Cryptologie asymétrique
Comment assurer l'intégrité ?
Nous avons vu dans les pages précédentes qu'il était possible d'assurer la confidentialité et l'authenticité des informations gràce à la crypto asymétrique.
Bob est certain que le message n'a pas été lu par Charly, et que c'est bien Alice qui l'a envoyé. Est-il pour autant certain que le message n'a pas été altéré par Charly ?
HASH (résultat du hashage)
Alice utilisera donc une fonction hash, irréversible. Il ne s'agit pas à proprement parler de cryptographie, car le but n'est pas de déchiffrer ensuite l'information, mais bien de la comparer à une information qui a subi le même résultat.
La fonction hash, appliquée à une information de taille variable, nous fourni une donnée de longueur fixe selon un protocole spécifique (empreinte digitale).
Exemple de création d'un hashage
Algorithme simple :
Réaliser la somme des digits tant que nous obtenons plus d'un digit.
Notre valeur de départ à soumettre à l'algorithme de hachage est 2004.
2004 -> 2 + 0 + 0 + 4 = 6
Exemple de vérification d'un hashage
Notre correspondant reçoit la valeur 1999, et le hash 5
1999 -> 1 + 9 + 9 + 9 = 28
28 -> 2 + 8 = 10
10 -> 1 + 0 = 1
1 = 5 ?
NON -> 1999 n'est pas la valeur qui correspond au résultat 5, l'information est corrompue.
Application du hashage en crypto asymétrique
Chiffrement du message
Alice désire envoyer une information à Bob. Elle soumet donc le message à l'algorithme de hachage, puis chiffre le résultat à l'aide de sa clé privée.
Ensuite, Alice réunit le message original et sa version hash, puis soumet l'ensemble au chiffrement à l'aide de la clé publique de Bob.
Déchiffrement du message
Le message est envoyé sur un porteur non sécurisé, Bob et Charly peuvent le réceptionner. Charly l'espion tente de le déchiffrer, mais il ne possède pas la clé privée de Bob.
Bob utilise sa clé privée pour déchiffrer l'information (la confidentialité est assurée). Il obtient donc un message, et un hash de ce message. Le hash est crypté avec la clé privée d'Alice : l'authenticité est assurée car Bob est certain que le hash provient d'Alice.
Déchiffrement du message
Après avoir soumis le message d'Alice à un déchiffrement à l'aide de sa propre clé privée, Bob soumet donc le hash qui accompagne le message à un déchiffrement à l'aide de la clé publique d'Alice.
Intégrité du message
Pour déterminer l'intégrité du message, Bob le soumet à l'algorithme de hachage. Il compare ensuite le résultat avec le hash qu'Alice lui a envoyé. En cas de différences, Bob sait que le message est corrompu.
Version en cache
18/12/2024 17:02:02 Cette version de la page est en cache (à la date du 18/12/2024 17:02:02) afin d'accélérer le traitement. Vous pouvez activer le mode utilisateur dans le menu en haut pour afficher la dernère version de la page.Document créé le 14/03/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/crypto-asymetrique-integrite.html
L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.