Public-Key Cryptography

Communications sécurisées utilisant la Public-Key Cryptography

Digital Signatures

RSA

"As usual, this year's RSA contest will pay cash to the first person to crack a message encrypted with a Data Encryption Standard (DES) 56-bit key. But unless the 1999 winner beats a 56-hour record set in July, there's no cash prize. The faster the code is broken, the bigger the prize, up to $10,000.

"It's a reminder to developers that are using DES that they need to switch," said Burt Kaliski, chief scientist at RSA Laboratories, RSA's research arm. "It's not something that happened last summer and then goes away. The contest can keep it on the forefront of people's planning."

Man-in-the Middle Attack

Une man-in-the-middle attack fonctionnera parce que Falcon et Christal n'ont aucun moyen de vérifier s'ils communiquent bien l'un avec l'autre!

Un message signé avec le nom d'une personne est sa clé publique est appelé un digital certificate (ou digital ID). Une troisième personne, indépendante et à qui tous font confiance peut devenir le garant de ce certificat, est appelée une Certification Authority (CA).

Algorythme à clés puliques: ElGamal

Voici le début d'un texte de kahel, récupéré dans HCCC6.


"Le chiffrement d'ElGamal est base sur le probleme du logarythme discret. Pour commencer, on decrit ce probleme dans
le corps fini ZZp, ou p est un nombre premier (figure 5.1).
On rappelle que le groupe ZZp* est cyclique, et que ses generateurs sont appelés racines primitives modulo p.
Le probleme du logarythme discret dans ZZp est l'objet de nombreuses etudes. Le probleme est réputé difficile si p
est convenablement choisi/ En fait on ne connait aucun algorythme polynomial pour le résoudre.

Pour eviter les attaques connues, p doit avoir au moins 150 chiffres, et p-1 doit avoir au moins un "grand" facteur
premier."...

Pour en savoir plus...