Cryptographie. Cryptographie. Système de chiffrement RSA. Yoann Morel. http://xymaths.free.fr/index.php?subdir=signal



Documents pareils
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie et fonctions à sens unique

Calculateur quantique: factorisation des entiers

Tests de primalité et cryptographie

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Factorisation d entiers (première partie)

Cryptologie à clé publique

Chapitre VI - Méthodes de factorisation

108y= 1 où x et y sont des entiers

Travail d intérêt personnel encadré : La cryptographie

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Des codes secrets dans la carte bleue. François Dubois 1

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Sécurité de l'information

INF 4420: Sécurité Informatique Cryptographie II

Introduction à l étude des Corps Finis

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Triangle de Pascal dans Z/pZ avec p premier

Fonction de hachage et signatures électroniques

Panorama de la cryptographie des courbes elliptiques

1 Définition et premières propriétés des congruences

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Quelques tests de primalité

Petite introduction aux protocoles cryptographiques. Master d informatique M2

TECHNIQUES DE CRYPTOGRAPHIE

FONDEMENTS DES MATHÉMATIQUES

La cryptographie du futur

La cryptographie dans le système bancaire

Limites finies en un point

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

Cours d arithmétique Première partie

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Livre blanc. Sécuriser les échanges

LES SECURITES DE LA CARTE BANCAIRE

Cryptographie appliquée

ÉPREUVE COMMUNE DE TIPE Partie D

DEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres

Angles orientés et trigonométrie

Cryptographie Homomorphe

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Les machines de traitement automatique de l information

Le partage de clés cryptographiques : Théorie et Pratique

Développement décimal d un réel

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sécurité physique des crypto-systèmes embarqués

Annexe 8. Documents et URL de référence

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Principes de cryptographie pour les RSSI

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Signatures électroniques dans les applications INTERNET

L ordinateur quantique

Cryptographie à clé publique : Constructions et preuves de sécurité

Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument

Baccalauréat technique de la musique et de la danse Métropole septembre 2008

Correction du baccalauréat ES/L Métropole 20 juin 2014

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

Authentification de messages et mots de passe

Suites numériques. Exercice 1 Pour chacune des suites suivantes, calculer u 1, u 2, u 3, u 10 et u 100 : Introduction : Intérêts simpleset composés.

Géométrie des nombres et cryptanalyse de NTRU

La Longue Marche à travers la théorie de Galois, Part Ib, 26-37

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

ETUDE DES MODELES DE CONFIANCE

Audit des risques informatiques

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement

Approfondissement Technique. Exia A5 VPN

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

D31: Protocoles Cryptographiques

SSH, le shell sécurisé

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

UNIVERSITE IBN ZOHR Faculté des sciences Agadir. Filière SMA & SMI. Semestre 1. Module : Algèbre 1

QUI VEUT JOUER AVEC MOI?

III- Raisonnement par récurrence

STAGE IREM 0- Premiers pas en Python

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. 29 mai 2015

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptographie Quantique

Rapport du TER: SMS sécurisé sur Smart-Phones

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Fonctions homographiques

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

La question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient

Certificats et infrastructures de gestion de clés

Transcription:

Cryptographie Système de chiffrement RSA Yoann Morel http://xymaths.free.fr/index.php?subdir=signal

La mathématique est la reine des Sciences, mais la théorie des nombres est la reine des sciences mathématiques. Carl-Friedrich GAUSS (1777 / 1855) J ai trouvé une merveilleuse démonstration de cette proposition, mais la marge est trop étroite pour la contenir. Pierre de Fermat (1601-1665)

1 Congruences 2 Théorème de Fermat 3 Cryptographie RSA 4 Robustesse du RSA

Congruences 1 Congruences 2 Théorème de Fermat 3 Cryptographie RSA 4 Robustesse du RSA

Congruences Propriété (Division Euclidienne) Soient a et b deux entiers naturels. Il existe un unique couple (q, r) d entiers tel que : a = bq + r avec, 0 r b 1 Ex. a = 20, b = 3, alors 20 = 3 6 + 2 a = 33, b = 6, alors 32 = 6 5 + 3 Définition On dit que deux entiers x et y sont congrus modulo p, si il existe un entier q avec x = pq + y, i.e. si le reste de la divison euclidienne de x par p est y. On le note x y[p]. Ex. 20 2 [6] 33 3 [5]

Théorème de Fermat 1 Congruences 2 Théorème de Fermat 3 Cryptographie RSA 4 Robustesse du RSA

Théorème de Fermat Théorème ((petit) Théorème de Fermat) Soit p 2 un nombre premier, alors, pour tout entier relatif a, a p a [p] et, pour tout entier relatif a, tel que p ne divise pas a, a p 1 1 [p] Ex. p = 3, a = 5, alors a p = 5 3 = 125 5 [3] et a p 1 = a 2 1 [3] p = 5, a = 3, alors a p = 3 5 = 243 3 [5] et a p 1 = 3 4 = 81 1 [5]

Cryptographie RSA 1 Congruences 2 Théorème de Fermat 3 Cryptographie RSA 4 Robustesse du RSA

Cryptographie RSA La méthode de cryptographie RSA a été inventée en 1977 par Ron Rivest, Adi Shamir et Len Adleman, à la suite de la découverte de la cryptographie à clé publique par Diffie et Hellman. Le RSA est encore le système cryptographique à clé publique le plus utilisé de nos jours. Il est intéressant de remarquer que son invention est fortuite : au départ, Rivest, Shamir et Adleman voulaient prouver que tout système à clé publique possède une faille.

Cryptographie RSA On considère un message M à transmettre. Ce message M est un nombre entier, par exemple un texte codé à l aide du code ASCII (American Standard Code for Information Interchange).

Cryptographie RSA La personne qui veut recevoir un message privé, Bob, génére quatre nombres de la façon suivante : deux nombres p et q premiers et distincts deux nombres c et d tels que cd 1 [(p 1)(q 1)] On caclule alors le nombre n = p q. Le couple (n, c) constitue la clé publique. Bob la diffuse publiquement à toute personne qui souhaite communiquer avec lui.

Cryptographie RSA Alice souhaite communiquer avec Bob. Elle a connaissance (comme tout le monde) de la clé publique (n, c). Une fois son message numérisé, sous la forme d un entier M, elle calcule et envoie : E = M c [n] E est le message chiffré ou crypté.

Cryptographie RSA Bob reçoit E. Il peut alors le déchiffré en calculant grâce à sa clé privée : M = E d [n] Bob a alors le message M = E d = M cd M [n].

Cryptographie RSA Démonstration : Il faut montrer que pour un entier M, M cd M [n]. Avec n = pq et p et q premiers (donc premiers entre eux), il suffit alors de montrer que M cd M [p] et M cd M [q]. On a cd 1 [(p 1)(q 1)] ; soit k tel que cd = 1 + k(p 1)(q 1). Si M et p sont premiers entre eux, alors M p 1 1 [p], d après le théorème de Fermat. Donc, M cd = M 1+k(p 1)(q 1) = M. ( M p 1) k(q 1) M [p] Si M et p ne sont pas premiers entre eux, alors p divise M (car p est un nombre premier), et donc, M cd M 0 [p] Le calcul modulo q est identique.

Robustesse du RSA 1 Congruences 2 Théorème de Fermat 3 Cryptographie RSA 4 Robustesse du RSA

Robustesse du RSA La sécurité de ce système repose sur le fait que connaissant la clé publique (n, c), il est très difficile de déterminer le nombre d, nécéssaire au décryptage. Il faudrait par exemple factoriser n pour trouver p et q, ce qui encore impossible à réaliser de nos jours lorsque p et q sont grands, de l ordre de 100 chiffres (on ne sait pas factoriser aujourd hui des entiers de plus de 120 chiffres). En résumé, tout le monde connaît la clé publique, donc tout le monde peut chiffrer un message, mais seuls ceux connaissant la clé privée peuvent déchiffrer.

Robustesse du RSA Temps de calcul pour factoriser un nombre de N chiffres : 10 log(t) N