Protocoles Cryptographiques

icon

15

pages

icon

Français

icon

Documents

Écrit par

Publié par

Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres

icon

15

pages

icon

Français

icon

Documents

Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres

Fournir un mecanisme d'identi cation aupres d'un entite exterieure (distributeur, site web, serveur informatique etc).
Voir icon arrow

Publié par

Licence :

En savoir +

Paternité, pas d'utilisation commerciale, partage des conditions initiales à l'identique

Langue

Français

Poids de l'ouvrage

1 Mo

D31: ProtocolesCryptographiques
Sch´emasd’authentification

NicolasM´eloni

Master 2:1er semestre
(2013/2014)

NicolasM´eloni—D31:ProtocolesCryptographiques

1/14

Introduction

Objectif
Fournirunme´canismed’identificationaupr`esd’unentit´e
ext´erieure(distributeur,siteweb,serveurinformatique
etc)

Dans la vie courante
Apparence physique
Papiersd’identit´e
Codes secrets (carte bleu, PIN, salle U026 etc)

NicolasMe´loni—D31:ProtocolesCryptographiques

2/14

Dans le cadre de la cryptographie
sym´etrique

Protocolechallengeetr´eponse:
Alice Bob
r
G´ene`reral´etnemeriota
y←MAC (r)
K
y
V´erifiey= MACK(r)

Pr´esuppos´es
Bobposse`deung´ene´rateural´eatoire
La fonction MAC est sure
AliceetBobpartagentde´ja`unecl´eK(et sont les seuls)

NicolasM´eloni—D31:ProtocolesCryptographiques

3/14

Dans le cadre de la cryptographie
sym´etrique

Attaqueparsessionparall`ele:
Attaquant
r
r
y= MACK(r)
y

Remarques
ALicenejoueaucunerˆole
L’attaquant n’effectue aucun calcul

NicolasM´eloni—D31:ProtocolesCryptographiques

Bob
Ge´n`erer´eatoirementla

V´erifiey= MACK(r)

4/14

Dans le cadre de la cryptographie
syme´trique

Protocolechallengeetr´eponses´ecurise´:
Alice Bob
r
G´ene`rerat´ealtnemerio
y←MACK(Alice||r)
y
V´erifie
y= MACK(Alice||r)

Remarques
Unattaquantpeuttoujourss’immisserdansl’´echange
Il n’a aucun moyen d’obtenir de Bob la valeur
MACK(Alice||r)

NicolasM´eloni—D31:ProtocolesCryptographiques

5/14

Authentificationetcrypto`acl´epublique

Principe:
Iln’estplusn´ecessairedesupposerqueAliceetBob
partagent un secretK.
On remplace les MAC par des primitives de signature
num´erique:

Alice

y←sig (r)
A

NicolasMe´loni—D31:ProtocolesCryptographiques

r

y

Bob
G´ene`rera´laeotirement
Ve´rifie
verA(r,y) =Vrai

6/14

Authentificationetcryptoa`cle´publique

Protocole d’authentification mutuelle:

Alice

G´ene`rer2eatoal´entirem
y1←sig (B||r1||r2)
A

verB(A||r2,y2) =Vrai?

NicolasMe´loni—D31:ProtocolesCryptographiques

r1

y1,r2

y2

Bob
Ge´ne`rer1al´eatoirement

verA(B||r1||r2,y1) =Vrai?
ig (
y2←sBA||r2)

7/14

Sch´emad’identificationdeSchnorr

Id´eeg´ene´rale
Concevoir un protocole d’authentification ”from scratch”
aulieud’utiliserlessignaturesnume´riques

Inte´rˆet
Sch´emasplusefficace/moinscouteux

NicolasM´eloni—D31:ProtocolesCryptographiques

8/14

Sch´emad’identificationdeSchnorr

Parame`tres:
petqdeux nombres premiers tels queq|p−1
∗ −a
α∈Z´nue´letnemord’edrqetβ=αmodp
p
t
teunuapar`mteerdes´ecurit´etelqq>2
p,q, αettsont publics etapeirca´ledlA´veeicetles

NicolasMe´loni—D31:ProtocolesCryptographiques

9/14

Sche´mad’identificationdeSchnorr

Alice
Ge´n`ere0<k<q
k
γ←αmodp

y←k+armodq

NicolasM´eloni—D31:ProtocolesCryptographiques

γ(1024 bits)

r(40 bits)

y(160 bits)

Bob

t
Ge´ne`re1≤r≤2

y r
γ≡α βmodp?

10/14

Voir icon more
Alternate Text