0% ont trouvé ce document utile (0 vote)
39 vues1 page

Sécurité RSA et Diffie-Hellman

Le système RSA, développé en 1977, utilise une clé publique pour chiffrer et déchiffrer des messages, reposant sur la difficulté de factoriser de grands nombres entiers. La méthode de Diffie-Hellman permet à deux utilisateurs de générer un secret partagé sans informations préalables, mais présente des vulnérabilités face à des attaques de type 'man in the middle'. Les deux méthodes sont fondamentales pour la sécurité des communications numériques, mais nécessitent des précautions supplémentaires pour garantir l'authentification.

Transféré par

Alhousseinou Traoré
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
39 vues1 page

Sécurité RSA et Diffie-Hellman

Le système RSA, développé en 1977, utilise une clé publique pour chiffrer et déchiffrer des messages, reposant sur la difficulté de factoriser de grands nombres entiers. La méthode de Diffie-Hellman permet à deux utilisateurs de générer un secret partagé sans informations préalables, mais présente des vulnérabilités face à des attaques de type 'man in the middle'. Les deux méthodes sont fondamentales pour la sécurité des communications numériques, mais nécessitent des précautions supplémentaires pour garantir l'authentification.

Transféré par

Alhousseinou Traoré
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

RSA

Le système à clé publique RSA a été développé en 1977 par les chercheurs Ron Rivest, Adi
Shamir et Léonard Adleman. Il est aujourd’hui très largement répandu car utilisé par SSL, un
des protocoles supports du commerce électronique. La sécurité de l’algorithme RSA repose
sur le fait qu’il est difficile de décomposer un nombre entier (à condition qu’il soit
suffisamment grand) en produits de facteurs premiers ; cet entier étant lui même le produit de
deux nombres premiers. Les étapes de la génération d’une paire de clés par RSA sont les
suivantes :
1. Prendre deux nombres premiers p et q
2. Calculer le nombre n=p*q et phi(n)=(p-1)*(q-1)
3. Choisir un nombre aléatoire e (1<e<phi(n)) tel que e et phi(n) soient premiers entre.
4. Calculer d= e-1 mod phi(n) l’inverse de e en utilisant l’algorithme d’Euclide
5. Publier {e,n} qui fera office de clé publique, conserver la clé privée d en lieu sûr et
détruire p, q, phi(n).
Une fois la clé publique {e,n} transmise au partenaire, celui-ci pourra chiffrer des
messages à destination du détenteur de la clé privée d en calculant :
C = Me mod n
où M est le message en clair et C le message chiffré. Le déchiffrage de C se fera en
calculant : M = Cd mod n.
RSA est le résultat de recherches très poussées, basées sur des outils mathématiques très puissants. La
sécurité du système repose en particulier sur la difficulté de factoriser le nombre n en produit de facteurs
premiers. Cependant RSA n’est considéré sûr que si la taille de la clé utilisée est assez longue
Méthode de Diffie-Hellman
Cette méthode publiée en 1976 par Diffie et Hellman permet à deux utilisateurs de
générer une clé secrète sans connaissance au préalable d’informations confidentielles. Il
permet ainsi d’établir un secret partagé sur un canal susceptible d’être écouté. Une fois le
secret partagé, il peut être utilisé pour la construction de clés dans les algorithmes à clé
symétrique comme DES. Le principe est le suivant :
1. Les deux utilisateurs se partagent deux paramètres non-secrets : p un nombre premier
et un entier g tels que g<p ;
2. Ils vont ensuite choisir chacun une valeur aléatoire privée (a et b) ;
3. Ils calculent chacun une valeur publique qu’ils s’échangent ;
4. L’un envoie Xa = ga mod p à l’autre qui lui envoie en retour Xb = gb mod p
5. Finalement celui qui avait envoyé Xa calcule K1 = Xba et l’autre Xab
On vérifie mathématiquement que K1 =K2 = gab mod p = k
Ils ont maintenant tous les deux une valeur k qui fait office de secret partagé. Une personne
qui écoute la communication connait g, p, Xa, Xb ; ce qui ne lui permet pas de calculer a et b.
La connaissance de a et b résulte seulement du calcul logarithmique de Xa et Xb.
La sécurité DH repose sur la difficulté du calcul des logarithmes discrets dans un corps fini
qui consiste à déterminer le réel x, connaissant gx mod p, avec p premier et g entier. Cette
méthode est aujourd’hui très utilisée pour la génération de clés qui serviront de secret partagé
dans les algorithmes à clé privé. Cette combinaison de DH avec des algorithmes tels que ceux
du DES ou 3DES a donné naissance à de nouveaux algorithmes dits mixtes.
Cependant la méthode de DH ne garantit pas l’authentification des utilisateurs ; en particulier
elle est vulnérable à l’attaque du troisième homme connue sous le nom de “ the man in the
middle ” qui permet à une tierce personne de s’interposer entre les deux correspondants au
moment de la transmission des valeurs publiques et de substituer ces valeurs à la sienne. Ce
problème est résolu en signant le message contenant la valeur publique et en utilisant les
certificats numériques contenant des informations permettant de vérifier la signature.

Vous aimerez peut-être aussi