Afficher un message
Vieux 15/08/2005, 01h52   #21 (permalink)
Profil
Invité
Non Inscrit / Non Connecté
Ancienneté  100%
Ancienneté 100%
 
Messages: n/a
Téléchargements:
Uploads:
Par défaut

http://www.chez.com/algor/
http://www-sop.inria.fr/croap/stages98/stalmarck.html
http://orochoir.club.fr/Maths/cordic.htm

http://www.algo.be/clr.html

et le meilleur pour la fin pour edd et belladruzilla, les deux protagonistes:
Principe de l'algorithme
Soient 2 personnes A et B désirant communiquer sans utiliser une clef secrète.

Ils se mettent d'accord sur un canal qui n'est pas forcément sécurisé, sur deux grands entiers premiers entre eux, n et g, tels que n>g>1.

Pour que l'échange de clefs soit sécurisé, il faut que n ait une taille de l'ordre de 512 ou 1024 bits.

A choisit un grand nombre entier aléatoire x .

A calcule X=gx mod n et l'envoie à B.

B choisit un grand nombre entier aléatoire y.

B calcule Y=gy mod n et l'envoie à A.

Ensuite, chacun de leur coté :

A calcule k=Yx mod n

B calcule k'=Xy mod n

On constate alors que k = k' = gxy mod n et donc que A et B sont parvenus à établir une clef secrète commune qui sera ensuite utilisée par un algorithme symétrique (comme le DES part exemple).

La clef publique correspond aux valeurs X et Y échangées par les deux protagonistes.

La clef privée correspond aux valeurs x et y conservées par les deux protagonistes.

Remarque
L'attaque possible de cet algorithme repose sur l'espionnage des nombres échangés entre A et B, soient n, g, X et Y.

Cette attaque est particulièrement évidente puisque l'échange de ces valeurs peut se faire en clair.

Mais, pour retrouver x et y indispensables pour recomposer la clef secrète, il faut effectuer le calcul d'un logarithme discret modulo n, ce qui est très coûteux actuellement. C'est sur ce principe que repose la sécurité de l'algorithme de Diffie-Hellman.

Diffie-Hellman peut-être vulnérable à «l'attaque de l'homme au milieu» : un attaquant se place entre les deux protagonistes et substitue systématiquement toutes les valeurs échangées par de nouvelles valeurs qu'il a lui-même générées.

Les protagonistes croiraient ainsi avoir échangé une clé secrète alors qu'ils l'auraient en fait échangée avec l'attaquant. Ce dernier est alors en mesure de déchiffrer les communications qui l'utiliseraient.

La parade est de signer toutes les transactions à l'aide de clés asymétriques certifiées par une autorité reconnue par les protagonistes.

Mais il soutiendra encore qu'a chaque fois on ne parle pas de calcul vous verrez... Qoiqu'il en soit je te tire mon chapeau edd
Rassure moi ce n'est pas Edd comme éducation ou éducateur sinon tu as râté ta vocation j'crois bien.
  Réponse avec citation