Vous êtes sur la page 1sur 7

Ministre de lEnseignement Suprieur Paix Travail Patrie Rpublique du Cameroun

Ministr o! "ig#er Edu$ation Pea$e %or& !at#erland Republi$ o! Cameroon

UNIVERSITE DE DOUALA ECOLE NORMALE SUPERIEURE DE LENSEIGNEMENT TECHNIQUE B. P. 1872 Douala Cameroun Tl. (Fax) : (237) 33 40 42 91 - E-mail : enset@camnet.com COURS DE PROMOTION SOCIALE (CPS)
ENSET

EXPOSE COURS SECURITE DES SYSTEMES DINFORMATIONS LAlgorithme dchange des cls DIFFIE-HELLMAN
Filire : GENIE ELECTRIQUE Option : RESEAUX ET TELECOMMUNICATIONS MASTER 2 REDIGE PAR :

TCHONANG JOUONANG ELVIS MATRICULE : 12GRT1049

ENSEIGNANT : M. KOUM CLAUDE

'nne a$admique ( )*+, - )*+.

LALGORITHME DECHANGE DES CLES DIFFIE-HELLMAN

SOMMAIRE

SOMMAIRE............................................................................................ 1 INTRODUCTION ................................................................................... 2 I. Histoire : Les crateurs ...................................................................... 2 II. Lalgorithme de Diffie-Hellman ....................................................... 3 II.1 Rle de Diffie-Hellman ................................................................. 3 II.2 Principe de lalgorithme dchange des cls Diffie-Hellman ....... 3 II.2.1 Quelques Outils Mathmatiques .............................................. 3 II.2.2 Procdure dchange des cls DIFFIE-HELLMAN ................ 4 II.2.3 Exemple de calcul de la cl Scrte via lalgorithme DIFFIEHELLMAN ........................................................................................ 4 II.2.4 Exemples d'applications du protocole de DIFFIE-HELLMAN ............................................................................................................ 5 II.2.5 Faiblesse de l'algorithme : attaque de l'homme du milieu ...... 5 II.2.6 Exemples de protocoles intgrant lchange de cl de DiffieHellman .............................................................................................. 6 CONCLUSION ....................................................................................... 6 REFERENCES BIBLIOGRAPHIQUES ................................................ 6

Expos Cours Scurit des Syst !es dI"#or!$tio"s prse"t p$r % TCHONANG &O'ONANG EL(IS 1

LALGORITHME DECHANGE DES CLES DIFFIE-HELLMAN

INTRODUCTION
Depuis la nuit des temps des empires cherchent cacher des informations leurs ennemis. Ils ont pour cela dvelopp des mthodes pour encoder et dcoder leurs donnes. Aujourdhui avec lre de linformatique et la puissance de calcul qui en dcoule, la cryptologie est une science primordiale pour les services secrets, mais galement pour le secteur bancaire et plus gnralement les entreprises. Dans ce document nous expliquerons les fondements thoriques de lalgorithme de DiffieHellman. Pour cela, nous ferons dabord une brve prsentation des crateurs ensuite nous voqueront le principe de ce protocole, quelques outils mathmatiques implments dans lchange des cls et donneront la fin les limites de Diffie-Hellman et quelques domaines dapplication de ce dernier

I. Histoire : Les crateurs


Lalgorithme Diffie-Hellman tient son nom de ses auteurs WHITFIELD DIFFIE et MARTIN HELLMAN. BAILEY WHITFIELD DIFFIE n le 5 juin 1944, est un cryptologue amricain. Il est lun des pionniers de la cryptographie asymtrique (utilisation dune paire de cls publiques et prives) en collaboration avec MARTIN HELLMAN et RALPH MERKLE. En 1965, il reoit un Bachelor en mathmatiques au MIT. En 1976 avec laide de MARTIN HELLMAN, il publie New Directions in Cryptography. La mthode rvolutionnaire dcrite dans cet article permet de rsoudre un problme fondamental en cryptographie : la distribution des cls. Cette mthode sera par la suite renomme en mthode dchange de cls DiffieHellman et cest elle que nous allons prsenter dans ce document MARTIN HELLMAN quant lui n le 2 octobre 1945, est aussi un cryptologue

amricain. Il a lui aussi dvelopp la cryptographie asymtrique (dcouverte faite en Collaboration avec RALPH MERKLE et WHITFIELD DIFFIE). Hellman est aussi a Lorigine dune attaque avec compromis temps/mmoire notamment utilise pour trouver des mots de passe.

