ROYAUME DU MAROC

--------

OFFICE MAROCAIN DE LA PROPRIETE INDUSTRIELLE ET COMMERCIALE

--------

(19)Logo OMPIC

المملكة المغربية

--------

المكتب المغربي

للملكية الصناعية و التجارية

--------

(12)FASCICULE DE BREVET
(11)

N° de publication :

MA 37367 A1

(43)

Date de publication :

29.04.2016

(51)

Cl. internationale :

H04L 9/30; H04L 1/00

(21)

N° Dépôt :

37367

(22)

Date de Dépôt :

19.09.2014

(71)

Demandeur(s) :

SAMIR BOUFTASS, (MA)

(72)

Inventeur(s) :

SAMIR BOUFTASS

(74)

Mandataire :

SAMIR BOUFTASS

(54)

Titre : UN PROCEDE D'ECHANGE DE CLES DECRETES ET SES APPLICATIONS DANS LA CRYPTOGRAPHIE ASYMETRIQUE

(57)

Abrégé : L'invention concerne un procédé d’échange de clés secrètes et ses applications dans la cryptographie asymétrique à savoir, le chiffrement a clé publique et la génération des signatures numérique. La sécurité de ce procédé est basée sur le problème suivant : Inverser la fonction F=(X) = (A x X)Mod(2r )Div(2s ). Mod est l’opération modulo, Div est l’opération division entière, A, r et s sont connus et nombres entiers avec ( r > s ). Ce problème est équivalent au problème NP Complet SAT. Pour que deux personnes nommées Bob et Alice puissent échanger une clé secrète : Ils s’accordent sur les nombres entiers 1, m, p, q et Z satisfaisants les conditions suivantes : p = ( l + m -q), p > ( m + q ),1a 1ongueur en bits de Z est l. Bob choisi d'une manière aléatoire les nombre entiers X, rl et r2. X est de longueur m bits alors que rl et r2 sont de longueur q bits. Il calcule Rx = rl x 2p + r2 et U = (Z x X) + RX, puis envoie U a Alice. Alice choisi d'une manière aléatoire les nombres entiers Y, rl et r2. Y est de longueur m bits alors que r3 et r4 sont de longueur q bits. Elle calcule Ry = r3 x 2p + r4 et V = (Z x Y) + Ry , puis envoie V à Bob. La clé secrète échangée par Bob et Alice est 2 w = (X x V)Mod(2p )Div(2q ) = (Y x U)Mod(2P )Div(2q)