L'Algorithme qui Sécurise Internet (entre autres...)
Summary
TLDRLe script vidéo présente l'algorithme de Diffie-Hellman, une technique de cryptographie permettant deux personnes de échanger des secrets malgré des écoutes. Il explique comment les méthodes de chiffrement par décalage de César et par substitution sont vulnérables aux attaques statistiques. Le script détaille ensuite le processus d'établissement d'une clé commune entre Alice et Bob à travers des opérations de puissance et modulo, sans échanger explicitement la clé sur un canal non sécurisé. Il met en garde contre les risques d'usurpation d'identité et souligne l'importance d'utiliser un générateur de nombres aléatoires sûr pour la sécurité.
Takeaways
- 🔐 La cryptographie permet l'échange de secrets entre deux personnes, même sous surveillance constante.
- 🤔 L'algorithme de DifFelman est une technique incroyable qui résout le problème de l'échange de clés de chiffrement à distance.
- 🔡 Les techniques de chiffrement comme le décalage de César et la substitution sont vulnérables aux attaques statistiques basées sur les fréquences des lettres.
- 🔄 Pour se prémunir contre les attaques, on peut utiliser des méthodes de chiffrement à clé, comme le chiffrement à mot de passe qui change les décalages de lettres.
- 🔢 Le problème de l'échange de clé se pose quand deux personnes doivent se mettre d'accord sur une clé secrète sans la partager ouvertement.
- 🎓 DifFelman et Hellman ont résolu ce problème en 1976 en créant un algorithme qui permet de partager une clé secrète sans communication préalable.
- 🔧 L'algorithme fonctionne en utilisant des opérations de puissance et un modulo pour mélanger les informations de manière à ce qu'elles soient difficiles à inverser.
- 📈 La clé de chiffrement commune est calculée de manière indépendante par chaque partie, qui utilise un nombre secret et un nombre public choisis ensemble.
- 🔍 Eve, l'espion, peut connaître les valeurs publiques et les résultats intermédiaires, mais ne peut pas facilement déterminer les nombres secrets ou la clé finale.
- 🔨 Le choix du nombre premier P et d'une racine primitive G est crucial pour maximiser le nombre de possibilités et la sécurité de l'algorithme.
- 🛡️ L'algorithme de DifFelman-Hellman est largement utilisé pour sécuriser les communications sur Internet, notamment dans le protocole TLS.
- 💡 Il est important que les nombres secrets choisis par les parties soient suffisamment aléatoires pour éviter la prédiction et la usurpation d'identité.
Q & A
Quel est le sujet principal de cette vidéo ?
-Le sujet principal de cette vidéo est l'algorithme de Diffie-Hellman, une technique de cryptographie permettant l'échange de secrets entre deux personnes malgré la présence d'un espion.
Comment le chiffrement par décalage de César fonctionne-t-il ?
-Le chiffrement par décalage de César consiste à décaler toutes les lettres de l'alphabet d'une certaine quantité. Par exemple, si le décalage est de 3, le A est remplacé par le C, le B par le D, et ainsi de suite jusqu'au W qui devient Z et X, Y, Z qui deviennent A, B et C. Le message semble brouillé mais peut être déchiffré en appliquant le décalage inverse.
Quelle est une technique plus robuste que le décalage de César pour chiffrer un message ?
-Le chiffrement par substitution est plus robuste que le décalage de César. Il consiste à remplacer chaque lettre de l'alphabet par une autre lettre sans logique particulière. Cela rend difficile la déchiffrage en utilisant des statistiques sur les fréquences des lettres et de leurs enchaînements.
Comment se prémunir contre les attaques statistiques sur les chiffrements par substitution ?
-Pour se prémunir contre les attaques statistiques, on peut utiliser des méthodes de Monte Carlo par chaîne de Markov ou un mot-clé pour dicter les décalages de lettres, ce qui change les lettres fréquentes et rend l'analyse statistique plus complexe.
Quel est le problème avec l'échange de clé dans la cryptographie ?
-Le problème de l'échange de clé est de se mettre d'accord sur une clé de chiffrement commune à distance, sans jamais l'écrire explicitement, car si on est écouté en permanence, un curieux pourrait découvrir la clé.
Comment les mathématiciens Diffie et Hellman ont-ils résolu le problème de l'échange de clé ?
