Comment
Author: Admin | 2025-04-28
De chiffrement symétrique vulnérable comme le code de César puisqu’il est facile à casser.Remarquons que même si le canal de transmission est non sécurisé, la connaissance de g, A et B ne permet pas de calculer A^b ou B^a, puisque pour calculer a ou b il faut passer par la fonction Log qui est impossible à calculer avec les moyens actuels si on choisi des nombres très grands.Le fait l’Homme est incapable aujourd’hui de calculer la fonction Log “aussi rapidement” qu’il peut le faire pour l’exponentiation, a permis d’élaborer un algorithme de chiffrement pour l’échange de clés secrètes entre deux entités distincts à travers un canal de communication non forcément sécurisé !!Difficulté de calcul différente en fonction du sens de la flècheLa difficulté du calcul du logarithme augmente davantage au sein de groupe fini cyclique comme par exemple ℤn (classes modulo n)L’image à gauche est un exemple avec des petits chiffres pour illustrer la difficulté du calcul du logarithme discret sur Z/Z17.Ainsi, travailler au sein d’un groupe fini cyclique permettra d’avoir un niveau de sécurité élevé avec des chiffres relativement moins grands.Toutefois, l’algorithme Diffie et Hellman présente un inconvénient majeur puisque un attaquant peut se placer entre Alice et Bob, intercepter la clé publique A= g^a envoyée par Alice, et envoyer à Bob une autre clé g^a’, se faisant passer pour Alice. De même, il peut remplacer la clé publique B=g^b envoyée par Bob à Alice par une clé g^b’, se faisant passer pour Bob. L’attaquant communique ainsi avec Alice en utilisant la clé partagée g^(a*b’) et communique avec Bob en utilisant la clé partagée g^(a’*b) alors que Alice et Bob croient communiquer directement. C’est ce que l’on appelle « l’attaque de l’homme du milieu”Pour y remédier, on complète le système par un protocole de signature, ce qui permet d’apporter la preuve que l’expéditeur est bien la personne qu’il prétend être. On verra plus tard (dans les autres parties) le fonctionnement de la signature pour le Bitcoin.Dans le même esprit, d’autres personnes ont développé dans les années 70’ et 80’ d’autres méthodes de cryptographie en se basant sur des aspects
Add Comment