Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parJustin Dussault Modifié depuis plus de 8 années
1
Chap.IV La cryptographie asymétrique (à clé publique)
2
I. Introduction Les militaires ne sont plus les seuls utilisateurs des messages codés depuis les années 70. De grands consommateurs ont vu le jour: -Les banques (sécurité des transactions) -Les industriels (sécurité des formulations, des procédés, des données) -Les organismes de communications (sécurité des communications) -Les utilisateurs des réseaux (authentification et sécurité des communications) -…
3
Les chiffrements disponibles à l’époque sont : Très surs avec des clés assez courtes (128 à 256 bits) Résistants, rapides et assez faciles à mettre en œuvre Mais Il faut échanger des clés secrètes donc Risque de divulgation Un grand nombre de clés n*(n-1)/2 (pour n individus) Problème de fabrication et d’échange des nombreuses clés Authentification difficile à réaliser Non répudiation impossible à réaliser
4
II. Logique clé publique ‐ clé privée Whitfield Diffie et Martin Hellman proposent une nouvelle logique de chiffrement qui évite l’échange de clés en 1976.
5
Comment faire: si on soupsonne le messager de lire les messages qu’il transporte! La cryptographie à clé publique (asymétrique) repose exactement sur ce principe.
6
III. Principe On suppose que: on peut fabriquer un tel couple (P,S), mais que connaissant uniquement P, il est très difficile (voire impossible) de retrouver S. On dispose d'une fonction P sur les entiers, qui possède un inverse S : S -1 =P et P -1 Donc S(P(x))=P(S(x))=x.
7
P est votre clé publique, elle est connue de tout le monde. Si quelqu'un veut vous envoyer un message, il vous transmet P(message). IV. Distribution des clés S est votre clé secrète, elle reste en votre seule possession. Vous décodez le message en calculant : S(P(message)) = message. La connaissance de P par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver S. Il est possible de donner librement P (clé publique).
8
V. Signature éléctronique La cryptographie à clé publique garantie la non répudiation grâce à la signature électronique: Ali posséde le couple (clé pub. – clé priv.) (P A,S A ) Brahim posséde le couple (clé pub. – clé priv.)(P B,S B ) Ali veut envoyer le message M a Brahim Ali veut envoyer un message chiffré à Brahim et Brahim veut s’assurer que le message provient bien de Ali
9
Ali calcule S A (M) avec sa propre clé privée Envoi: Brahim calcule S B (P B (S A (M)) = S A (M) Sécurité de l’envoi :Réception Plus sûre qu’une signature papier : Inimitable + Infalsifiable puis il calcule P A (S A (M)) = M Authentification de Ali puis il calcule P B (S A (M)) avec la clé publique de Brahim
10
Mais il reste une difficulté : Comment trouver de telles fonctions P et S Diffie et Hellman n'ont pas eux-mêmes proposé de fonctions satisfaisantes, mais dès 1977, D.Rivest, A.Shamir et L.Adleman trouvent une solution possible, la plus utilisée à ce jour: la cryptographie RSA.
11
VI. Protocole Diffie-Hellman W. Diffie et M. Hellman proposent également un protocole d’échange (totalement sécurisé)de clé secrète K (pour chiffrement symétrique) sur un canal public. 1. Ali et Brahim choisissent, ensemble et publiquement, un nombre premier p et un entier a (1<a<p) 2. Ali choisit secrètement x1, et Brahim choisit secrètement x2 3. Ali envoie à Brahim a x1, et Brahim calcule K=(a x1 ) x2 =a x1x2 [p] 4. Brahim envoie à Ali a x2, et Ali calcule K=(a x2 ) x1 =a x1x2 [p] Ali et Brahim veulent s’échanger K, alors:
12
Ali et Brahim possédent alors la même clé secrète K Si un intrus écoute, il connait p,a, a x1 et a x2. Pour obtenir K Il doit calculer X1: Résoudre Y=a x [p] (logarithme discret) Selon les Matheux, c’est un problème très difficile.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.