• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile


Commentaire de eau_du

sur Communications Internet, mathématiques, et cryptographie : le protocole Diffie-Hellman


Voir l'intégralité des commentaires de cet article

eau_du eau_du 5 décembre 2016 09:52

Bonjour,
.
le protocole Diffie-Hellman ...
.
L’attaque de l’homme du milieu
.
Ce protocole est vulnérable à « l’attaque de l’homme du milieu  », qui implique un attaquant capable de lire et de modifier tous les messages échangés entre Alice et Bob.
.
Cette attaque repose sur l’interception de ga et gb, ce qui est facile puisqu’ils sont échangés en clair ; l’élément g étant supposé connu par tous les attaquants. Pour retrouver les nombres a et b et ainsi casser complètement l’échange, il faudrait calculer le logarithme discret de ga et gb, ce qui est impossible en pratique.
.
Mais un attaquant peut se placer entre Alice et Bob, intercepter la clé ga envoyée par Alice et envoyer à Bob une autre clé ga’, se faisant passer pour Alice. De même, il peut remplacer la clé gb envoyée par Bob à Alice par une clé gb’, se faisant passer pour Bob. L’attaquant communique ainsi avec Alice en utilisant la clé partagée gab’ et communique avec Bob en utilisant la clé partagée ga’b, Alice et Bob croient communiquer directement. C’est ce que l’on appelle « attaque de l’homme du milieu ».
.
Alice et Bob croient ainsi avoir échangé une clé secrète alors qu’en réalité ils ont chacun échangé une clé secrète avec l’attaquant, l’homme du milieu.
source est suite https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman
.
Les algorithmes de chiffrement cassés
https://www.securiteinfo.com/cryptographie/cracked.shtml
.
Conception et preuves d’algorithmes cryptographiques
http://www.di.ens.fr/ granboul/enseignement/crypto/CoursCrypto.pdf


Voir ce commentaire dans son contexte





Palmarès