Beruflich Dokumente
Kultur Dokumente
Cryptographie
E. Jeandel
Emmanuel.Jeandel at lif.univ-mrs.fr
1 Outils
2 Protocoles
Signer
Communiquer
Identifier
Divers
Propriétés voulues :
Il est “facile” de calculer Dk (x) (resp Ek (x)) connaissant k et x.
Il est “difficile” de calculer x connaissant Ek (x).
Il est “difficile” de générer un y tel que Ek (x) = y .
Il est “difficile” de calculer k connaissant Ek (x) et x.
La sécurité de l’algorithme réside dans la clé k .
Propriétés voulues :
Il est “facile” d’encrypter (de calculer Ek1 (x)) connaissant k1 et x.
Il est “difficile” de trouver x connaissant Ek1 (x).
Il est “difficile” de trouver k2 connaissant k1 .
La sécurité de l’algorithme réside dans la clé privée k2 .
Une fonction f qui envoie tout mot sur un mot de n bits (pour un
certain n.
Exemple : MD5, SHA.
1 Outils
2 Protocoles
Signer
Communiquer
Identifier
Divers
Soit x le document.
Alice calcule y = Ek2 (x).
Le résultat est le document y .
Caractéristiques ?
Personne ne peut signer à sa place sans qu’on s’en rende
compte ?
On se rend compte qu’elle a signé ?
La signature n’est pas déplaçable ou supprimable ?
On ne peut pas modifier le document après signature ?
Soit x le document.
Alice calcule y = Ek2 (f (x))
Le résultat est le document x, adossé à y
Ajout important : une date de validité du document (pour éviter de
l’utiliser plusieurs fois)
Alice ne doit pas pouvoir revenir sur sa décision une fois le match
fini
Bob ne doit pas savoir ce qui est écrit dans l’enveloppe avant la fin
du match
Avant le match
Alice “devine” x, et l’encrypte avec une clé k , pour obtenir
y = Ek (x)
Alice envoie y à Bob.
Après le match
Alice envoie k à Bob.
Problème : Alice pourrait trouver un k 0 à envoyer à Bob après le match.
Comme il n’y a que trois possibilités (OM gagne, Zenit gagne, match
nul), elle peut trouver facilement trois clés différentes qui donne le
même y pour les trois possibilités.
Avant le match
Bob envoie un nombre aléatoire r à Alice
Alice “devine” x
ALice encrypte avec une clé k , pour obtenir y = Ek (xr )
Alice envoie y à Bob.
Après le match
Alice envoie k à Bob.
Avant le match
Alice “devine” x
Alice prend deux chaines aléatoires r1 , r2 .
Alice envoie f (xr1 r2 ) et r1 à Bob.
Après le match
Alice envoie r2 et x à Bob.
Chaque voteur signe son vote, puis l’encrypte avec la clé publique
du centre de vote.
Problèmes ?