Cryptologie asymétrique

Comment assurer l'intégrité ?

Nous avons vu dans les pages précédentes qu'il était possible d'assurer la confidentialité et l'authenticité des informations gràce à la crypto asymétrique.
Bob est certain que le message n'a pas été lu par Charly, et que c'est bien Alice qui l'a envoyé. Est-il pour autant certain que le message n'a pas été altéré par Charly ?

HASH (résultat du hashage)

Alice utilisera donc une fonction hash, irréversible. Il ne s'agit pas à proprement parler de cryptographie, car le but n'est pas de déchiffrer ensuite l'information, mais bien de la comparer à une information qui a subi le même résultat.
La fonction hash, appliquée à une information de taille variable, nous fourni une donnée de longueur fixe selon un protocole spécifique (empreinte digitale).

Exemple de création d'un hashage

Algorithme simple :

Réaliser la somme des digits tant que nous obtenons plus d'un digit.

Notre valeur de départ à soumettre à l'algorithme de hachage est 2004.

2004 -> 2 + 0 + 0 + 4 = 6

Exemple de vérification d'un hashage

Notre correspondant reçoit la valeur 1999, et le hash 5

1999 -> 1 + 9 + 9 + 9 = 28
28 -> 2 + 8 = 10
10 -> 1 + 0 = 1

1 = 5 ?
NON -> 1999 n'est pas la valeur qui correspond au résultat 5, l'information est corrompue.

Table des matières Haut

Application du hashage en crypto asymétrique

Chiffrement du message

Hashage, chiffrement avec la clé privée d'Alice Chiffrement du message et du hash avec la clé publique de Bob

Alice désire envoyer une information à Bob. Elle soumet donc le message à l'algorithme de hachage, puis chiffre le résultat à l'aide de sa clé privée.
Ensuite, Alice réunit le message original et sa version hash, puis soumet l'ensemble au chiffrement à l'aide de la clé publique de Bob.

Déchiffrement du message

La clé privée de Bob est nécessaire

Le message est envoyé sur un porteur non sécurisé, Bob et Charly peuvent le réceptionner. Charly l'espion tente de le déchiffrer, mais il ne possède pas la clé privée de Bob.

Bob utilise sa clé privée pour déchiffrer l'information (la confidentialité est assurée). Il obtient donc un message, et un hash de ce message. Le hash est crypté avec la clé privée d'Alice : l'authenticité est assurée car Bob est certain que le hash provient d'Alice.

Déchiffrement du message

Bob déchiffre le message

Après avoir soumis le message d'Alice à un déchiffrement à l'aide de sa propre clé privée, Bob soumet donc le hash qui accompagne le message à un déchiffrement à l'aide de la clé publique d'Alice.

Intégrité du message

Vérification de l'intégrité

Pour déterminer l'intégrité du message, Bob le soumet à l'algorithme de hachage. Il compare ensuite le résultat avec le hash qu'Alice lui a envoyé. En cas de différences, Bob sait que le message est corrompu.

Document créé le 14/03/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/crypto-asymetrique-integrite.html

L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.