Cryptosystème de Merkle-HellmanEn cryptologie, Merkle-Hellman (MH) est un des premiers cryptosystèmes asymétriques, défini par Ralph Merkle et Martin Hellman en 1978[1]. Bien que l'idée soit élégante, et bien plus simple que RSA, il a été démontré comme vulnérable par Adi Shamir[2],[3]. DescriptionMerkle-Hellman est un cryptosystème asymétrique. Cependant, contrairement à RSA, il est à sens unique, c'est-à-dire que la clé publique est utilisée uniquement pour le chiffrement, et la clé privée uniquement pour le déchiffrement. Il ne peut donc pas être utilisé pour un protocole d'authentification. Il est basé sur le problème de la somme de sous-ensembles (un cas spécial du problème du sac à dos): étant donnés n entiers et un entier p, existe-t-il un sous-ensemble de ces éléments dont la somme des valeurs est p ? Ce problème est NP-Complet[3]. Une instance composé de n entiers s'appelle un sac. On dit qu'un sac est supercroissant lorsque chaque élément est plus grand que la somme des éléments qui sont plus petits que lui. Le problème restreint aux instances supercroissantes est décidable en temps polynomial avec un algorithme glouton[3]. Génération de clefsPour ce cryptosystème, les clés sont des sacs :
ChiffrementPour chiffrer le message, on utilise la clé publique. Le mot à chiffrer peut être vu comme un certificat de l'instance du sac "dur". Le mot chiffré est la valeur obtenue à l'aide de ce certificat. Le mot à chiffrer est aussi un certificat pour l'instance du sac "facile" mais seul le possesseur de la clé privée peut l'obtenir facilement. DéchiffrementL'algorithme de déchiffrement de Merkle-Hellman consiste à résoudre l'instance du sac "facile". FormalisationGénération des clésOn procède en 3 étapes[3]:
Dès lors, on obtient une clé publique (un sac "dur") et une clé privée (un sac "facile" et deux nombres et ). ChiffrementLa clé publique permet de chiffrer des messages de longueur . Considérons un mot fini de longueur . Alors[3]: est le message chiffré par la clé publique . DéchiffrementConsidérons le mot chiffré . Posons [note 1]. On peut alors écrire, l'instance du problème du sac à dos[3]: qui a pour solution . Le détenteur de la clef privée peut calculer calculer et résoudre en temps polynomial l'instance du sac à dos pour retrouver le message original .
ExempleTout d'abord, on génère la clé privée . D'abord, on génère une séquence super-croissante : (a1, etc. a8) = {2, 7, 11, 21, 42, 89, 180, 354} On calcule la somme : puis on choisit un nombre plus grand que cette somme :
Puis on choisit un nombre avec :
La clé privée est générée : c'est . À présent on calcule la clé publique avec : b = {295, 592, 301, 14, 28, 353, 120, 236} car (2 * 588) mod 881 = 295 (7 * 588) mod 881 = 592 (11 * 588) mod 881 = 301 (21 * 588) mod 881 = 14 (42 * 588) mod 881 = 28 (89 * 588) mod 881 = 353 (180 * 588) mod 881 = 120 (354 * 588) mod 881 = 236 Alice veut chiffrer le message "a". Elle traduit le message "a" en binaire (en utilisant ASCII ou UTF-8) : w = 01100001 Elle calcule le message chiffré :
Elle envoie alors 1129 à Bob. Vous pouvez essayer l'exemple ici. Pour déchiffrer le message chiffré 1129, Bob calcule :
Maintenant, Bob résout l'instance avec un algorithme glouton. Il décompose p = 372 en sélectionnant le le plus grand qui inférieur ou égal à 372. Puis il recommence jusqu'à obtenir 0 :
Les éléments sélectionnées de notre sac privé , c'est-à-dire donne le message initial :
qui correspond au message "a". Voir aussiNotes et référencesNotes
Références
|
Portal di Ensiklopedia Dunia