Algorithmes de Chiffrement-Interessant
Algorithmes de Chiffrement-Interessant
Algorithmes de Chiffrement-Interessant
Introduction
Lorsque deux personnes veulent échanger des messages confidentiels au
travers de canaux peu sûrs (Internet par exemple), elles ont recours à des
techniques cryptographiques qui vont leur permettre de chiffrer un message
avant son envoi et de le déchiffrer après sa réception. On distingue deux
techniques:
DES
Triple-DES
IDEA
RC2
RC4
Confidentialité
Authentification
L' authentification d'un message est également possible dès lors que
l'expéditeur utilise sa clé privée pour chiffrer le message qu'il désire
envoyer. Le destinataire utilisera la clé publique correspondante pour
déchiffrer le message qui sera ainsi authentifié. Remarquons que bien
que le message soit chiffré, il n'est pas confidentiel car n'importe qui
peut utiliser la clé publique de l'expéditeur pour en prendre
connaissance; il n'est donc que signé par le propriétaire de la clé
privée.
Le destinataire est alors confronté au problème qui consiste à se
convaincre de l'identité de l'utilisateur de la clé privée qui a servi à
signer le message. Les certificats numériques qui font l'objet de cette
étude y apportent une réponse acceptable en juxtaposant une clé
publique et des informations permettant de déterminer l'identité d'une
personne.
Le cryptosystème RSA
C = Me mod n
M = Cd mod n
p=7 et q=13
calculons
n = p·q = 7·13 = 91 et
phi(n)=(p-1)·(q-1)= 6·12 = 72
choisissons
calculons
Méthode de Diffie-Hellman
Cette méthode publiée en 1976 par Diffie et Hellman permet à deux utilisateurs
d'établir une clé secrète sans connaissance préalable d'informations secrètes (Malcolm
Williamson avait découvert une méthode analogue en 1974 au GCHQ (Governement
Communications Headquarters)).
En voici le principe:
Exemple:
Fonctions de hachage
Il est évident que des collisions existent dès lors que la taille de l'espace des
messages est supérieure à la taille de l'espace des empreintes numériques, qui
est fixe, 2128 dans le cas de MD5.
Le paradoxe des anniversaires donne une idée du nombre d'empreintes à
calculer pour obtenir une collision avec une probabilité de 50%. Rappelons que
dans une assemblée de 23 "personnes aléatoires", la probabilité que deux de
ces personnes partagent la même date anniversaire (jour et mois) est supérieure
à 50%. Il est possible de prouver que la taille de l'espace des messages
aléatoires à hacher pour obtenir une probabilité de collision de 50% est
proportionnelle à la racine carrée de la taille de l'espace des empreintes
numériques. Une empreinte de 16 bits (commande "sum" des systèmes UNIX)
est donc vulnérable à une attaque du type anniversaire en effectuant environ 28
opérations de hachage sur des messages "aléatoires".
Pour un emploi "cryptographique", on suggère des tailles d'empreintes
numériques supérieures ou égales à 128 bits qui demandent plus de 264 calculs
à une attaque de type anniversaire.
MD2
MD4
MD4 (Message Digest #4) a été développée pour être une alternative
beaucoup plus rapide à MD2, elle est décrite dans le RFC 1320. Il a
été démontré qu'il est possible de trouver deux fichiers produisant la
même empreinte numérique MD4 sans avoir à faire de recherche
exhaustive (voir la réponse à la question "3.6.6 What are MD2, MD4,
and MD5?" de la "RSA Laboratories' Frequently Asked Questions
About Today's Cryptography"). En fait, il serait possible de trouver
des collisions en moins d'une minute sur un PC typique de 1998, cette
fonction doit donc être considérée comme caduque et ne plus être
employée pour un usage "cryptographique".
MD5
SHA, SHA-1