-Diffie et Hellman ont résolu le problème en utilisant une fonction à sens unique qui est facile à faire pour Alice et Bob mais quasi impossible à inverser pour Eve. Ils ont utilisé des puissances et le modulo pour mélanger les informations de manière que seuls Alice et Bob puissent déterminer la clé commune.
Quelle est l'opération de mélange utilisée par Diffie et Hellman ?
-L'opération de mélange utilisée par Diffie et Hellman est l'exponentiation (puissances) combinée avec le modulo. Cette combinaison rend l'opération à sens unique et difficile à inverser.
Pourquoi faut-il choisir un nombre premier et une racine primitive pour le chiffrement Diffie-Hellman ?
-Choisir un nombre premier et une racine primitive garantit que les puissances de G modulo P s'étendent bien entre 1 et P-1, ce qui maximise le nombre de possibilités pour la clé et rend l'attaque par déchiffrage par le biais du logarithme discret très difficile.
Quel est le protocole qui utilise souvent une variante de l'algorithme de Diffie-Hellman ?
-Le protocole TLS (Transport Layer Security) utilise souvent une variante de l'algorithme de Diffie-Hellman pour sécuriser les communications sur Internet.
Comment l'algorithme de Diffie-Hellman peut-il être compromis ?
-L'algorithme de Diffie-Hellman peut être compromis si Eve usurpe l'identité d'Alice ou de Bob, se plaçant entre eux et interceptant ou modifiant les échanges. Il est donc important d'utiliser des méthodes pour vérifier les identités des communicants.
Quelle précaution doit-on prendre lors de la sélection des nombres secrets dans l'algorithme de Diffie-Hellman ?
-Il faut que les nombres secrets choisis par Alice et Bob soient suffisamment aléatoires et difficiles à deviner pour éviter que des tiers ne puissent facilement déterminer la clé commune. Utiliser un bon générateur de nombres aléatoires est essentiel pour assurer la sécurité.
Outlines
🔐 Introduction à la cryptographie et problème de la clé
Le paragraphe introduit le concept de cryptographie en discutant de la technique qui permet à deux personnes de communiquer secrètement malgré d'éventuels espions. Il explique les méthodes de chiffrement comme le décalage de César et le chiffrement par substitution, soulignant leur vulnérabilité aux attaques statistiques. Le sujet principal est l'algorithme de Diffie-Hellman, une méthode pour établir un secret partagé entre deux parties communicantes à distance, sans être intercepté par un espion.
🔢 Méthode de clé partagée et ses vulnérabilités
Ce paragraphe explore les tentatives et les défis de la création d'une clé partagée entre deux parties, traditionnellement appelées Alice et Bob, qui peuvent communiquer à distance sur une ligne non sécurisée. Il décrit les méthodes qui ne sont pas sécurisées, comme le choix d'un nombre de base partagé, et montre comment un espion peut facilement déterminer la clé partagée en utilisant des informations interceptées. Le paragraphe met en évidence le problème de l'échange de clé, qui est de trouver un moyen de se mettre d'accord sur une clé de chiffrement commune sans la divulguer.
🔄 La solution de Diffie-Hellman : une fonction à sens unique
Le paragraphe explique la solution proposée par les mathématiciens Diffie et Hellman en 1976 pour résoudre le problème de l'échange de clé. Il décrit comment Alice et Bob peuvent utiliser une fonction à sens unique, appelée modulo, pour mélanger leurs nombres secrets de manière à ce qu'ils puissent déterminer une clé commune sans la transmettre explicitement. Le paragraphe détaille le processus d'utilisation de puissances et de modulo pour arriver à une clé partagée, tout en expliquant pourquoi cette méthode rend difficile l'interception de la clé par un espion.
💡 Optimisation de l'algorithme de Diffie-Hellman
Dans ce paragraphe, l'algorithme de Diffie-Hellman est affiné en choisissant un nombre premier P et une racine primitive g modulo P pour maximiser le nombre de possibilités et compliquer l'attaque de l'espion. Il est expliqué comment éviter les cycles de valeurs répétitives en choisissant correctement g et P, ce qui augmente la sécurité de l'algorithme. Le paragraphe conclut en soulignant l'utilisation de l'algorithme pour sécuriser les communications sur Internet, notamment le protocole TLS, et en recommandant l'utilisation d'un générateur de nombres aléatoires pour assurer la sécurité de la clé partagée.
