作者: Sébastien Zimmer
DOI:
关键词:
摘要: Etablir un canal garantissant l'authentification de facon efficace requiert l'utilisation nombreux outils cryptographiques. Dans ce memoire, nous interessons a la securite plusieurs d'entre eux, presents differentes etapes dans le protocole mise en place du canal. premier temps, abordons l'analyse deux protocoles qui, mis bout bout, assurent d'un authentifie, confidentiel et integre : algorithme d'echange clefs authentifie chiffrement authentifie. Le permet generer des alliant moyens d'authentification (biometrie, mot passe, carte puce). second est normalise appele CCM. plus particulierement phase d'extraction clefs, etape charniere entre l'echange son utilisation pour etablir securise. Nous presentons une methode simple extraire clef symetrique element Diffie-Hellman, puis analysons d'HMAC comme fonction clefs. troisieme concentrons notre attention sur les fonctions hachage, tres utilisees niveaux protocole. Plus precisement, mode operatoire base par bloc dont on fixe clef, puis, examinons modes operatoires qui cherchent garantir seconde preimage optimale.