Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés





télécharger 262.41 Kb.
titreIntroduction 1Principe de fonctionnement du rsa 1Fabrication des clés
page1/10
date de publication18.12.2019
taille262.41 Kb.
typeDocumentos
  1   2   3   4   5   6   7   8   9   10

Le cryptosystème RSA à clés publiques

Le cryptosystème RSA à clés publiques

Plan


Introduction

1Principe de fonctionnement du RSA

1.1Fabrication des clés

1.1.1La clé publique

1.1.2La clé secrète

1.2Utilisation des clés

1.2.1Le cryptage

1.2.2Le décryptage

1.3Variantes

1.3.1Message et signature codés

1.3.2Fonction de hachage

1.3.3Les certificats

2Les garanties du RSA

2.1Il est « facile » de fabriquer des clés…

2.1.1Un peu de théorie sur les nombres premiers

2.1.2Les tests de primarité et leur complexité algorithmique

2.2…mais difficile, voire impossible de les « casser »

2.2.1L’heuristique rho de Pollard

2.2.2La courbe elliptique de Lenstra

2.2.3Le crible quadratique

Conclusion




Introduction
La cryptographie( du grec kryptos, secret, Seconde Guerre Mondiale et graphè, écriture) est l'ensemble des techniques permettant de protéger une communication au moyen d'un code graphique secret (ou clé). De tous temps, les militaires y ont eu recours. Une des machines de cryptage les plus célèbres de l'histoire est sans nul doute Enigma utilisée par les allemands pendant la Seconde Guerre Mondiale. C'est dans le but de casser son code que les calculateurs électroniques virent le jour (le Kolossus de Türing). Depuis, les besoins cryptographiques ont explosé et pas seulement pour les militaires : les applications civiles du chiffrement (banques, télécommunications, informatique, cartes bleues...) deviennent un moteur fondamental de progrès. Différents procédés de cryptage ont été utilisés puis abandonnés car devenus inefficaces. Mais il en est un qui semble résister aux progrès techniques : le RSA.

Le système de cryptage RSA a été inventé par Ron Rivest, Adi Shamir et Len Adleman e
n 1977. Ces trois auteurs avaient décidé de travailler ensemble pour établir qu’un nouveau système de codage révolutionnaire, dénommé « système à clé publique » que W.Diffie et M.Hellman venaient d’inventer, présentait des failles. Ils échouèrent mais, paradoxalement, découvrirent un nouveau système à clé publique qui supplanta vite le premier.

RSA est devenu un système universel servant dans une multitude d’applications : systèmes d’exploitation (Microsoft, Apple, Sun…), cartes à puces bancaires et bien sûr le réseau Internet pour assurer la confidentialité du courrier électronique et authentifier les utilisateurs. Il est partout !

Nous expliquerons le principe de fonctionnement du cryptosystème RSA puis nous tâcherons de mettre en évidence une dissymétrie qui sous-tendra notre compréhension : il est facile de multiplier deux nombres premiers ayant un nombre important de chiffres (>100) mais il est difficile, voire impossible avec nos moyens actuels de déterminer les facteurs premiers d’un autre nombre de cette taille dans un temps raisonnable.


1Principe de fonctionnement du RSA



Le système RSA est utilisé à la fois pour crypter des messages et pour les signer. C’est un système à clé publique, ce qui signifie que :

  • l’algorithme de calcul n’est pas caché, ni la clé de codage (appelée de ce fait clé publique) ;

  • la connaissance de la clé publique du destinataire permet à tous les émetteurs de crypter les messages qui ne pourront être décryptés que par le destinataire, grâce à sa clé secrète.


Les clés publiques peuvent être publiées dans un annuaire ou obtenues, à la demande, en contactant le propriétaire.

Ce type de systèmes possédant une clé de décodage différente de la clé de codage (système dissymétrique) présente un avantage sur les systèmes classiques (dits symétriques, la même clé servant à la fois pour le codage et le décodage) car les deux interlocuteurs n’ont pas besoin de se rencontrer pour convenir d’une clé secrète et encore moins de prendre le risque de la faire circuler. Seule la clé publique, insuffisante pour le décryptage, est connue préalablement aux échanges cryptés.
Voir l’illustration ci-après :

Illustration : Bob  1souhaite envoyer un message à Alice


Bob

Alice





Fabrication de la clé publique d’Alice qui permet de sceller le message dans la boîte


Fabrication de la clé privée d’Alice  qui ouvre le cadenas:




Envoi du message crypté (scellé) grâce à la clé publique d’Alice

Alice va pouvoir décrypter le message (ouvrir le cadenas) grâce à sa clé privée






Personne n’a pu intercepter le message puisqu’elle seule pouvait ouvrir le cadenas



Voyons à présent l’aspect technique ::
  1   2   3   4   5   6   7   8   9   10

similaire:

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconSur le projet de loi rsa et politiques d’insertion
«rsa de base» (au lieu de rmg) et «rsa complémentaire», le tout formant «le rsa» ou «le rsa à taux plein». Ainsi, le risque de stigmatisation...

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconDéfinitions des minima sociaux
«courte»), sinon elle est versée jusqu’à ses trois ans (api dite «longue»). Elle a été remplacée par le rsa. Cependant, certains...

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconIntroduction géNÉrale
«Culture» (crédits de personnel, de fonctionnement, d’intervention et d’investissement)

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconAdoptée par l’Assemblée nationale le 3 octobre, la loi visant à encadrer...
«études», 2007; «Lieux d’achat du livre», dans Ministère de la Culture et de la Communication, Chiffres clés 2011; «Baromètre multi-clients,...

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconRsa champ d'application Éléments du revenu imposable Revenus exonérés...

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconMise en place du rsa

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconBulletin d’échéance 3525 bis (rsa) 81

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconListe des connaissances ou mots clés incontournables
«On n'en peut plus de ce système absurde», s'énerve Laurent Vronski, avec des milliers d'autres

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconLes chiffres cles en 2013

Introduction 1Principe de fonctionnement du rsa 1Fabrication des clés iconThe Fifty-Sixth Annual Meeting of the rsa venice, Italy 8-10 April 2010






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com