clé publique)"— Transcription de la présentation:

1 Chap.IV La cryptographie asymétrique (à clé publique)

2 I. Introduction Les militaires ne sont plus les seuls utilisateurs des messages codés depuis les années 70. De grands consommateurs ont vu le jour: -Les banques (sécurité des transactions) -Les industriels (sécurité des formulations, des procédés, des données) -Les organismes de communications (sécurité des communications) -Les utilisateurs des réseaux (authentification et sécurité des communications) -…

3 Les chiffrements disponibles à l’époque sont : Très surs avec des clés assez courtes (128 à 256 bits) Résistants, rapides et assez faciles à mettre en œuvre Mais Il faut échanger des clés secrètes donc Risque de divulgation Un grand nombre de clés n*(n-1)/2 (pour n individus) Problème de fabrication et d’échange des nombreuses clés Authentification difficile à réaliser Non répudiation impossible à réaliser

4 II. Logique clé publique ‐ clé privée Whitfield Diffie et Martin Hellman proposent une nouvelle logique de chiffrement qui évite l’échange de clés en 1976.

5 Comment faire: si on soupsonne le messager de lire les messages qu’il transporte! La cryptographie à clé publique (asymétrique) repose exactement sur ce principe.

6 III. Principe On suppose que: on peut fabriquer un tel couple (P,S), mais que connaissant uniquement P, il est très difficile (voire impossible) de retrouver S. On dispose d'une fonction P sur les entiers, qui possède un inverse S : S -1 =P et P -1 Donc S(P(x))=P(S(x))=x.

7 P est votre clé publique, elle est connue de tout le monde. Si quelqu'un veut vous envoyer un message, il vous transmet P(message). IV. Distribution des clés S est votre clé secrète, elle reste en votre seule possession. Vous décodez le message en calculant : S(P(message)) = message. La connaissance de P par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver S. Il est possible de donner librement P (clé publique).

8 V. Signature éléctronique La cryptographie à clé publique garantie la non répudiation grâce à la signature électronique: Ali posséde le couple (clé pub. – clé priv.) (P A,S A ) Brahim posséde le couple (clé pub. – clé priv.)(P B,S B ) Ali veut envoyer le message M a Brahim Ali veut envoyer un message chiffré à Brahim et Brahim veut s’assurer que le message provient bien de Ali

9 Ali calcule S A (M) avec sa propre clé privée Envoi: Brahim calcule S B (P B (S A (M)) = S A (M) Sécurité de l’envoi :Réception Plus sûre qu’une signature papier : Inimitable + Infalsifiable puis il calcule P A (S A (M)) = M Authentification de Ali puis il calcule P B (S A (M)) avec la clé publique de Brahim

10 Mais il reste une difficulté : Comment trouver de telles fonctions P et S Diffie et Hellman n'ont pas eux-mêmes proposé de fonctions satisfaisantes, mais dès 1977, D.Rivest, A.Shamir et L.Adleman trouvent une solution possible, la plus utilisée à ce jour: la cryptographie RSA.

11 VI. Protocole Diffie-Hellman W. Diffie et M. Hellman proposent également un protocole d’échange (totalement sécurisé)de clé secrète K (pour chiffrement symétrique) sur un canal public. 1. Ali et Brahim choisissent, ensemble et publiquement, un nombre premier p et un entier a (1<a<p) 2. Ali choisit secrètement x1, et Brahim choisit secrètement x2 3. Ali envoie à Brahim a x1, et Brahim calcule K=(a x1 ) x2 =a x1x2 [p] 4. Brahim envoie à Ali a x2, et Ali calcule K=(a x2 ) x1 =a x1x2 [p] Ali et Brahim veulent s’échanger K, alors:

12 Ali et Brahim possédent alors la même clé secrète K Si un intrus écoute, il connait p,a, a x1 et a x2. Pour obtenir K Il doit calculer X1: Résoudre Y=a x [p] (logarithme discret) Selon les Matheux, c’est un problème très difficile.


Télécharger ppt "Chap.IV La cryptographie asymétrique (à clé publique)"

Présentations similaires


Annonces Google