Apparence
Uubu.fr

Les systèmes Linux, l’open source, les réseaux, l’interopérabilité, etc.
« Il vaut mieux viser la perfection et la manquer que viser l’imperfection et l’atteindre. » (Bertrand Arthur William RUSSEL)
07 mars 2012

PKI sécurité chiffrement           Public Key Infrastructure


PKCS#3

PKCS#3

Diffie-Hellman Key-Agreement Standard

   L’échange de clé Diffie-Hellman est une méthode par laquelle 2 personnes peuvent se mettre d’accord sur un nombre qu’ils peuvent utiliser pour chiffrer des données.

Exemple

1. 2 utilisateurs A et B choisisent un nombre premier p et une base g: p=23, et g=3
2. L’utilisateur A choisi un nombre secret a=6
3. L’utilisateur A envoie la valeur A = ga [mod p] = 36 [23] = 16
4. L’utilisateur B choisit un nombre secret b=15
5. L’utilisateur B envoie la valeur B = gb [mod p] = 315 [23] = 12
6. L’utilisateur A calcule la clé secrète K : (gb [mod p])a [mod p] = 126 [23] = 9
7. L’utilisateur B calcule la clé secrète K : (ga [mod p])b [mod p] = 1615 [23] = 9

   Il est nécessaire d’utiliser des nombres suffisamment grand pour éviter une attaque par recherche exhaustive.

  Diffie-Hellman est vulnérable aux attaques MITM. Pour parer à cette attaque, on peut signer les échanges avec une paire de clés asymétriques.