1 REPUBLIQUE DU BURUNDI LE 25/05/2020 FDNB-ISCAM. 48PEO-TIC-BAC I TRAVAIL D’ALG
1 REPUBLIQUE DU BURUNDI LE 25/05/2020 FDNB-ISCAM. 48PEO-TIC-BAC I TRAVAIL D’ALGEBRE LINEAIRE SUR: EXPOSE PAR: 1. ACO NIVYIMANA 82414 2. ACO NIYONSABA 82434 3. ACO NSABAMAHORO 82444 4. ACO NSABIMANA 82445 5. ACO NTAKARUTIMANA 82451 6. ACO NTAKIRUTIMANA 82454 7. AC0 NTUNGANE 82457 8. ACO NYANDWI 82459 9. ACO VYIZIGIRO 82472 Chiffrement RSA 2 Chiffrement RSA LE CONTENU DE LA LECON I. Introduction 1. chiffrement symétrique 2. chiffrement asymétrique II. Historique III. Présentation général IV. Définition V. Notion théoriques 1. Génération des Clés. 2. Encryptage et décryptage 3. Exemple VI. les défis du chiffrement RSA VII. Conclusion 3 I.INTRODUCTION Le chiffrement assure la confidentialité, l’authenticité et l’intégrité des messages. Elle recourt à des secrets qui sont bien souvent des clés. Les premières utilisations de la cryptographie remontent à l’antiquité, notamment avec le chiffre de César, en référence à Jules César, qui l’utilisait pour protéger ses communications. Mais le chiffrement est bien plus ancien que cela. De nos jours, son utilisation s’est démocratisée par l’informatique. On parle d’algorithme symétrique lorsque la même clé sert à la fois à chiffrer et déchiffrer un message. 1. Chiffrement symétrique(ou clé privé) : les clés de cryptage et de décryptage sont identiques : expéditeur et destinatairepossèdent tous la clef du coffre qui contient le message (c’est une image) et qui fait la navette entre les deux Par exemple, si Alice envoie à Bob un messagehello protégé par un cryptage symétrique, elle doit partager la clé utilisée pour le chiffrement avec Bob afin qu'il puisse déchiffrer le message. Cela signifie que si un acteur malveillant intercepte la clé, il peut accéder aux informations cryptées. 2. Chiffrement asymétrique :(ou à clé publique) Les clés de cryptage et de décryptage sont distinctes : l'expéditeur a une clef pour fermer le coffre, et le destinataire une clef distincte, qu'il est le seul à posséder et qui permet d'ouvrir ce coffre. La clef de fermeture ne permet d'ouvrir le coffre. Elle est publique. Exemple : 4 Le problème est que le cryptage asymétrique demande une grosse puissance de calcul. Par exemple, dans notre cas l’algorithme asymétrique RSA est 1000 fois plus lent qu’un chiffrage symétrique. C’est pourquoi l’on utilise souvent le chiffrage asymétrique pour débuter le dialogue entre deux machines et d’établir une connexion sécurisée, pour ensuite générer une clé secrète qui va servir de clé symétrique pour chiffrer les échanges et ainsi alléger la charge de calculs II.HISTORIQUE Le système de cryptage RSA a été inventé en 1978 par Ron Rivest (Cryptologue américain), Adi Shamir (Expert en cryptanalyse israélien) et Len Adleman (Chercheur en informatique et biologie moléculaire américain), d'où le sigle RSA. Ces trois auteurs avaient décidé de travailler ensemble sur le fait que le nouveau système de codage révolutionnaire de W.Diffie et M.Hellman dénommé : "Système à clé publique"(Cryptage Symétrique) était une impossibilité logique (qu'il présentait des failles). Même si ils n'ont pas réussi à l'époque à le prouvé, ils mirent en place un nouveau système de cryptage qui supplanta très vite celui de Diffie et Hellman, le RSA (le premier cryptage dit « asymétrique »). 1978 Invention du système de cryptage RSA 1983 RSA est breveté par le MIT aux Etats-Unis Le 21 septembre 2000 Le brevet expire et le RSA tombe dans le domaine public. Le RSA est aujourd'hui un système universel servant dans une multitude d'applications. Au fil des années, il a supplanté tous ses concurrents, soit parce que l'on y a trouvé des points faibles, soit parce que ils n'ont pas assez été étudié pour prouver leurs efficacité face au RSA. La technologie du RSA était protéger par un brevet jusqu'en septembre 2000, aujourd'hui il est dans le domaine publique, elle a été commercialisée par plus de 350 entreprise et dans plus de programmes vous l'utiliser sans aucun doute tous les jours sans le savoir. III. Présentation général. Le principe du RSA est relativement simple. Utilisons deux utilisateur classique, Alice et Bob, avec Bob qui veut envoyer un message à Alice mais en utilisant le RSA. Alice va générer deux clés : Uneclé publique qu'elle diffusera aux personnes voulant lui parler. Cette clé sert à crypter