Chant de guerre [ on the way to counter / the power of the headshot]
La capture d'écran du jour |
Monday
Tuesday STION DES CLEFS APPLIQUEE AUX RESEAUX: APPLICATION DES ARBRES DE CONFIDENTIALITE A l'ECHANGE DE CLEFS PUBLIQUES.
Netheos Jean-Michel Tonneau Avril 2005
avant-propos: De nombreux protocoles permettent l'échange supposé sûr de clefs de sessions pour un usage limité en temps. Quand la transmission de ces clefs, se fait par l'intermédiaire d'un chiffrement à clef publique (RSA, courbes elliptiques...), le problème de l'authenticité de la clef publique (ainsi que de l'identité du correspondant) se pose au destinataire du message. Ceci est d'autant plus vrai lorsque pour des raisons de sécurité, l'un de nos correspondants décide de changer de couple clef publique/clef privée. On develloppe ici cette problématique et présente une des solutions possibles à ce problème: le concept d'arbres d'authentification.
1-PROBLEMATIQUE: Soit un réseau de personnes désirant pouvoir communiquer entre elles de manière sécurisée. On se place dans l'optique où chacune de ces personnes souhaite pouvoir disposer d'un couple clé privée / clé publique servant à l'authentification mutuelle et à la gestion des clés de session. Supposons que deux membres A et B de ce réseau désirent échanger un clef de session. Deux problèmes se posent: -A et B doivent pouvoir diposer de leurs clefs publiques mutuelles. -A et B doivent être certains de l'authenticité des clefs qu'ils pouraient recevoir de leur correspondant de manière à ne pas chiffrer un clef de session avec la clef publique d'une personne non censée acceder à la conversation.
Ces clefs peuvent se communiquer: -Par un canal de confiance -Par un accés direct à un registre public de confiance -Par l'intermédiaire d'un serveur de confiance -Grâce à un serveur off-line ou l'utilisation de certificats. -Par l'usage de systèmes guarantissant de manière implicite l'authenticité des paramètres publics.
2-LES ARBRES D'AUTHENTIFICATION
Les arbres d'authentification fournissent une méthode pour rendre l'information publique possible avec une authenticité vérifiable, en combinant l'utilisation d'un arbre et d'une fonction de hachage adéquate et en authentifiant la valeur de la racine de cet arbre.
2.1-Fonctionement: Considérons un arbre binaire T qui posséde t extrémités. Soit h une fonction de hachage résistante aux collisions. L'atbre T peut être utilisé pour authentifier t valeurs publiques Y1,Y2,...,Yt en construisant un arbre d'authentification T* de la manière suivante:
-On attribue à chacune des extrémités de l'arbre une valeur Yi -La branche aboutissant à l'extrémité baptisée Yi se voit attribuer la valeur h(Yi) -Si deux branches h1 et h2 se rencontrent en un même noeud (en allant de bas en haut) celui-ci reçoit la valeur h(h1||h2) -Si les branches remontant à la racine de l'arbre possédent les valeurs u1 et u2, la racine reçoit la valeur h(u1||u2).
Voir schéma
Un tel arbre permet alors d'authentifier n'importe laquelle des valeurs Yi présentes à son extrémité grâce à un fait: Il y a un unique chemin de valeurs entre Yi et R. Ainsi sur le schéma ... la valeur publique Y1 peut être authentifiée par la communication des valeurs h(Y1), h(Y2), h(Y3), h(Y4). L'authentification se déroule de la manière suivante: -Calculer h(Y1) -Calculer h1=h(h(Y1)||h(Y2)) -Calculer h2=h(h1||h(Y3)) Accepter Y1 si h(h2||h(Y4))=R, où R est tenu pour sûre et authentique.
2.2-Les avantages d'une telle méthode: Dans les schémas usuels, une troisième partie digne de confiance doit enregistrer les t valeurs des Yi afin de pouvoir les authentifier. Ici, la troisème partie n'a besoin que de stocker la valeur R. (Qu'il peut même rendre publique pourvu que l'on soit sûr de sa provenance). Si A possède une clé Yi et veut s'identifier auprès de B, il n'a qu'à (stocker et) fournir tous les hachés permmetant d'aller de sa clé au sommet de l'arbre. En contrepartie, B doit avoir connaissance et confiance en la troisième partie dépositaire de la valeur R.
2.3-Propriétés: -Pour un tel arbre, la longueur du plus long chemin entre une extrémité et sa racine est minimisée lorsque l'arbre est balancé, c'est à dire lorsqu'il est tel que les longueurs de tous les chemins diffèrent d'au plus 1. Dans un tel arbre, la longueur moyenne d'un chemin est lg(t).
2.4-Remarques: -Ce système ne demande qu'une seule valeur (la valeur à la racine) de stockage considérée comme authentique. En revanche, l'authentification de chaque valeur d'extrémité requiert plusieurs hachages (et donc peut être coûteuse en calculs) et la possession par achque utilisateur de toute les variables intermédiaires entre sa clef et la racine.
-Le simple changement d'une seule clef entraîne la modification de tout l'arbre ainsi que la communication d'un nouvel R par un moyen reconnu sûr par tous les protagonistes.
3-Conclusion Nous avons présenté un moyen d'authentification des clefs publiques qui, nous semble t'il, peut se révéler utile dans des applications réseaux où un ensemble d'individus donné (exemple: appartenant à la même organisation) souhaite communiquer entre eux par l'intermédiaire d'un canal non sûr et pouvoir vérifier leurs identités.
Sources: The Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. Van Oorschot and Scott A. Vanstone
Friday JUILLET 2015
*
Wednesday L'homme sportif Ca y est, je m'améliore. A force de m'entrainer, l'endurance arrive. Hier j'ai fait une partie de Jorky ball et bien que j'aie été super fatigué, j'ai pu rentrer chez moi sans m'endormir sur mon vélo. Ca plus la natation c'est vraiment crevant.
*
Tuesday L'homme qui souffre D'abord, pourquoi on se moque jamais des autres hein?! On chambre pas Pierre parce qu'il a engueulé un gars à la féria, on se moque pas de JB parce qu'il vole des poules et ne sait pas programmer, on se fout pas de la gueule du brésilien parce qu'il a passé quatre mois à attendre à un arrêt de tram et on dit rien mais alors rien du tout à Julien quand il tripote des fesses à la féria. Je n'entands jamais ces histoires. Jamais. C'est toujours moi. En fait, je suis une victime.... *
|
bande passante
"Headshot dans ta tête!!"
"Noooon. Il était caché dérrière la caisse"
"Pfff. C'est facile aussi. C'est qu'un sale cheateur"
L'HommeSeul2007 |