Mindmap
Keywords
💡Cryptographie
💡Algorithme de Dif-Hellman
💡Espion
💡Chiffrement
💡Décalage de César
💡Chiffrement par substitution
💡Mot de passe
💡Problème de l'échange de clé
💡Fonction à sens unique
💡Module op
💡Logarithme discret
💡Racine primitive
Highlights
L'algorithme de DifFelman est une technique de cryptographie qui permet à deux personnes d'échanger des secrets même sous surveillance constante.
Le chiffrement par décalage de César est une méthode simple mais vulnérable, où les lettres de l'alphabet sont décalées de manière prédéfinie.
Le chiffrement par substitution est plus sécurisé, où chaque lettre est remplacée par une autre sans logique particulière.
Les méthodes de Monte Carlo et de chaîne de Markov peuvent être utilisées pour casser rapidement les chiffrements par substitution.
Pour se prémunir contre les attaques statistiques, on peut utiliser un mot-clé pour dicter les décalages de lettres.
Le problème de l'échange de clé est crucial pour la sécurité des communications cryptées.
L'algorithme de DifFelman a été développé en 1976 par les mathématiciens DifFelman et Hellman.
La clé dans le protocole DifFelman n'est pas un mot, mais un nombre.
Le modulo est utilisé dans l'algorithme de DifFelman pour créer une fonction à sens unique difficile à inverser.
Le choix du nombre P et de G (racine primitive) dans l'algorithme de DifFelman est crucial pour éviter les répétitions et maximiser la sécurité.
L'algorithme de DifFelman est largement utilisé pour sécuriser les communications sur Internet, notamment le protocole TLS.
L'algorithme de DifFelman permet de générer une clé de chiffrement commune sans l'échanger explicitement sur un canal non sécurisé.
La sécurité de l'algorithme de DifFelman repose sur la difficulté du problème de l' logarithme discret.
L'algorithme de DifFelman est vulnérable si l'identité d'Alice ou de Bob est usurpée, permettant à l'espion de se placer entre eux.
Les nombres secrets choisis par Alice et Bob doivent être générés de manière aléatoire pour assurer la sécurité du protocole.
L'algorithme de DifFelman est un exemple de la manière dont la cryptographie peut résoudre des problèmes de sécurité complexes.
La cryptographie moderne repose sur des techniques comme celle de DifFelman pour garantir la confidentialité des échanges de données.
L'utilisation de racines primitives et de nombres premiers dans l'algorithme de DifFelman est une pratique recommandée pour optimiser la sécurité.
Transcripts
bonjour à tous aujourd'hui on va parler
d'une technique de cryptographie
incroyable qui permet à deux personnes
de s'échanger des secret même quand
elles sont en permanence écouté par un
espion cette méthode qu'on appelle
l'algorithme de difi Elman paraît assez
invraisemblable et les premières fois
que j'en ai entendu parler je me suis
dit que ça n'était pas possible qu'une
telle technique puisse exister et
pourtant on va voir que ça marche
vraiment
si deux personnes souhaitent s'échanger
un message dans le plus grand secret
vous allez me dire que c'est facile he
il suffit de coder le message
techniquement on appelle ça une
opération de chiffrement on part d'un
message en clair par exemple rendez-vous
ce soir au parc et on va essayer de le
transformer en un charabia
incompréhensible mais qui pourra être
déchiffré par notre
interlocuteur une des plus vieilles
techniques c'est ce qu'on appelle le
décalage de César puisque puisquelle
aurait été popularisée par le célèbre
général romain l'idée est de simplement
décaler toutes les lettres de l'alphabet
d'une certaine quantité par exemple si
on décale de 3 on remplace le a par le D
le B par le E le C par le F et cetera
jusqu'au W qui devient Z et X Y Z qui
deviennent A B et C avec ça le message
semble complètement brouillé mais notre
interlocuteur pourra sans problème le
reconstituer en appliquant le décalage
inverse cette technique est toutefois
assez superficielle hein si un espion
devine que le message a été chiffré de
cette façon il n'a que 26 possibilités
