Vous êtes sur la page 1sur 5

Danslesannes70,WhitfieldDiffieetMartinHellmanonteu,indpendamment,l'idedu

cryptageasymtrique,avantd'unirleurseffortsderechercheauseindel'Universitde
Stanford.
Travaillantencommun,ilsontcrdiffrentssystmesclefpubliquequin'ontpasconnu
lesuccspourdesraisonsvoquesplusloin.
Leurstravauxontfinalementdbouchsurlamiseaupointd'unprotocoled'changede
clefs.IlrevientM.Hellmand'avoireffectulepercedcisive[1].Ilacependanttenu
associersoncollgueW.Diffieladcouverte,indiquantqu'ellen'auraitpastpossible
sansleurschanges.
LeprotocoleDiffieHellmanestunemthoded'changedeclefsecrteviauncanalnon
sr.Cetteclefsecrtepeutsontourtreutilisedansunprocddechiffrage,mme
symtrique.
LesystmeDiffieHellmanpermetluimmelecryptageclefpubliquevoyons
comment.

Protocoled'changedeclefs
RetrouvonsnoshrosfavorisAliceetBob.
1.Ilss'accordentsurlechoixd'unentierpremierpetd'unautreentierg>1(quiservira
debased'exponentiation).Cettetapen'estpassecrte.
2.Ensecret,
Alicechoisitunentiera<petdtermine
A=gamod.p
qu'ellecommuniqueBob.
Bobchoisitdemmeunentierb<ppuiscalcule
B=gbmod.p
qu'ilfaitparvenirAlice.
Cesdeuxtapespeuventtreeffectuesdansn'importequelordre,voiresimultanment.
AliceetBobn'ontpasbesoinderecouriruncanalscurispours'changerles
paramtresAetB.

3.Alicecalcule
s=Bamod.p
cependantqueBobdterminedesonct
s'=Abmod.p
maisalors,AliceetBobdisposentd'uneclefsecrtecommune,puisque:
s=s'
Eneffet:
s=Bamod.p=(gb)amod.p=gbamodp
s'=Abmod.p=(ga)bmod.p=gabmod.p:
Ils'agitdoncbiendelammevaleur.L'changedeclefatralis.
Notonsqueletransfertdeclefspeuttretenduplusdedeuxmembres,surlabasede
relationstellesque:
(gab)c=(gba)c=(gac)b=gabcmod.p
Lagnralisationesttransparentenousneladtaillonspas.

applicationauchiffrement
LesystmeDiffieHellmanpeuttreappliquauchiffrageclefpublique.Reprenonsles
mmesnotations(etlesmmespersonnages).
LaclefpubliquedeBobest(g,p,B).IlpartageavecAlicelaclefsecrtes.
AlicesouhaiteluienvoyerunmessageMtypiquement,Mreprsenteununiquecaractre
notbinairementcommedanslecasduknapsack.AlicecalculepuisenvoieBob:
C=Msmod.p
PourdchiffrerlemessagecodS,ilsuffiraitBobdecalculer:
M=Cs1mod.p

pourpeuqu'ilconnaissel'inversemodulairedes=gab(mod.p).
...Ilpeutlefaire!Eneffet,danslegroupemultiplicatif p*,quiestdecardinaln=p1,
l'ordredetoutlmentxestundiviseurden.Onadoncxn=1[2].
Parconsquent,Bobpeutcalculer
t=Anb=(ga)nb
=(ga)n(gab)1=s1[p]
(rappelonsqueBobdisposede"A"),etainsireconstituerM.Demme,Alicepourrait
calculerensensinverse
t'=Bna=(gb)na
=(gb)n(gba)1=s1[p]
(=t)
etainsidchiffrerlesmessagesenvoysparBob.
Ainsi,lesystmeDiffieHellmanestaussiunemthodedechiffrageclefpublique.Iln'a
pasconnulesuccs,pourdesraisonstantcommercialesqu'historiques.Unconcurrent
srieuxestarrivavecl'inventiondusystmeRSA.Cedernieravaitunatoutdcisif:il
permetl'authentificationdesmessages.CequeDiffieHellmannesaitpasfaire[3].

Exemple
Inutiledeprciserquelesvaleursenjeudanscetexemplesontbientropfaiblespourune
utilisationrelle.
AliceetBobchoisissentencommunp=53etg=9.
1.Alicechoisita=8.Pourcalculergaelleutilisel'exponentiationrapide(8=23)
modulaire(cd,dans/p):
g2=8128mod.p
g4=282=78442mod.p
A=ga=g8=422=176415mod.p.
2.Bobchoisitquantluib=12.Ileffectuelesmmescalculsetlescomplteparl'tape
suivante(12=8+4=23+22):
B=gb=g12=g8g44215mod.p=63047mod.p.

3.AlicereoitcettedernirevaleurdelapartdeBobetcalcule
B2=472=220936mod.p
B4=362=129624mod.p
s=Ba=B8242mod.p=57646mod.p.
4.BobentretempsareulavaleurA=15d'Aliceetpeutformer,toujoursselonlemme
algorithme:
A2=152=22513mod.p
A4=132=16910mod.p
A8=102=10047mod.p
s'=Ab=A12=A8A41047=47046mod.p.
AinsiAliceetBobonspartaglaclefsecrtes(=46)sanscompromettrelascuritde
leurscommunicationsultrieures.

Scuritduprotocole
Supposonsquep,aetbsoient"grands".Actuellement,celaveutdire:del'ordrede300
chiffrespourp,100pouraetb.Alors,connaissantp,g,gbmod.petgamod.p,ilest
"impossible"deretrouveraetb.Cetteimpossibilitn'estpasthorique,maisalgorithmique
:cen'estpasfaisableenuntempsraliste,puisqueaucunalgorithmepolynomialn'est
connu.C'estleproblmedulogarithmediscretquenousavonsdjvoqu.
Plusprcisment:sileproblmedulogarithmediscrettait"rsolu"(cdsiunalgorithme
polynomialtaitdcouvert),leprotocoleDiffieHellmanserait"cass".Inversement,il
n'estpassrquelacryptanalysedeDiffieHellmanconduiselarsolutionduproblmedu
logarithmediscret.Maisonadmetgnralementquelesdeuxproblmessontquivalents.
Enpratique,onestimedoncquelesystmeDiffieHellmanestaussisrquelelogarithme
discret.

L'algorithmedeShanks
Expliquonspourquoileproblmedulogarithmediscretest"difficile".Onse
donneA,g,petoncherchersoudre
A=gx(mod.p).(1)
Larecherchenaveexigepessaispourx.Elleestdoncclairementexponentielle(p=
exp(ln(p))).

SelonShanks,effectuonsladivisioneuclidiennedexparu(prciserultrieurement):
x=uq+r(0r<u)
Onrcritensuite(1)souslaforme
A(gu)q=gr
etoncalcule(enmettantenmmoire)
lesgrpour0r<u
les(gu)qpour0q<u/p(deprocheenprochepartirdeq=1).
Sil'onobtientuneconcidenceentredeuxvaleursdechaquefamille,onatermin.Lecot
estminimalpouru=p
,cequiconduitO(p
)=O(exp(d/2))(od=ln(p)),amliorant
ainsilamthodenave,maisencorebienloind'uneefficacitpolynomiale.

Notes
[1]CommeleditjolimentM.Hellman,"C'estmoiquelamuseaparl".
[2]OnaainsiredmontraupassagelepetitthormedeFermat.
[3]entoutcas,passimplement