Expos Cours Scurit des Syst !es dI"#or!$tio"s prse"t p$r % TCHONANG &O'ONANG EL(IS 2

LALGORITHME DECHANGE DES CLES DIFFIE-HELLMAN

II. Lalgorithme de Diffie-Hellman


II.1 Rle de Diffie-Hellman

La cryptologie est une science qui englobe dune part la cryptographie cest dire lcriture secrte des donnes, et la cryptanalyse qui est lanalyse de cette dernire. En rgle gnrale les mthodes de cryptage font appellent des cls de cryptage. Une cl de cryptage est un ensemble de valeurs qui permet dencoder et de dcoder des donnes. Des algorithmes tels que le RSA utilisent plusieurs nombres premiers qui doivent tre tenus secrets. Or la difficult est de pouvoir communiquer la cl de cryptage dun metteur A un destinataire B sans quune tiers personne E ne puisse lintercepter. Cest la que algorithme Diffie-Hellman intervient. Il propose A et B de pouvoir dfinir une cl secrte mme si E coute leur communication.

II.2 Principe de lalgorithme dchange des cls Diffie-Hellman En cryptographie, l'change de cls Diffie-Hellman du nom de ses auteurs WHITFIELD DIFFIE et MARTIN HELLMAN, est une mthode par laquelle deux personnes nommes conventionnellement Alice et Bob peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme cl pour chiffrer la conversation suivante) sans qu'une troisime personne appele ve puisse dcouvrir le nombre, mme en ayant cout tous leurs changes. Le but de lalgorithme est donc de crer un secret commun aux personnes qui veulent communiquer et dutiliser ce secret pour chiffrer les donnes changes. II.2.1 Quelques Outils Mathmatiques Thorme (Petit thorme de FERMAT) Soient p un nombre premier et k Z. Si p et k sont premiers entre eux alors kp-1 1 mod p. De plus pour tout k Z on a : kp k mod p.

Racine Primitive Soit W F*p On appelle W une racine primitive si les deux conditions suivantes sont satisfaites : W i 1; pour 1 i < p -1 et W i = 1; pour i = p -1.

Expos Cours Scurit des Syst !es dI"#or!$tio"s prse"t p$r % TCHONANG &O'ONANG EL(IS 3

LALGORITHME DECHANGE DES CLES DIFFIE-HELLMAN

II.2.2 Procdure dchange des cls DIFFIE-HELLMAN Nous allons vous prsenter la procdure tape par tape. Elle permet dchanger des cls de manire scurise. Considrons deux individus, A et B, qui souhaitent senvoyer un message crypt. Les donnes et les changes sont les suivants : Tout dabord A et B se mettent daccord sur un nombre premier p. Puis ils conviennent dune racine primitive g. A choisi un nombre au secret a tel que : 0 <a<p-1. A envoie la valeur ga mod p B. B choisi un nombre secret b tel que 0< b<p-1. B envoie la valeur gb mod p A. A peut dsormais calculer la cl secrte : key = (gb mod p) a mod p. B procde de manire analogue et obtient la cl que A : key = (ga mod p) b mod p. A et B sont alors en possession chacun de la mme cl secrte (key) et peuvent ainsi utiliser un simple algorithme de cl prive. Nous pouvons dire que cette mthode est scurise car, supposons quune troisime personne, disons E, coute les transmissions de A et B. Dans ce cas E na accs qu p, g, ga mod p et gb mod p. Dans ce cas, on peut se demander pourquoi il nest pas possible E de calculer a ou b afin dobtenir la cl secrte. Il peut, en apparence, paraitre simple de calculer a = logg(ga) ou b = logg(gb). Mais ce nest pas le cas car on travaille ici en mod p. Ce qui implique de calculer un logarithme discret. Or daprs la littrature, il nexiste pas ce jour de solution rapide pour le calculer. E est donc dans limpossibilit de dterminer (ga mod p) b mod p. Notons tout de mme quil faut que p soit suffisamment grand pour viter que E tente une recherche exhaustive. Actuellement, en utilisant un nombre premier p de lordre de 500 1024 chiffres et a et b de lordre de 100 chiffres, il est impossible de dterminer la cl secrte, mme avec les meilleurs algorithmes de rsolution de logarithme discret.