de décalage à essayer et même seulement
25 en fait et donc il aura assez vite
fait de tout tester jusqu'à découvrir le
message secret pour faire plus robuste
que la méthode de César on peut utiliser
ce qu'on appelle le chiffrement par
substitution ça consiste à remplacer
chaque lettre de l'alphabet par une
autre lettre mais sans logique
particulière pour chiffre et déchiffrer
le message il faut donc connaître
l'ensemble de la table de conversion et
c'est très efficace he car cette fois il
y a factoriel 26 possibilités soit de
l'ordre d'un milliard de milliards de
milliards mais malgré ça on sait aussi
très bien casser ces chiffrements par
substitution en faisant des statistiques
sur les fréquences des lettres et de
leurs enchaînements par exemple comme
c'est toujours la même lettre qui
représente le E sur un message en
français suffisamment long on arrive
facilement à l'identifier et idem pour
des lettres fréquentes comme le a ou le
S et ainsi de suite j'avais d'ailleurs
fait une vidéo sur comment casser ce
type de chiffrement très rapidement de
façon automatisée en utilisant ce qu'on
appelle des méthodes de Monte Carlo par
chaîne de Markov pour se prémunir de ces
attaques il faut essayer un autre type
de chiffrement une option c'est par
exemple d'utiliser un mot- clé qui va
dicter les décalages de lettres prenons
le mot jardin et écrivons-le en dessous
de notre message chacune des lettres du
mot va représenter un décalage en
fonction de sa position dans l'alphabet
le J c'est neu le a c'est 0 le r C'est
17 et cetera et on applique ensuite
chaque décalage aux lettres de notre
message le r on décale de 9 ça fait un a
le E on décale de 0 ça fait un e le N on
décale de 17 ça devient aussi un E et
cetera et on répète le mot-cé autant de
fois que nécessaire jusqu'à avoir tout
fait si la personne qui reçoit le
message possède la clé ça ne pose pas de
problème pour elle il suffit de
soustraire les décalages l'intérêt de
cette méthode vous le voyez c'est que
les deux e du message d'origine seront
représentés par des lettres différentes
dans le message chiffré et inversement
la même lettre dans le message chiffré
peut représenter deux lettres
différentes dans le message d'origine et
cela va donc considérablement gêner les
attaques utilisant des approches
statistiques pour que la méthode soit
assez robuste il faut bien sûr utiliser
un mot clé suffisamment long mais ça n'a
même pas besoin d'être un vrai mot en
fait hein ça peut être simplement une
longue suite de lettres prises au hasard
qu'on appellera alors la clé de
chiffrement elle permettra à la fois à
l'envoyeur de chiffrer son message et au
destinataire de le
déchiffrer le gros problème de cette
technique c'est que si deux personnes
souhaitent communiquer ainsi elles
doivent à un moment donné se mettre
d'accord sur la clé à utiliser alors si
c'est la CIA qui envoie un agent sur le
terrain ben il y a pas de problème he
ils peuvent convenir d'une clé à
l'avance avant le
départ mais si on a deux personnes à
distance qui n'ont pas la possibilité de
se voir physiquement si on ne fait que
se téléphoner ou s'envoyer des messages
par internet comment se fixer une clé de
chiffrement qui soit secrète on peut pas
avoir juste un des deux qui décide d'une
clé et puis qui écrivent à l'autre bah
on a qu'à utiliser la clé bateau parce
que si ce message là est intercepté et
bien l'espion connaîtra la clé
évidemment il faut donc trouver un moyen
de se mettre d'accord sur une clé mais
sans jamais vraiment l'écrire
explicitement c'est ce qu'on appelle le
problème de l'échange de clé ou de
l'établissement de clés comment se
mettre d'accord à distance sur une clé
de chiffrement commune sachant qu'on est
potentiellement écouté en permanence à
première vue ça paraît quasi impossible
à résoudre si on a aucun moyen
d'échanger des infos secrètement comment
est-ce qu'on pourrait se mettre d'accord
à distance sur une même clé sans qu'un
curieux ne puisse la connaître aussi et
bien c'est ce problème qu'ont résolu les
