Cryptologie asymétrique

Comment assurer l'intégrité ?

Nous avons vu dans les pages précédentes qu'il était possible d'assurer la confidentialité et l'authenticité des informations gràce à la crypto asymétrique.
Bob est certain que le message n'a pas été lu par Charly, et que c'est bien Alice qui l'a envoyé. Est-il pour autant certain que le message n'a pas été altéré par Charly ?

HASH (résultat du hashage)

Alice utilisera donc une fonction hash, irréversible. Il ne s'agit pas à proprement parler de cryptographie, car le but n'est pas de déchiffrer ensuite l'information, mais bien de la comparer à une information qui a subi le même résultat.
La fonction hash, appliquée à une information de taille variable, nous fourni une donnée de longueur fixe selon un protocole spécifique (empreinte digitale).

Exemple de création d'un hashage

Algorithme simple :

Réaliser la somme des digits tant que nous obtenons plus d'un digit.

Notre valeur de départ à soumettre à l'algorithme de hachage est 2004.

2004 -> 2 + 0 + 0 + 4 = 6

Exemple de vérification d'un hashage

Notre correspondant reçoit la valeur 1999, et le hash 5

1999 -> 1 + 9 + 9 + 9 = 28
28 -> 2 + 8 = 10
10 -> 1 + 0 = 1

1 = 5 ?
NON -> 1999 n'est pas la valeur qui correspond au résultat 5, l'information est corrompue.

Contents Haut

Application du hashage en crypto asymétrique

Chiffrement du message

Hashage, chiffrement avec la clé privée d'Alice Chiffrement du message et du hash avec la clé publique de Bob

Alice désire envoyer une information à Bob. Elle soumet donc le message à l'algorithme de hachage, puis chiffre le résultat à l'aide de sa clé privée.
Ensuite, Alice réunit le message original et sa version hash, puis soumet l'ensemble au chiffrement à l'aide de la clé publique de Bob.

Déchiffrement du message

La clé privée de Bob est nécessaire

Le message est envoyé sur un porteur non sécurisé, Bob et Charly peuvent le réceptionner. Charly l'espion tente de le déchiffrer, mais il ne possède pas la clé privée de Bob.

Bob utilise sa clé privée pour déchiffrer l'information (la confidentialité est assurée). Il obtient donc un message, et un hash de ce message. Le hash est crypté avec la clé privée d'Alice : l'authenticité est assurée car Bob est certain que le hash provient d'Alice.

Déchiffrement du message

Bob déchiffre le message

Après avoir soumis le message d'Alice à un déchiffrement à l'aide de sa propre clé privée, Bob soumet donc le hash qui accompagne le message à un déchiffrement à l'aide de la clé publique d'Alice.

Intégrité du message

Vérification de l'intégrité

Pour déterminer l'intégrité du message, Bob le soumet à l'algorithme de hachage. Il compare ensuite le résultat avec le hash qu'Alice lui a envoyé. En cas de différences, Bob sait que le message est corrompu.

Contents Haut

English translation

You have asked to visit this site in English. For now, only the interface is translated, but not all the content yet.

If you want to help me in translations, your contribution is welcome. All you need to do is register on the site, and send me a message asking me to add you to the group of translators, which will give you the opportunity to translate the pages you want. A link at the bottom of each translated page indicates that you are the translator, and has a link to your profile.

Thank you in advance.

Document created the 14/03/2004, last modified the 26/10/2018
Source of the printed document:https://www.gaudry.be/en/crypto-asymetrique-integrite.html

The infobrol is a personal site whose content is my sole responsibility. The text is available under CreativeCommons license (BY-NC-SA). More info on the terms of use and the author.