II.2.3 Exemple de calcul de la cl Scrte via lalgorithme DIFFIE-HELLMAN 1. Alice et Bob choisissent un nombre premier p et une base g. Dans notre exemple, p=23 et g=3 2. Alice choisit un nombre secret a=6

Expos Cours Scurit des Syst !es dI"#or!$tio"s prse"t p$r % TCHONANG &O'ONANG EL(IS 4

LALGORITHME DECHANGE DES CLES DIFFIE-HELLMAN

3. Elle envoie Bob la valeur A = ga mod p = 36 [23]= 16 4. Bob choisit son tour un nombre secret b=15 5. Bob envoie Alice la valeur B = gb mod p = 315[23] = 12 6. Alice peut maintenant calculer la cl secrte : (B) a [mod p] = 126 [23] = 9 7. Bob fait de mme et obtient la mme cl qu'Alice : (A) b [mod p] = 1615 [23] = 9

II.2.4 Exemples d'applications du protocole de DIFFIE-HELLMAN Le protocole DIFFIE-HELLMAN est principalement appliqu dans les domaines suivants : Scurit Internet, scurit bancaire, applications gouvernementales (militaires, services secrets, . .). II.2.5 Faiblesse de l'algorithme : attaque de l'homme du milieu Ce protocole est vulnrable l'attaque de l'homme du milieu , ce qui implique un attaquant capable de lire et de modifier tous les messages changs entre A et B. Cette attaque repose sur l'interception de ga et gb, ce qui est facile puisqu'ils sont changs en clair ; l'lment g tant suppos connu par tous les attaquants. Pour retrouver les nombres a et b et ainsi casser compltement l'change, il faudrait calculer le logarithme discret de ga et gb, ce qui est impossible en pratique. Mais un attaquant peut se placer entre A et B, intercepter la cl ga envoye par A et envoyer B une autre cl ga', se faisant passer pour A. De mme, il peut remplacer la cl gb envoye par B A par une cl gb', se faisant passer pour B. L'attaquant communique ainsi avec A en utilisant la cl partage ga b'et communique avec B en utilisant la cl partage ga'b, A et B croient communiquer directement. C'est ce que l'on appelle attaque de l'homme du milieu : A et B croient ainsi avoir chang une cl secrte alors qu'en ralit ils ont chacun chang une cl secrte avec l'attaquant, l'homme du milieu

Solution : La parade classique cette attaque consiste signer les changes de valeurs l'aide d'une paire de cls asymtriques certifies par une tierce partie fiable, ou dont les moitis publiques ont t changes auparavant par les deux participants. A peut ainsi tre assure que la cl qu'elle reoit provient effectivement de B, et rciproquement pour B.

Expos Cours Scurit des Syst !es dI"#or!$tio"s prse"t p$r % TCHONANG &O'ONANG EL(IS 5

LALGORITHME DECHANGE DES CLES DIFFIE-HELLMAN

II.2.6 Exemples de protocoles intgrant lchange de cl de Diffie-Hellman Station to station protocol: Le protocole Station to Station (STS) consiste combiner lchange de cl de Diffie-Hellman avec de la signature cl publique, assurant ainsi lauthentification mutuelle des deux interlocuteurs de manire viter lattaque de lhomme au milieu. Secure Shell (SSH) Le protocole de gestion de cls automatis pour IPSec ISAKMP/Oakley : le Protocole dOakley est un protocole de dtermination de cls bas sur lalgorithme de Diffie-Helman avec une scurit ajoute. ISAKMP est un protocole fournissant un cadre pour la gestion des cls, et des formats pour la ngociation des attributs de scurit.

CONCLUSION
Le systme Diffie-Hellman peut tre appliqu au chiffrage clef publique. Ainsi, le systme Diffie-Hellman est aussi une mthode de chiffrage clef publique. Il n'a pas connu le succs, pour des raisons tant commerciales qu'historiques. Un concurrent srieux est arriv avec l'invention du systme RSA. Ce dernier avait un atout dcisif : il permet l'authentification des messages ce que Diffie-Hellman ne sait pas faire. DIFFIE-HELLMAN est souvent associ DSS (Digital Signature Standard, un autre algorithme, DSS permet de signer des documents. On voit souvent le sigle DH associ DSS : DH/DSS qui est lalgorithme par dfaut de Gnu Privacy Guard (GPG). Nanmoins, l'volution de la technologie permis de mettre sur pieds DIFFIE-HELLMAN sign V3 selon la norme ISO/IEC 9798-3.

REFERENCES BIBLIOGRAPHIQUES

[1] : http://fr.wikipedia.org/w/index.php?oldid=97164547 [2] : http://www.bibmath.net/crypto/index.php [3] : Jos R. Beuret, Gwenol Grandperrin , Le protocole DIFFIE-HELLMAN, 18 avril 2008

Expos Cours Scurit des Syst !es dI"#or!$tio"s prse"t p$r % TCHONANG &O'ONANG EL(IS 6

Vous aimerez peut-être aussi