On n est pas des pigeons herbalife

Comment

Author: Admin | 2025-04-28

Plusieurs solutions à cette problématique en se basant sur des propriétés mathématiques. Par exemple Diffie et Hellman se sont basés sur une propriété de l’exponentiation et sa réciproque : le logarithme discret.Rappel : La fonction exponentielle de base n est définie comme exp(x) = n^x, avec n un entier fixé et x un entier arbitraire. Le logarithme est la fonction réciproque, définie comme log(exp(x)) = log(n^x) = x.Cette propriété est le fait que la fonction exponentielle est très rapide à calculer, alors que le logarithme discret est très long à calculer. Ainsi, pour des entiers n et x suffisamment grands, il est facile de calculer n^x mais il est quasi impossible de calculer x en connaissant la valeur de n^x.Ci-dessous le déroulement détaillé de l’échange de ‘clés Diffie-Hellman’ entre 2 personnes Alice et Bob qui n’ont pas de clé secrète partagée entre elles au préalable mais qui souhaitent communiquer à distance et d’une manière sécurisée.Alice choisit seule un entier aléatoire ‘g’ et un entier aléatoire de grande taille ‘a’ et le garde en secret, puis calcule A = g^a (g à la puissance a). a constitue la clé privée d’Alice et A sa la clé publique.Alice transmet à Bob la valeur de g et de A, sa clé publique. (Alice ne transmet pas a)De même, Bob choisit un entier aléatoire de grande taille ‘b’. Il calcule B = exp(b) = g^b. b est la clé privée de Bob et B est sa clé publique.Bob transmet à Alice B, sa clé publique. (Bob ne transmet pas b)À ce moment, Alice calcule B^a = (g^b)^a = g^(b*a) et Bob calcule A^b = (g^a)^b = g^(a*b). Ces deux nombres ont la même valeur.A^b = B^a est donc la variable confidentielle entre Alice et Bob, qui peuvent l’utiliser comme clé secrète partagée pour chiffrer leurs échanges de manière confidentielle avec l’un des algorithmes récent de chiffrement symétrique, c’est à dire qui utilise une seule clé secrète. De nos jours il existe plusieurs méthodes de chiffrement symétrique comme AES (Advanced Encryption Standard).. Bien sur il ne faudrait pas utiliser la clé secrète avec un algorithme

Add Comment