Aller au contenu

Les problèmes de backups


Invité Invité

Messages recommandés

Invité Invité

http://www.chez.com/algor/

http://www-sop.inria.fr/croap/stages98/stalmarck.html

http://orochoir.club.fr/Maths/cordic.htm

 

http://www.algo.be/clr.html

 

et le meilleur pour la fin pour edd et belladruzilla, les deux protagonistes:

Principe de l'algorithme

Soient 2 personnes A et B désirant communiquer sans utiliser une clef secrète.

 

Ils se mettent d'accord sur un canal qui n'est pas forcément sécurisé, sur deux grands entiers premiers entre eux, n et g, tels que n>g>1.

 

Pour que l'échange de clefs soit sécurisé, il faut que n ait une taille de l'ordre de 512 ou 1024 bits.

 

A choisit un grand nombre entier aléatoire x .

 

A calcule X=gx mod n et l'envoie à B.

 

B choisit un grand nombre entier aléatoire y.

 

B calcule Y=gy mod n et l'envoie à A.

 

Ensuite, chacun de leur coté :

 

A calcule k=Yx mod n

 

B calcule k'=Xy mod n

 

On constate alors que k = k' = gxy mod n et donc que A et B sont parvenus à établir une clef secrète commune qui sera ensuite utilisée par un algorithme symétrique (comme le DES part exemple).

 

La clef publique correspond aux valeurs X et Y échangées par les deux protagonistes.

 

La clef privée correspond aux valeurs x et y conservées par les deux protagonistes.

 

Remarque

L'attaque possible de cet algorithme repose sur l'espionnage des nombres échangés entre A et B, soient n, g, X et Y.

 

Cette attaque est particulièrement évidente puisque l'échange de ces valeurs peut se faire en clair.

 

Mais, pour retrouver x et y indispensables pour recomposer la clef secrète, il faut effectuer le calcul d'un logarithme discret modulo n, ce qui est très coûteux actuellement. C'est sur ce principe que repose la sécurité de l'algorithme de Diffie-Hellman.

 

Diffie-Hellman peut-être vulnérable à «l'attaque de l'homme au milieu» : un attaquant se place entre les deux protagonistes et substitue systématiquement toutes les valeurs échangées par de nouvelles valeurs qu'il a lui-même générées.

 

Les protagonistes croiraient ainsi avoir échangé une clé secrète alors qu'ils l'auraient en fait échangée avec l'attaquant. Ce dernier est alors en mesure de déchiffrer les communications qui l'utiliseraient.

 

La parade est de signer toutes les transactions à l'aide de clés asymétriques certifiées par une autorité reconnue par les protagonistes.

 

Mais il soutiendra encore qu'a chaque fois on ne parle pas de calcul vous verrez... Qoiqu'il en soit je te tire mon chapeau edd

Rassure moi ce n'est pas Edd comme éducation ou éducateur sinon tu as râté ta vocation j'crois bien.

Lien vers le commentaire
Partager sur d’autres sites

Invité Invité

Merde, on est reparti à zero. Je ne vais pas te reposter ce qu'il y a au dessus.

 

Bon ben tanpis pour toi (si tu es borné, tu es borné... je n'ai jamais dit "qu'a chaque fois on ne parle pas de calcul" mais que ce n'était pas une condition nécessaire -ce que je t'ai montré mais après si tu ne regardes pas...-).

 

tchôôô

 

Allez, je te laisse le dernier mot (alala, les enfants)

 

|

|

|

|

\/

ici

Lien vers le commentaire
Partager sur d’autres sites

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
  • Statistiques des membres

    23 028
    Total des membres
    1 033
    Maximum en ligne
    Subaru
    Membre le plus récent
    Subaru
    Inscription
  • Statistiques des forums

    128,1 k
    Total des sujets
    1,7 M
    Total des messages
×
×
  • Créer...