Protocoles Cryptographiques
15 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
15 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Fournir un mecanisme d'identi cation aupres d'un entite exterieure (distributeur, site web, serveur informatique etc).

Informations

Publié par
Nombre de lectures 66
Licence : En savoir +
Paternité, pas d'utilisation commerciale, partage des conditions initiales à l'identique
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

D31: ProtocolesCryptographiques
Sch´emasd’authentification

NicolasM´eloni

Master 2:1er semestre
(2013/2014)

NicolasM´eloni—D31:ProtocolesCryptographiques

1/14

Introduction

Objectif
Fournirunme´canismed’identificationaupr`esd’unentit´e
ext´erieure(distributeur,siteweb,serveurinformatique
etc)

Dans la vie courante
Apparence physique
Papiersd’identit´e
Codes secrets (carte bleu, PIN, salle U026 etc)

NicolasMe´loni—D31:ProtocolesCryptographiques

2/14

Dans le cadre de la cryptographie
sym´etrique

Protocolechallengeetr´eponse:
Alice Bob
r
G´ene`reral´etnemeriota
y←MAC (r)
K
y
V´erifiey= MACK(r)

Pr´esuppos´es
Bobposse`deung´ene´rateural´eatoire
La fonction MAC est sure
AliceetBobpartagentde´ja`unecl´eK(et sont les seuls)

NicolasM´eloni—D31:ProtocolesCryptographiques

3/14

Dans le cadre de la cryptographie
sym´etrique

Attaqueparsessionparall`ele:
Attaquant
r
r
y= MACK(r)
y

Remarques
ALicenejoueaucunerˆole
L’attaquant n’effectue aucun calcul

NicolasM´eloni—D31:ProtocolesCryptographiques

Bob
Ge´n`erer´eatoirementla

V´erifiey= MACK(r)

4/14

Dans le cadre de la cryptographie
syme´trique

Protocolechallengeetr´eponses´ecurise´:
Alice Bob
r
G´ene`rerat´ealtnemerio
y←MACK(Alice||r)
y
V´erifie
y= MACK(Alice||r)

Remarques
Unattaquantpeuttoujourss’immisserdansl’´echange
Il n’a aucun moyen d’obtenir de Bob la valeur
MACK(Alice||r)

NicolasM´eloni—D31:ProtocolesCryptographiques

5/14

Authentificationetcrypto`acl´epublique

Principe:
Iln’estplusn´ecessairedesupposerqueAliceetBob
partagent un secretK.
On remplace les MAC par des primitives de signature
num´erique:

Alice

y←sig (r)
A

NicolasMe´loni—D31:ProtocolesCryptographiques

r

y

Bob
G´ene`rera´laeotirement
Ve´rifie
verA(r,y) =Vrai

6/14

Authentificationetcryptoa`cle´publique

Protocole d’authentification mutuelle:

Alice

G´ene`rer2eatoal´entirem
y1←sig (B||r1||r2)
A

verB(A||r2,y2) =Vrai?

NicolasMe´loni—D31:ProtocolesCryptographiques

r1

y1,r2

y2

Bob
Ge´ne`rer1al´eatoirement

verA(B||r1||r2,y1) =Vrai?
ig (
y2←sBA||r2)

7/14

Sch´emad’identificationdeSchnorr

Id´eeg´ene´rale
Concevoir un protocole d’authentification ”from scratch”
aulieud’utiliserlessignaturesnume´riques

Inte´rˆet
Sch´emasplusefficace/moinscouteux

NicolasM´eloni—D31:ProtocolesCryptographiques

8/14

Sch´emad’identificationdeSchnorr

Parame`tres:
petqdeux nombres premiers tels queq|p−1
∗ −a
α∈Z´nue´letnemord’edrqetβ=αmodp
p
t
teunuapar`mteerdes´ecurit´etelqq>2
p,q, αettsont publics etapeirca´ledlA´veeicetles

NicolasMe´loni—D31:ProtocolesCryptographiques

9/14

Sche´mad’identificationdeSchnorr

Alice
Ge´n`ere0<k<q
k
γ←αmodp

y←k+armodq

NicolasM´eloni—D31:ProtocolesCryptographiques

γ(1024 bits)

r(40 bits)

y(160 bits)

Bob

t
Ge´ne`re1≤r≤2

y r
γ≡α βmodp?

10/14

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents