mardi 23 octobre 2012

Cryptograph - Algorithme de clé publique


Dans la méthode traditionnelle de cryptage et de décryptage d'un texte particulier plaine (données à chiffrer), une clé utilisée pour chiffrer les données et les données ont été transmises à la personne qui devait récepteur de l'information. Mais le défaut majeur de leur technique était que la méthode utilisée pour crypter les données n'était pas assez fort, et la clé qui a été utilisée pour crypter le message était également nécessaire de transférer de sorte que le destinataire du message à décrypter pouvez l'utiliser à l'autre extrémité. Dans un tel scénario, si un intrus pourrait voler la clé, puis la méthode qui a été utilisée pour crypter le message était inutile.

Distribution de la clé a toujours été un problème, car il y avait de chances d'intrus obtenir la clé par hasard. En 1976, deux chercheurs de l'Université de Stanford, Diffie et Hellman formé une méthode qui permettrait de résoudre le problème avec la clé de répartition. Diffie et Hellman proposé un système cryptographique, dans lequel la clé de chiffrement et la clé de déchiffrement sont différentes. Le point important est que, la clé de déchiffrement n'a pu être établi à partir de la clé de cryptage. Selon leur méthode, l'algorithme de chiffrement (E) et l'algorithme de déchiffrement (D), devait répondre aux trois exigences suivantes:

1) D (E (P)) = P

2) Il est extrêmement difficile d'en déduire D de E.

3) E ne peut être rompu par l'attaque texte choisi plaine.

Selon la première condition, si l'on applique l'algorithme de déchiffrement (D) pour les données chiffrées E / message (P), on obtient le message d'origine, P, dos. Comme par seconde exigence, il doit être à peu près impossible de déduire algorithme de déchiffrement (D) de l'algorithme de chiffrement (E). Et selon la troisième condition, il peut arriver que intrus essayer de comprendre l'algorithme de chiffrement à l'aide de texte en clair, mais l'algorithme de chiffrement (E) doit être fait de telle manière qu'il ne peut être rompu facilement à l'aide d'anticipation.

Supposons que deux personnes A et B souhaitent communiquer les uns avec les autres sur Internet, mais en même temps ils ne veulent pas que leur message soit lu par une autre personne. Un dispositif sera son / sa propre algorithme de chiffrement, un algorithme de décryptage, une clé de cryptage (Ea) et une clé de décryptage (Da). A fait le public algorithme de cryptage avec clé de chiffrement, mais gardera la clé de déchiffrement (Db) privé.

De même, B DISPOSITIF sa / son algorithme de chiffrement, l'algorithme de déchiffrement, la clé publique clé de cryptage soit (Eb) et une clé de déchiffrement (Db). B fera également son / sa algorithme de chiffrement et la clé de chiffrement (Eb) la clé publique de déchiffrement garder (Db) privé. Maintenant, si A et B sont sur le net et sont prêts à envoyer un message à l'autre, alors A aura un P texte et de le chiffrer (Eb (P)) en utilisant l'algorithme de chiffrement (Eb) et le chiffrement / clé publique (Eb) fourni par B. A, puis envoie ce message à B et B va utiliser son / sa clé de déchiffrement (Db) pour récupérer le texte brut soit Db (Eb (P)) = B P. façon même utilisera d'une clé publique (Ea) et algorithme de chiffrement pour envoyer un message à A. De cette façon, A et B permet de chiffrer les données et l'envoyer à l'autre personne, car il est extrêmement difficile de prévoir clé de déchiffrement (D) de la clé de chiffrement (E), qui est composé public, personne d'autre, sauf pour A et B seront en mesure de récupérer le message. Ainsi, A et B seront en mesure de communiquer efficacement les uns avec les autres....

Aucun commentaire:

Enregistrer un commentaire