• Aucun résultat trouvé

UN CHIFFREMENT À CLÉ PUBLIQUEUN CHIFFREMENT À CLÉ PUBLIQUE  : LE PROTOCOLE D’ÉCHANGE : LE PROTOCOLE D’ÉCHANGE DE CLÉS DE DIFFIE ET HELLMAN (1976) DE CLÉS DE DIFFIE ET HELLMAN (1976) [CORRECTION][CORRECTION]

N/A
N/A
Protected

Academic year: 2022

Partager "UN CHIFFREMENT À CLÉ PUBLIQUEUN CHIFFREMENT À CLÉ PUBLIQUE  : LE PROTOCOLE D’ÉCHANGE : LE PROTOCOLE D’ÉCHANGE DE CLÉS DE DIFFIE ET HELLMAN (1976) DE CLÉS DE DIFFIE ET HELLMAN (1976) [CORRECTION][CORRECTION]"

Copied!
1
0
0

Texte intégral

(1)

UN CHIFFREMENT À CLÉ PUBLIQUE

UN CHIFFREMENT À CLÉ PUBLIQUE     : LE PROTOCOLE D’ÉCHANGE : LE PROTOCOLE D’ÉCHANGE DE CLÉS DE DIFFIE ET HELLMAN (1976)

DE CLÉS DE DIFFIE ET HELLMAN (1976) [CORRECTION] [CORRECTION]

Alice Bob

Étape 1 Alice et Bob choisissent un nombre premier p et un entier a tel que 1⩽ap−1. L’échange n’est pas sécurisé.

Étape 2 Alice choisit secrètement un nombre x1. Bob choisit secrètement un nombre x2. Étape 3 Alice calcule y1 tel que : y1≡ ax1[p]. Bob calcule y2 tel que : y2≡ ax2[p]. Étape 4 Alice et Bob s’échangent les valeurs de y1 et y2.

L’échange n’est pas sécurisé.

Étape 5 Alice calcule la clé secrète y2x1[p] Bob calcule la clé secrète y1x2[p].

1. y2x1≡(ax2)x1[p] ≡ ax2x1[ p] et y1x2≡(ax1)x2[p] ≡ ax2x1[p] d’où y2x1≡ y1x2[p]. 2. On souhaite appliquer ce protocole avec les clés suivantes :

- clés publiques : p=81 629 et a=65 127. - clés privées : x1=12 111985 et x2=29 051 994.

a) Pour calculer à la main y16512712 111985[81629], on pourrait utiliser la calculatrice en écrivant que 65127² ≡ 1660 et en décomposant 12 111 985 en 2×6 055992+1 et en recommençant à chaque fois…

C’est long => plus de 25 étapes :

b) Une méthode plus rapide existe, il s’agit de l’exponentiation modulaire rapide (déjà vue).

La fonction Python pow(a, e, n) permet de calculer avec cette méthode ae modulo n.

On trouve y1=50 779 et y2=38 444 .

La clé secrète K est donc : 38 44412 111985[p] ou 50 77929 051994[ p] ie 56 159.

TOME – Chiffrement de Diffie et Hellman Corr – www.mathemathieu.fr – Johan Mathieu Page 1 sur 1

Tle option ME

Références

Documents relatifs

Le présent document fournit les paramètres et les données d’essai pour plusieurs groupes Diffie-Hellman (D-H) qui peuvent être utilisés avec les protocoles de l’IETF qui

Le client et le serveur hachent K, K_T, et les divers paramètres d'échange de clé pour générer le hachage de l'échange, H, qui est utilisé pour générer les clés de chiffrement

min est la taille minimale de p en bits qui est acceptable pour le client, n est la taille du modulo p en bits que le client voudrait recevoir du serveur, max est la taille

Cependant, le présent document lui-même ne peut être modifié d’aucune façon, en particulier en retirant la notice de copyright ou les références à la Internet Society ou aux

D’abord, les algorithmes d’accord de clé (comme Diffie-Hellman [RFC2631]) génèrent une paire de clés de chiffrement de clé, et un algorithme d’enveloppe de clé est utilisé

L’application DOIT s’assurer que les algorithmes pertinents sont compatibles. C’est-à-dire qu’un attribut CEKReference seul ne peut être utilisé que lorsque l’algorithme

Les mises en œuvre actuelles du DNS sont optimisée pour les petits transferts, normalement de moins de 512 octets incluant l'en-tête. Bien que de plus gros transferts

This paper presents a comparative analysis of several matrix analogs of the Diffie-Hellman algorithm, namely, Yerosh-Skuratov and Megrelishvili protocols, as well as