0% ont trouvé ce document utile (0 vote)
9 vues2 pages

TD4 Crypt Master 11

Le protocole 802.1X est un standard d'authentification pour l'accès aux réseaux locaux, utilisant le protocole EAP pour gérer les échanges d'authentification. Il implique trois acteurs principaux et plusieurs méthodes d'authentification, telles que les mots de passe, les certificats électroniques et la biométrie. Un exemple détaillé est donné avec la méthode EAP-SPEKE, qui utilise des nombres aléatoires et une fonction de hachage pour établir une clé secrète partagée entre le client et le serveur.

Transféré par

amindream
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
9 vues2 pages

TD4 Crypt Master 11

Le protocole 802.1X est un standard d'authentification pour l'accès aux réseaux locaux, utilisant le protocole EAP pour gérer les échanges d'authentification. Il implique trois acteurs principaux et plusieurs méthodes d'authentification, telles que les mots de passe, les certificats électroniques et la biométrie. Un exemple détaillé est donné avec la méthode EAP-SPEKE, qui utilise des nombres aléatoires et une fonction de hachage pour établir une clé secrète partagée entre le client et le serveur.

Transféré par

amindream
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Université Mohammed V – Agdal - Master SécuRISE, 1ère

année
Faculté des Sciences – Rabat Année Universitaire
2010/11
Département de physique
Cryptographie : Travaux dirigés N°4
Le protocole 802.1X est un standard qui permet ou non l'autorisation à l'accès
physique à un réseau local après authentification depuis un réseau avec ou sans
fil.
Trois acteurs principaux interviennent dans ce mécanisme :

Architecture d'authentification 802.1X


Le protocole 802.1X utilise un protocole appelé EAP (Extensible Authentification
Protocol, RFC 2284), mécanisme décrivant la méthode utilisée pour réaliser
l'authentification. Les messages EAP se décomposent en 4 classes :
• requêtes (du serveur vers le client) ; • réponses (du client vers le serveur), •
succès
• erreur ou échec

N. Zahid , Faculté des Sciences de Rabat, Laboratoire Conception et Systèmes 1/2


Echanges EAP

Méthodes associées à EAP : • login / mot de passe ;• certificat électronique ;


• biométrie ; • puce (SIM).
Certaines méthodes combinent plusieurs critères (certificats et login/mot de
passe etc.)

Exemple: Méthode d'authentification EAP par login / mot de passe


appelée
EAP-SPEKE (Simple Password-Authenticated Exponential Key Exchange)
Description: Soit p un nombre premier, deux entités A (client) et B (serveur) se
partage un mot de passe noté pwd et se mettent d’accord sur une fonction de
hachage h et une fonction f définit préalablement. Au début chaque entité
choisira un nombre aléatoire (R A pour A et RB pour B). Le mécanisme
d’authentification entre A et B se déroule comme suit :

a) A choisi un nombre aléatoire (RA) calcul QA = f(pwd)2RA mod p et l’envoi à B


b) A choisi un nombre aléatoire (RB) calcul QB = f(pwd)2RB mod p et l’envoi à A
c) A envoie à B EKS (R’A)
d) B envoie à A EKS (R’B, R’A)

1) A l’aide de l’algorithme D-H calculer la clé Ks (Secret partagé entre A et B)


2) Chaque entité calculera donc la clé partagée Ks dont la valeur sera
hachée : Ks = h(QBRA mod p) côté A et Ks = h(QARB mod p) côté B. Quel
l’intérêt de la fonction de hachage.
3) Quel est le rôle des étapes c et d.

N. Zahid , Faculté des Sciences de Rabat, Laboratoire Conception et Systèmes 2/2

Vous aimerez peut-être aussi