mathématiciens difi et Elman en 1976
alors classiquement en cryptographie on
décrit les choses de la façon suivante
imaginons deux personnes
traditionnellement nommé alice et Bob
qui ne se sont jamais vu ou parler
auparavant mais qui peuvent communiquer
à distance sur une ligne qui n'est pas
sécurisée et d'ailleurs on a une
personne usuellement nommée
qui s'est justement brancher sur cette
ligne et qui peut capter absolument tout
ce qui va s'y raconter comment alice et
Bob peuvent se mettre d'accord sur une
clé commune sans qu'ev ne puisse
connaître cette clé ça paraît impossible
alors petite précision avant de
commencer dans la méthode de difi Elman
la clé ne sera pas un mot ou une suite
de lettres mais un nombre mais dans le
fond ça change pas grand-chose hein
c'est très facile de fabriquer l'un à
partir de l'autre pour vous montrer
comment alice et Bob peuvent procéder
pour décider d'une clé numérique je vais
commencer doucement par une méthode qui
ne marche pas mais qui va nous mettre
sur la voix imaginons qu'Alice et Bob
s'appellent et décident ensemble d'un
nombre de base qu'on va appeler g
maisons il choisissent g = 17 et
évidemment la ligne n'est pas sécurisée
donc EV entend tout et enregistre cette
valeur de G ensuite alice et Bob
choisissent chacun de leur côté un
nombre secret qu'on note a pour Alice et
B pour Bob il vut ensuite chacun
multiplier leur nombre secret par le
nombre commun g Alice fabriquera donc le
nombre g X a et Bob g x B si Alice
choisit 4 et Bob 6 ça fera 68 et
102 puis il communique à l'autre le
résultat de cette multiplication donc
Alice envoie g X a à Bob qui lui envoie
g x B et cela se fait sans sécurisation
donc là à nouveau est au courant de ses
valeurs et enfin dernière étape chacun
multiplie ce nombre qu'il vient de
recevoir par son propre nombre secret
Alice fabrique donc le nombre g x B X a
ça fera 408 et Bob g X a x B ça fera 408
aussi évidemment et voilà ils peuvent
maintenant décider d'utiliser ce
résultat commun comme clé de chiffrement
vous voyez qu'avec ce protocole ils
auront bien à la fin chacun le même
nombre g X a x B ils se sont donc bien
mis d'accord sur une clé commune mais
sans qu'à aucun moment cette clé n'ê
explicitement transité sur la ligne non
sécurisée aucun moment ils n'ont
communiqué l'un à l'autre le nombre
408 alors le souci vous le voyez hein
c'est keV connaît g c'est 17 mais
connait également g X a 68 et G x B 102
bah à partir de là c'est très facile
pour elle de retrouver les nombres
secrets d'Alice et Bob par exemple a
s'obtient en divisant g par G ici 68 par
17 on retrouve 4 et donc F pourra sans
problème reconstituer elle-même la clé
complète donc la méthode que je viens de
proposer n'est pas terrible hein car
même si la clé ne transite pas
explicitement EV a suffisamment
d'informations pour la refabriquer
facilement pour essayer de contourner ce
problème essayons une variante plus
compliquée on garde le nombre commun g
et les nombres secrets A et B mais cette
fois on va prendre la puissance au lieu
de faire la
multiplication ça veut dire qu'Alice
fabrique le nombre g^iss a qu'elle
envoie à Bob et Bob fabrique g^iss B
qu'il lui envoie en retour et ensuite
chacun prend la puissance avec son
propre nombre secret donc Alice fait
g^iss B puissance a tantis que Bob fait
g^iss a puissance B et à nouveau avec ce
protocole ils auront à la fin le même
résultat g^issance a x B donc une clé
commune sans l'avoir jamais
explicitement communiqué sur la ligne F
de son côté connaît seulement ce qu'elle
a intercepté à savoir g g^iss A et g^iss
B sauf qu'à nouveau elle peut s'en
sortir rien qu'avec ses infos si f
connaît le nombre g puissance a elle
peut prendre son logarithme qui vaut a x
logarithme g et ensuite en divisant par
le logarithme de G elle peut isoler a
donc à nouveau elle peut reconstituer
facilement les nombres secrets et donc
la clé commune ça va toujours pas
l'origine fondamentale du problème c'est
qu'Alice et Bob essayent à chaque fois
