(57) | Abrégé : L'invention concerne un procédé d’échange de clés secrètes et ses applications dans la cryptographie asymétrique à savoir, le chiffrement a clé publique et la génération des signatures numérique. La sécurité de ce procédé est basée sur le problème suivant :
Inverser la fonction F=(X) = (A x X)Mod(2r )Div(2s ).
Mod est l’opération modulo, Div est l’opération division entière, A, r et s sont connus et nombres entiers avec ( r > s ). Ce problème est équivalent au problème NP Complet SAT.
Pour que deux personnes nommées Bob et Alice puissent échanger une clé secrète :
Ils s’accordent sur les nombres entiers 1, m, p, q et Z satisfaisants les conditions suivantes : p = ( l + m -q), p > ( m + q ),1a 1ongueur en bits de Z est l.
Bob choisi d'une manière aléatoire les nombre entiers X, rl et r2.
X est de longueur m bits alors que rl et r2 sont de longueur q bits.
Il calcule Rx = rl x 2p + r2 et U = (Z x X) + RX, puis envoie U a Alice.
Alice choisi d'une manière aléatoire les nombres entiers Y, rl et r2. Y est de longueur m bits alors que r3 et r4 sont de longueur q bits.
Elle calcule Ry = r3 x 2p + r4 et V = (Z x Y) + Ry , puis envoie V à Bob.
La clé secrète échangée par Bob et Alice est 2
w = (X x V)Mod(2p )Div(2q ) = (Y x U)Mod(2P )Div(2q) |