15
pages
Français
Documents
Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres
15
pages
Français
Documents
Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres
Publié par
Licence :
Langue
Français
Poids de l'ouvrage
1 Mo
Publié par
Licence :
Langue
Français
Poids de l'ouvrage
1 Mo
D31: ProtocolesCryptographiques
Sch´emasd’authentification
NicolasM´eloni
Master 2:1er semestre
(2013/2014)
NicolasM´eloni—D31:ProtocolesCryptographiques
1/14
Introduction
Objectif
Fournirunme´canismed’identificationaupr`esd’unentit´e
ext´erieure(distributeur,siteweb,serveurinformatique
etc)
Dans la vie courante
Apparence physique
Papiersd’identit´e
Codes secrets (carte bleu, PIN, salle U026 etc)
NicolasMe´loni—D31:ProtocolesCryptographiques
2/14
Dans le cadre de la cryptographie
sym´etrique
Protocolechallengeetr´eponse:
Alice Bob
r
G´ene`reral´etnemeriota
y←MAC (r)
K
y
V´erifiey= MACK(r)
Pr´esuppos´es
Bobposse`deung´ene´rateural´eatoire
La fonction MAC est sure
AliceetBobpartagentde´ja`unecl´eK(et sont les seuls)
NicolasM´eloni—D31:ProtocolesCryptographiques
3/14
Dans le cadre de la cryptographie
sym´etrique
Attaqueparsessionparall`ele:
Attaquant
r
r
y= MACK(r)
y
Remarques
ALicenejoueaucunerˆole
L’attaquant n’effectue aucun calcul
NicolasM´eloni—D31:ProtocolesCryptographiques
Bob
Ge´n`erer´eatoirementla
V´erifiey= MACK(r)
4/14
Dans le cadre de la cryptographie
syme´trique
Protocolechallengeetr´eponses´ecurise´:
Alice Bob
r
G´ene`rerat´ealtnemerio
y←MACK(Alice||r)
y
V´erifie
y= MACK(Alice||r)
Remarques
Unattaquantpeuttoujourss’immisserdansl’´echange
Il n’a aucun moyen d’obtenir de Bob la valeur
MACK(Alice||r)
NicolasM´eloni—D31:ProtocolesCryptographiques
5/14
Authentificationetcrypto`acl´epublique
Principe:
Iln’estplusn´ecessairedesupposerqueAliceetBob
partagent un secretK.
On remplace les MAC par des primitives de signature
num´erique:
Alice
y←sig (r)
A
NicolasMe´loni—D31:ProtocolesCryptographiques
r
y
Bob
G´ene`rera´laeotirement
Ve´rifie
verA(r,y) =Vrai
6/14
Authentificationetcryptoa`cle´publique
Protocole d’authentification mutuelle:
Alice
G´ene`rer2eatoal´entirem
y1←sig (B||r1||r2)
A
verB(A||r2,y2) =Vrai?
NicolasMe´loni—D31:ProtocolesCryptographiques
r1
y1,r2
y2
Bob
Ge´ne`rer1al´eatoirement
verA(B||r1||r2,y1) =Vrai?
ig (
y2←sBA||r2)
7/14
Sch´emad’identificationdeSchnorr
Id´eeg´ene´rale
Concevoir un protocole d’authentification ”from scratch”
aulieud’utiliserlessignaturesnume´riques
Inte´rˆet
Sch´emasplusefficace/moinscouteux
NicolasM´eloni—D31:ProtocolesCryptographiques
8/14
Sch´emad’identificationdeSchnorr
Parame`tres:
petqdeux nombres premiers tels queq|p−1
∗ −a
α∈Z´nue´letnemord’edrqetβ=αmodp
p
t
teunuapar`mteerdes´ecurit´etelqq>2
p,q, αettsont publics etapeirca´ledlA´veeicetles
NicolasMe´loni—D31:ProtocolesCryptographiques
9/14
Sche´mad’identificationdeSchnorr
Alice
Ge´n`ere0<k<q
k
γ←αmodp
y←k+armodq
NicolasM´eloni—D31:ProtocolesCryptographiques
γ(1024 bits)
r(40 bits)
y(160 bits)
Bob
t
Ge´ne`re1≤r≤2
y r
γ≡α βmodp?
10/14