de maquiller leur nombre secret en le
mélangeant en quelque sorte avec G mais
à chaque fois F peut défaire ce mélange
et retrouver les nombres secrets si on
utilise la multiplication F peut
utiliser la division si on utilise la
puissance EV utilise le logarithme pour
que l'idée fonctionne il faudrait une
opération de mélange qui soit facile à
faire pour alice et Bob mais quasi
impossible à inverser pour
c'est ce qu'on appelle en cryptographie
une fonction à sens unique et bien on
peut justement en créer une à partir de
notre tentative précédente en ajoutant
juste un ingrédient le
modulo le modulo c'est une opération qui
calcule le reste de la division entière
par un nombre par exemple 17 modulo 3 ça
fait 2 parce que si vous faites la
division entière de 17 par 3 vous
trouvez 5 il vous reste 2 à la fin de
même 14 modulo 5 ça fait 4 ou encore 42
modulo 6 ça fait 0 et cetera l'idée de
la méthode de difi Elman c'est de
choisir un nombre P qu'Alice et Bob se
communique publiquement comme j'ai et
ensuite de faire exactement comme dans
mon exemple avec les puissances mais
cette fois après chaque opération on va
appliquer module op c'est-à-dire qu'avec
son nombre secret a Alice calcule g^iss
a moduo P et l'envoie à Bob Bob de son
côté calcule g^iss B module P et
l'envoie à Alice et ensuite chacun
applique la puissance de son nombre
secret et prend à nouveau moduo op et là
ça ne se voit pas forcément mais en
faisant ça ils auront exactement le même
nombre à la fin qui est en fait g^iss a
x B module P d'ailleurs ceux qui font ê
expert en terminal peent peuvent essayer
de démontrer ça avec les congruences
grâce à cette technique qui est presque
la même que la précédente mais en
appliquant le module op après chaque
opération alice et Bob auront à nouveau
réussi à se mettre d'accord sur une clé
commune sans jamais la faire circuler
explicitement sauf que pour Eve
qu'est-ce que ça change est-ce qu'elle
peut pas à nouveau extraire A ou B des
infos dont elle dispose et reconstituer
la clé comme avant et bien non car pour
quelqu'un qui intercepte même toutes les
conversations ça devient très très
compliqué à démêler à cause du modulo
qui en quelque sorte mélange tout
mathématiquement même en connaissant g P
et g^iss à moduo P il est très difficile
de retrouver a l'opération de puissance
avec MODULO est très difficile à
inverser c'est une opération à sens
unique comme on le souhaitait on peut le
voir sur un exemple si vous voulez
prenons P = 17 et G = 5 sur lesquel
alice et Bob se mettent d'accord
publiquement donc
est parfaitement au courant de ces deux
valeurs Alice choisit son nombre secret
disons 4 et Bob choisit 6 Alice met 5 à
la puissance 4 ça fait 625 et prend
modulo 17 il reste 13 pareil pour Bob il
calcule 5^ 6 prend modulo 17 ça fait 2
et chacun envoie le résultat à l'autre
qui applique sa propre puissance Alice
prend 2^iss 4 module 10 ça fait 16 Bob
fait 13 puiss 6 modulo 17 ça fait 16
aussi on a donc bien une clé commune
pour les deux interlocuteur de son côté
F connaît P = 17 et G = 5 bien sûr mais
ne dispose que de 13 et 2 comme
intermédiaire pour retrouver par exemple
a le nombre secret d'Alice elle doit
trouver un nombre qui quand on
l'applique en puissance à 5 redonne 13
modulo 17 et ça n'a pas l'air comme ça
mais mais c'est très difficile comme
équation l'opération qu'on doit résoudre
pour trouver la solution c'est ce qu'on
appelle le problème du logarithme
discret dans ma méthode précédente avec
juste les puissances F s'en sortait en
appliquant un simple logarithme
maintenant à cause du modulo il faut
résoudre le logarithme discret ce qui
est possible en théorie mais très très
fastidieux en pratique il faut quasiment
essayer toutes les possibilités alors je
dis que c'est très compliqué il faut
quand même faire un peu attention quand
on prend un nombre modulo p le résultat
est forcément entre 0 et P -1 c'est le
reste d'une division entière donc si on
veut qu'il y ait un maximum de
possibilités différentes à tester pour