et uniquement crypter les messages, comme nous le verront plu tard on ne peut pas décrypter les messages avec la clé publique. Une clé privée qu’Alice gardera bien cacher des autres utilisateurs. Cette clé sert à décrypter tous les messages qui ont été crypté avec sa clé publique. Alice envoie donc sa clé publique a Bob pour qu'il puisse lui envoyer en message crypter. Puis Alice récupère le message crypté de Bob et le décrypter à l'aide de sa clé Privé. IV. DEFINITION Le chiffrement RSA est un algorithme de cryptographie asymétrique très utilisé dans le commerce électronique et plus généralement pour échanger des données confidentielles sur l’internet. Cet algorithme a été décrit en 1977 par Ronald Rivest, Ad Shamir et Leonard Adleman. 5 V. Notion théoriques : 1. Génération des Clés. Maintenant que le principe est compris passons maintenant à l'aspect mathématique du RSA, comment génère-t-on les clés, comment crypter le message et comment le décrypter. Soit m le message en clair (non crypté). Soit c le message encrypté. Soit (e,n) le couple qui constitue la clé publique. Soit (d,n) le couple qui constitue la clé privé. ● On choisit deux grands nombres premiers p et q du même ordre de grandeur. ● On calcule n : n= p*q ● On calcul ɸ(n) tel que ɸ(n) n'ai aucun facteur commun avec (p-1)(q-1). Pour cela on va utiliser l'algorithme de Bachet - Bézout. Apres avoir calculé e, on a la clé publique (e,n). ● On calcule d tel que edmod (p-1)(q-1) = 1 Apres avoir calculer d, on a la clé privé (d,n). 2. Encryptage et décryptage Maintenant que nous avons nos couples de clés (publique et privé) nous pouvons encrypter nos message et les décrypter. Pour cela on effectue les opérations suivantes : Pour encrypter le message : c = m^emod n Pour décrypter le message : m = c^dmod n 3. Exemple : Génération des Clés. ●p = 7 et q = 19 ● n = 7 * 19 = 133 ●ɸ(n) = (p-1) * (q-1) = 6 * 18 = 108 ● Choix de e premier avec ɸ(n) pour que pgcd(e,ɸ(n)=1. PGCD(2,108) = 2 ; PGCD(3,108) = 3 ; PGCD(5,108) = 1 → e = 5 ● Détermination de d tel que de mod ɸ(n) = 1 Autrement dit, il existe k tel que d = (1+k ɸ(n)) / e Si :k = 0 → d = 1/5 ; k = 1 → d = 109/5 ; k = 2 → d = 217/5 ; k = 3 → d = 325/5 = 65 ● Clé publique : (n = 133 ; e = 5) ● Clé privée : (n = 133 ; d = 65) Cryptage et décryptage : n = 133 ; e = 5 ; d = 65 ● Supposons qu'on cherche à transmettre x = 6 ● Cryptage y = xemod n = 65 mod 133 = 7776 mod 133 = 62 ● Décryptage x = ydmod n = 6265 mod 133 = 62 6264 mod 133 = 62 (622)32 mod 133 = 62 (3884)32 mod 133 = 62 (3884 mod 133)32 mod 133 = 62 12032 mod 133 = 62 6 3616 mod 133 = 62 998 mod 133 = 62 924 mod 133 = 62 852 mod 133 = 62 43 mod 133 = 2666 mod 133 = 6 vi. les défis du chiffrement RSA Le chiffrement asymétrique, comme bien d'autres domaines de la sécurité, est régulièrement mis à l'épreuve. Parvenir à casser des clés de 1024 bits est un défi que plusieurs chercheurs ont d'ores et déjà entrepris de relever. Quant au 512 bits, il ne constitue plus une sécurité depuis 2005, puisque un nombre de 640 bits a été factorisé à l'aide de 30 PC en réseau, cadencés à 2,5 GHz. Il leur aura toutefois fallu 1 an de calcul. "Toute la sécurité de l'algorithme asymétrique repose sur la difficulté à factoriser des produits de nombres premiers. On utilise ainsi un grand nombre entier N, produit de 2 nombres premiers. A titre d'exemple, les nombres utilisés dans l'algorithme asymétrique RSA sont de 1 024 bits, 1 536 bits et 2 048 bits. Cela équivaut à des nombres compris entre 308 et 617 chiffres" Sans être théoriquement inviolable, une clé de 1 024 bits risque néanmoins de résister encore plusieurs années aux efforts. C'est notamment la position défendue par Ari Juels, directeur scientifique des laboratoires RSA. "Je ne crois pas que les clés 1 024 soient face à péril imminent. La recommandation consistant à se déplacer vers des clés plus longues est une démarche conservatrice mais prudente, et est appliquée depuis déjà plusieurs années. Personne n'est encore parvenu à factoriser une clé de 768 bits. Alors que la puissance de calcul augmente, les longueurs de clé nécessitent d'être ajustées" VII. Conclusion: Le chiffrement est l’une des méthodes uploads/Histoire/ chiffr-rsa.pdf
Documents similaires
-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 04, 2021
- Catégorie History / Histoire
- Langue French
- Taille du fichier 0.1857MB