Échange de clé diffe-hellman - École normale...

9
Notions de sécurité Protocole Diffie-Hellman Logarithme discret Échange de clé Diffe-Hellman Anca Nitulescu [email protected] Ecole Normale Supérieure, Paris 1/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Upload: others

Post on 20-Feb-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Notions de sécurité • Protocole Diffie-Hellman• Logarithme discret

Échange de clé Diffe-Hellman

Anca [email protected]

Ecole Normale Supérieure, Paris

1/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité • Protocole Diffie-Hellman• Logarithme discret

Echange de clé

clé commune g xy

2/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité • Protocole Diffie-Hellman• Logarithme discret

Problème difficile

Logarithme discret (DLOG)

Définition Soit G un groupe multiplicatif,g ∈ G et y ∈ 〈g〉 :

logg (y) = x où g x = y

3/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité • Protocole Diffie-Hellman• Logarithme discret

Difficulté de casser Diffie-Hellman

Securité de Diffe-HellmanLa recherche des exposants x , y à partir dela communication A = g x ,B = g y estéquivalente au problème du logarithmediscret (DLOG).

La difficulté de Diffie-Hellman se réduità celle du logarithme discret !

4/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité

Autres problèmes difficiles

Soit G un groupe multiplicatif cyclique, G = 〈g〉 :

Logarithme discret (DLOG)

Etant donnés g ∈ G et X = g x ,Calculer logg (X ) = x

Calculer Diffie-Hellman (CDH)

Etant donnés g , A = ga et B = gb,Calculer C = CDH(A,B) = gab

Décider si Diffie-Hellman (DDH)

Etant donnés g , A = ga, B = gb et C = g c dans GDécider si C = gab

5/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité

Réduction de Diffie-Hellman

Attaquer Diffie-HellmanSi le problème CDH est résolu, alors l’attaquant peut calculerune clé Diffie-HellmanSi le problème DDH est résolu, alors l’attaquant peutdistinguer entre une clé valide et une clé fausse

6/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité

Hiérarchie

DLOG

CDH

DDH

CDH < DLOG

Etant donnés g , A = ga et B = gb,on calcule b =DLOG(B)on trouve C = Ab = gab

DDH < CDH

Etant donnés g , A = ga, B = gb etC = g c

on calcule CDH(A,B) = gab

on compare avec C

7/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité

Hiérarchie

DLOG

CDH

DDH

CDH < DLOG

Etant donnés g , A = ga et B = gb,on calcule b =DLOG(B)on trouve C = Ab = gab

DDH < CDH

Etant donnés g , A = ga, B = gb etC = g c

on calcule CDH(A,B) = gab

on compare avec C

7/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman

Notions de sécurité

Hiérarchie

DLOG

CDH

DDH

CDH < DLOG

Etant donnés g , A = ga et B = gb,on calcule b =DLOG(B)on trouve C = Ab = gab

DDH < CDH

Etant donnés g , A = ga, B = gb etC = g c

on calcule CDH(A,B) = gab

on compare avec C

7/7 Anca Nitulescu [email protected] Échange de clé Diffe-Hellman