L’algorithme d’accord de clé Diffie-Hellman a été développé par les docteurs Whitfield Diffie et Martin Hellman en 1976, afin d’établir des clés secrètes partagées dans deux dispositifs différents. L’échange de clé Diffie-Hellman est un algorithme mathématique merveilleux, qui permet à deux parties qui n’ont aucune connaissance préalable de générer les mêmes clés secrètes. L’algorithme d’accord de clé Diffie-Hellman est largement utilisé dans les protocoles de sécurité tels que IPSec (Internet Protocol Security), SSH (Secure Shell) et TLS (Transport Layer Security).

LoufidaR1 et LoufidaR2 sont deux routeurs qui souhaitent générer en toute sécurité des clés secrètes.

LoufidaR1 et LoufidaR2 ne souhaitent pas envoyer les clés via un canal non sécurisé comme Internet, car elles risquent d’être exposées à des oreilles indiscrètes ou à des pirates. L’algorithme mathématique Diffie-Hellman suggère de suivre les étapes suivantes pour générer une clé de cryptage sans envoyer la clé secrète d’origine via un canal non sécurisé comme Internet. L’algorithme d’accord de clé Diffie-Hellman utilise des nombres premiers pour générer des clés. Un nombre premier est un nombre qui ne peut être divisé que par lui-même et par 1, sans reste.

• LoufidaR1 et LoufidaR2 s’accordent sur un nombre premier « p » (module premier) et un autre nombre « g » (générateur). Dans la pratique Diffie-Hellman, le nombre premier « p » est un très grand nombre.

• LoufidaR1 choisit un numéro secret « a » et envoie
Loufida R2 (g ^ a) MOD p = A. LoufidaR1 ne révélera jamais son numéro secret « a » à qui que ce soit.

• LoufidaR2 choisit un numéro secret « b » et envoie LoufidaR1 (g ^ b) MOD p = B. LoufidaR2 ne révélera jamais son numéro secret « b » à qui que ce soit.

• LoufidaR1 calcule Clé1 = (B ^ a) MOD p

• LoufidaR2 calcule Key2 = (A ^ b) MOD p

La clé générée Key1 et Key2 sont identiques sur les deux routeurs (Key1 = Key2).

Diffie-Hellman a expliqué avec un exemple
• LoufidaR1 et LoufidaR2 s’accordent sur les valeurs « p » et « g » comme p = 101 et g = 5.

LoufidaR1 choisit le nombre secret « a » comme 12. LoufidaR1 calcule et envoie A à LoufidaR2. Dans ce cas, A = (5 ^ 12) MOD 101 = 92

LoufidaR2 choisit le nombre secret « b » comme 17. LoufidaR2 calcule et envoie B à LoufidaR1. Dans ce cas, B = (5 ^ 17) MOD 101 = 54

LoufidaR1 calcule Clé1 = (B ^ a) MOD p. Dans ce cas, Key1 = 54 ^ 12 MOD 101 = 19

LoufidaR2 calcule Clé2 = (A ^ b) MOD p. Dans ce cas, Key2 = 92 ^ 17 MOD 101 = 19

Maintenant, vous pouvez observer que Key1 = Key2 = 19. Les valeurs Key1 / Key2 ne sont jamais échangées sur Internet. Les valeurs « p » et « g » peuvent être partagées sur Internet et aucune protection n’est requise pour les valeurs « p » et « g ». En temps réel, des valeurs beaucoup plus grandes de a, b et p sont nécessaires pour l’établissement de Diffie-Hellman Key.

Show CommentsClose Comments

Leave a comment