EV il faut déjà prendre un P le plus
grand possible ça n'est pas tout il faut
aussi bien le choisir et surtout bien
choisir le G qui va avec je vous
illustre ça avec un exemple si je prends
P = 15 et G = 4 on sait que la clé sera
à la fin fin g^iss Ab module P donc
g^issance quelque chose module P et on
peut regarder ce que valent les
différentes puissance de G module P avec
mon choix de valeur g^iss 1 module P
c'est 4 g^ 2 module P c'est 1 g^iss 3
module P c'est 4 g^ 4 module P c'est 1
et cetera on se rend compte que bien
qu'on ait choisi P = 15 les puissances
de G tombent toujours sur 1 ou 4 donc on
croyait avoir 15 clés possibles que F
devait essayer mais on en a seulement
deux il faut absolument éviter ce genre
de situation car en réduisant ainsi
l'espace des possibilités on facilite
considérablement la tâche devev qui
cherche à percer notre clé heureusement
il existe une solution l'idéal c'est de
prendre un nombre P qui soit premier et
un nombre G qui soit ce qu'on appelle
une racine primitive module op une
racine primitive ça veut dire que si
vous élevez g à toutes les puiss
puissance entre 1 et P -1 vous allez
trouver tous les nombres possibles entre
1 et P - 1 donc on sera dans un cas où
il y aura un maximum de possibilités on
peut le voir sur un exemple avec P = 13
par exemple je vous le démontre pas mais
les racines primitif sont uniquement 2 6
7 et 11 donc si on prend g = 6 les
puissances de 6 modulo 13 s'étalent bien
entre 1 et 12 c'est parfait mais avec G
= 5 ça marche pas bien car les
puissances ne boucle que sur 5 12 8 et 1
donc il y a seulement quatre
possibilités au lieu de 12 d'où
l'intérêt qu'il y a à bien choisir pour
G une racine primitive du nombre P qu'on
a sélectionné avec ces petites
précautions on a ainsi l'essence de
l'algorithme de DII Elman qui résout
donc le problème de la détermination
d'une clé de chiffrement commune quand
on est sur un canal public cet
algorithme a été d'abord publié en 1976
et breeveté aux États-Unis l'année
suivante mais heureusement il est
maintenant dans le domaine public et il
est très largement utilisé pour
sécuriser une grande partie des
communications sur internet ainsi quand
deux ordinateurs ont besoin de mettre en
place un canal de communication chiffré
pour ne pas que vos données soient
diffusées en clair sur le réseau ils
utilisent souvent une variante de
l'algorithme de difi Elman et c'est
d'ailleurs ce principe qui sécurise
notamment le protocole TLS qui se trouve
derrière la plupart des visites que vous
pouvez faire sur des sites web donc
merci difi et Elman malgré tout comme
toujours la méthode n'est pas non plus
totalement inviolable par exemple il
faut faire attention à ce qu'ev n'arrive
pas à usurper les identités d'Alice et
Bob ça lui permettrait de se mettre
entre les deux en se faisant passer pour
Bob aux yeux d'Alice et inversement et
là c'est open bar pour Eve en dehors de
ce risque il faut aussi s'assurer que
quand alice et Bob choisissent chacun
leur nombre secret de leur côté
ne puisse pas le deviner facilement et
donc idéalement il faut qu'ils fassent
leur choix en utilisant un bon
générateur de nombre aléatoire et
d'ailleurs cette question de comment
faire un générateur aléatoire je me dis
que ça ferait un très bon sujet pour un
prochain épisode merci d'avoir suivi la
vidéo abonnez-vous pour ne rien rater
des futures publications rejoignez-moi
sur le discord de science étonnante je
vous mets le lien en description et puis
je vous dis à très vite pour une
nouvelle vidéo à
[Musique]
bientôt
[Musique]
Voir Plus de Vidéos Connexes
Gambling with Secrets: Part 1/8 (What is Cryptography?)
Gambling with Secrets: Part 4/8 (Private Key Cryptography)
Peugeot 207 - Changement Disques + Plaquettes de frein avant
Amazon KDP : Comment booster vos ventes avec la publicité ? (Tutoriel d'introduction)
Your Credit Card is at Risk because of this hacking device!
Le développement et la reproduction des plantes CM1 - CM2 - 6ème - Sciences - Le vivant
5.0 / 5 (0 votes)