Invité Invité Posté(e) le 15 août 2005 Partager Posté(e) le 15 août 2005 http://www.chez.com/algor/ http://www-sop.inria.fr/croap/stages98/stalmarck.html http://orochoir.club.fr/Maths/cordic.htm http://www.algo.be/clr.html et le meilleur pour la fin pour edd et belladruzilla, les deux protagonistes: Principe de l'algorithme Soient 2 personnes A et B désirant communiquer sans utiliser une clef secrète. Ils se mettent d'accord sur un canal qui n'est pas forcément sécurisé, sur deux grands entiers premiers entre eux, n et g, tels que n>g>1. Pour que l'échange de clefs soit sécurisé, il faut que n ait une taille de l'ordre de 512 ou 1024 bits. A choisit un grand nombre entier aléatoire x . A calcule X=gx mod n et l'envoie à B. B choisit un grand nombre entier aléatoire y. B calcule Y=gy mod n et l'envoie à A. Ensuite, chacun de leur coté : A calcule k=Yx mod n B calcule k'=Xy mod n On constate alors que k = k' = gxy mod n et donc que A et B sont parvenus à établir une clef secrète commune qui sera ensuite utilisée par un algorithme symétrique (comme le DES part exemple). La clef publique correspond aux valeurs X et Y échangées par les deux protagonistes. La clef privée correspond aux valeurs x et y conservées par les deux protagonistes. Remarque L'attaque possible de cet algorithme repose sur l'espionnage des nombres échangés entre A et B, soient n, g, X et Y. Cette attaque est particulièrement évidente puisque l'échange de ces valeurs peut se faire en clair. Mais, pour retrouver x et y indispensables pour recomposer la clef secrète, il faut effectuer le calcul d'un logarithme discret modulo n, ce qui est très coûteux actuellement. C'est sur ce principe que repose la sécurité de l'algorithme de Diffie-Hellman. Diffie-Hellman peut-être vulnérable à «l'attaque de l'homme au milieu» : un attaquant se place entre les deux protagonistes et substitue systématiquement toutes les valeurs échangées par de nouvelles valeurs qu'il a lui-même générées. Les protagonistes croiraient ainsi avoir échangé une clé secrète alors qu'ils l'auraient en fait échangée avec l'attaquant. Ce dernier est alors en mesure de déchiffrer les communications qui l'utiliseraient. La parade est de signer toutes les transactions à l'aide de clés asymétriques certifiées par une autorité reconnue par les protagonistes. Mais il soutiendra encore qu'a chaque fois on ne parle pas de calcul vous verrez... Qoiqu'il en soit je te tire mon chapeau edd Rassure moi ce n'est pas Edd comme éducation ou éducateur sinon tu as râté ta vocation j'crois bien. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Invité Posté(e) le 15 août 2005 Partager Posté(e) le 15 août 2005 Merde, on est reparti à zero. Je ne vais pas te reposter ce qu'il y a au dessus. Bon ben tanpis pour toi (si tu es borné, tu es borné... je n'ai jamais dit "qu'a chaque fois on ne parle pas de calcul" mais que ce n'était pas une condition nécessaire -ce que je t'ai montré mais après si tu ne regardes pas...-). tchôôô Allez, je te laisse le dernier mot (alala, les enfants) | | | | \/ ici Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Invité Posté(e) le 15 août 2005 Partager Posté(e) le 15 août 2005 [HORS SUJET] Sekk, c'est toi, là??: [url]http://forum.aceboard.net/p-4752-534-1939-0.htm[/url] vivi c'est moi depuis j'ai fait du chemin Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant