RSA, le Revenu de Solidarité Active.

Documents pareils
Travail d intérêt personnel encadré : La cryptographie

Cryptographie et fonctions à sens unique

Cryptologie à clé publique

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Petite introduction aux protocoles cryptographiques. Master d informatique M2

INF 4420: Sécurité Informatique Cryptographie II

Calculateur quantique: factorisation des entiers

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cours 14. Crypto. 2004, Marc-André Léger

Des codes secrets dans la carte bleue. François Dubois 1

Fonction de hachage et signatures électroniques

TECHNIQUES DE CRYPTOGRAPHIE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

La cryptographie du futur

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Principes de cryptographie pour les RSSI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

LES SECURITES DE LA CARTE BANCAIRE

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Cryptographie Quantique

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

La cryptographie dans le système bancaire

Sécurité de l'information

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Panorama de la cryptographie des courbes elliptiques

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Cryptographie appliquée

Cryptographie et Sécurité informatique

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Signatures électroniques dans les applications INTERNET

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

ÉPREUVE COMMUNE DE TIPE Partie D

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

L identité numérique. Risques, protection

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Projet Matlab : un logiciel de cryptage

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Factorisation d entiers (première partie)

avec des nombres entiers

La sécurité dans un réseau Wi-Fi

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Géométrie des nombres et cryptanalyse de NTRU

Le protocole sécurisé SSL

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Quelques tests de primalité

Introduction à l étude des Corps Finis

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Protocoles cryptographiques

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

La cryptographie quantique

Tests de primalité et cryptographie

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

Exercices - Polynômes : corrigé. Opérations sur les polynômes

L ordinateur quantique

Les protocoles cryptographiques

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

La sécurité dans les grilles

Représentation des Nombres

Livre blanc. Sécuriser les échanges

Authentification de messages et mots de passe

Le partage de clés cryptographiques : Théorie et Pratique

La prise de conscience de la Cyber Sécurité est en hausse

Informatique Générale

Devoir Surveillé de Sécurité des Réseaux

Algorithme. Table des matières

DM 1 : Montre Autoquartz ETA

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Approfondissement Technique. Exia A5 VPN

Audit des risques informatiques

1 Introduction au codage

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Codage d information. Codage d information : -Définition-

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Gestion des certificats digitaux et méthodes alternatives de chiffrement

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Carl-Louis-Ferdinand von Lindemann ( )

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Cours Informatique 1. Monsieur SADOUNI Salheddine

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

Transcription:

RSA, le Revenu de Solidarité Active.

Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un niveau minimum de revenu variable selon la composition du foyer. Le RSA est ouvert, sous certaines conditions, aux personnes âgées d au moins 25 ans et aux personnes âgées de 18 à 24 ans si elles sont parents isolés ou justifient d une certaine durée d activité professionnelle. Ce dossier ne détaille pas les règles spécifiques prévues pour Mayotte. Qui y a droit? Pour quelle raison? Sommes-nous dans le bon auditoire face à ce public de matheux? ^^

1. Cryptologie 2. Un peu d histoire a. Un art ancestral b. De l art à la science 3. RSA 4. Cryptologie du futur Sommaire:

1.Cryptologie: Etymologie: crypto = caché, secret et logos = science la science du secret Définition: La cryptologie inclue la cryptographie (l écriture secrète, le codage) et la cryptanalyse (l analyse de celle-ci, le décodage). Cryptographie symétrique: La même clé est utilisée pour chiffrer et déchiffrer le message Cryptographie asymétrique: On utilise une clé publique et une clé privée pour chiffrer et déchiffrer le message

2. Un peu d histoire... a. La cryptologie, un art ancestral...

Le Chiffre de César:

Décryptage du chiffre de César: Au IX ème, Al-Krinda élabore une méthode pour décrypter le chiffre de César. Cette méthode est basée sur la fréquence d apparition des lettres. /!\ Cette technique ne fonctionne que pour un message assez long /!\

Recherche de nouvelles méthodes... En 1466, L.B. Alberti utilise les chiffres polyalphabétiques et crée les disques chiffrants.

La stéganographie: un message dans une image...

Ou un message dans un message Lettre de George Sand à Musset: Cher ami, Je suis toute émue de vous dire que j ai compris l autre jour que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit une preuve que je puisse être aimée par vous. Je suis prête à montrer mon affection toute désintéressée et sans calcul, et si vous voulez me voir ainsi vous dévoiler, sans artifice, mon âme toute nue, daignez me faire visite nous causerons et en amis franchement je vous prouverai que je suis la femme sincère, capable de vous offrir l affection la plus profonde, comme la plus étroite amitié, en un mot: la meilleure épouse dont vous puissiez rêver. Puisque votre âme est libre, pensez que l abandon ou je vis est bien long, bien dur et souvent bien insupportable. Mon chagrin est trop gros. Accourez bien vite et venez me le faire oublier. A vous je veux me soumettre entièrement. Votre poupée

b. Cryptologie, de l art à la science... - XIX e Siècle: Avec de nouveaux moyens de communication (télégraphes,...) - Ondes interceptables (messages, information,...) - Les anciennes techniques de cryptage se complexifient notamment grâce aux math - Apparition de machines de cryptage. - Décryptages plus long à effectuer...

Le cryptage fut très important au XX e siècle surtout pour la guerre! Enigma (machine civile) fut utilisée par l Allemagne Nazie. ENIGMA Son déchiffrage permit aux Alliés de gagner la guerre! Il fallut créer une machine pour la déchiffrer «La Bombe»

Fonctionnement d Enigma - Substitution aléatoire - 3 rotors avec les 26 lettres de l alphabet - Le tableau de connexion permet de permuter 10 lettres avec 10 autres (2 à 2) Nombre de possibilités: - arrangement des rotors: 60 possibilités - 26 lettres par rotor: 26 x 26 x 26 = 17 576 - Tableau de connexion: Il y a donc en tout 60 x 17 576 x 150 738 274 937 250 Total : 158 962 555 217 826 360 000 possibilités différentes

Déchiffrage d Enigma - Tester toutes les possibilités est très long - L équipe d Alan Turing réussira à déchiffrer des messages d Enigma grâce au premier ordinateur: La Bombe! (qui teste toutes les possibilités jusqu à trouver la bonne!)

Imitation Game (oui c est de la pub!) Sorti en 2014, ce film retrace l incroyable travail d Alan Turing pour gagner la guerre Le rôle du mathématicien est tenu par Benedict Cumberbatch!

3. RSA

Cryptosystème Développé en 1977 par Ronald Rivest, Adi Shamir et Léonard Adleman d où le nom RSA. Domaines: informatique, sécurité bancaire et cryptages en tous genres Types de messages codés: pages internet, mails, messages de télécommunication, données bancaires,

Fonctionnement du RSA: Principe de base: Alice (émetteur) = A Bob (receveur) = B Charlie (hacker) = C clé privée et clé publique 1. Alice envoie à Bob un coffre ouvert, 2. Bob y stock son message codé avec la clé publique d Alice et ferme le coffre, Bob renvoie le coffre, 3. Alice reçoit le coffre qu elle ouvre avec sa clé privée, 4. Alice lit le message. 5. Charlie quand à lui peut intercepter le message mais ne pourra le lire que s il possède la clé secrête d Alice, (qu il n a pas évidemment!).

Avantages du système: vitesse d exécution lors de la création de la clé : n = p*q sécurité du procédé: inviolable sur le plan mathématique efficacité actuelle pluridisciplinarité Factorisation de deux premiers (où 10 x indique le nombre de rangs composant le nombre) 10 3 x 10 3 =0.05 seconde 10 20 x 10 20 = 2.3 secondes 10 100 x 10 100 = 56.84 secondes Temps nécessaire à l ordinateur pour les multiplier entre eux et donc pour créer la clé Exemple: 2423 x 2531 = 6 132 613 p*q = n (p q)

Temps de factorisation en premiers: Exemple: 6 132 613 =? x? Taille du nombre à factoriser Temps nécessaire pour le factoriser en deux nombres premiers (via la méthode d Euclide) 10 1 = +-0 seconde 10 3 = +-0 seconde 10 20 = 2.15 secondes 10 50 = 13h 27m 5s... 10 100 = 29ans 9mois... 10 150 = 30580ans.

Quelques petits rappels... Le PGCD: Le Plus Grand Commun Diviseur de deux nombres entiers naturels non nuls est le plus grand entier qui divise simultanément ces deux entiers. ex: le PGCD de 20 et 30 est 10=> diviseurs= 1, 2, 5, 10. Le modulo: a mod n représente le reste de la division de a par n. Un modulo équivaut donc à la différence entre a et la multiplication de la valeur tronquée du quotient de a par n. ex: 9 (mod 4) = 9 - (2*4) = 1

Principe et mise en situation Principe: 1. Préparation des clés : a) création de la clé publique: mathématique n=p.q si n est le produit par les facteurs premiers p et q (p et q sont très grands et distincts) φ(n)=(p-1)*(q-1) (Indicateur d Euler) On choisit e N tel que PGCD (e,φ(n))=1 Clé publique: (n,e) Mise en situation: 1. Préparation des clés: a) création de la clé publique: Supposons que Bob choisit p=5 et q=17 Il va calculer n= 5*17 = 85 φ(n)=(5-1)*(17-1)= 64 Ensuite il va choisir e=5 tel que pgcd (5,64)= 1 b) création de la clé privée: On calcule d, l inverse de e modulo (n) par l algorithme d Euclide: d*e 1 (mod (n)) Clé privée: (p,q,d) b) création de la clé privée: Il va calculer d : 5*13 + 64*(-1)= 1 5*13 1 mod (64) d=13

Principe: 2. Chiffrement: x m e (mod n) tel que e N, dans lequel m est le message visible à crypter. Mise en situation: 2. Chiffrement: Alice va envoyer un message à Bob, pour cela, Alice et Bob ont convenu une valeur pour chaque lettre: A=1, B=2, C=3, D=4,..., Z=26 Elle décide de crypter la lettre C=3. Pour crypter le message, elle utilise la clé publique: n=85 et e=5 et le calcul: x m e (mod n) Calcul: Si c=3, n=85 et e=5 x 3 5 (mod 85) 3 5-85*2 = 73 x 73 (mod 85)

Principe: 3. Déchiffrement: (fonction inverse) m x d (mod n) Bob a réussi à déchiffrer le message d Alice: m=3 et sachant que A=1, B=2, C=3,... Bob lit un C (=3) Mise en situation: 3. Déchiffrement: Bob ayant reçu x=73, calculé n=85 et et d=13, il va déchiffrer le message à l aide du calcul: m x d (mod n) Calcul: Si x=73, n=85 et d=13 m 73 13 (mod 85) On décompose d abord l exposant 13 pour travailler avec des nombres plus simples. 73 13 =73 2 x 73 3 x 73 5 x73 3 73 2 59(mod85) 73 3 57(mod85) 73 5 48(mod85) Donc : 73 13 59 x 57 x 48 x 57 (mod85) Donne après calcul du reste : 73 13 3 (mod 85)

Résumé: n et e (clé publique De Bob) d (clé privée De Bob) m (message lisible D Alice) x m e (mod n) (x= message cripté) m x d (mod n) Alice (chiffement) Bob (déchiffrement)

4. Cryptologie du futur Déchiffrement RSA RSA est infaillible sur le plan mathématique mais pas sur le plan du matériel utilisé Méthode de cryptanalyse acoustique: écouter les bruits émis par l ordinateur qui décrypte le message Matériel nécessaire: smartphone, programme développé spécialement Solutions: 1. améliorer le système RSA 2. changer de système de sécurité

Nouvelles méthodes 1. QR CODE (1994) - Quick Response = réponse rapide - Codes-barres bidimensionnels (2D) - Haute capacité de stockage 7089 caractères numériques (0-9) 4296 caractères alphanumériques (ASCII) 2953 octets (binaires 8-bit) 1817 kanji (caractères japonais) - lecture à 360 - Peut être endommagé (4 niveaux de redondance)

Nouvelles méthodes 2. Cryptographie quantique - confidentialité message clé - transmettre une clé sécurisée sur un réseau public - comportement imprévisible de la lumière (photons polarisés)

Nouvelles méthodes 3. Chiffrement Rijndael-AES DES (1970) - IBM développe DES, devient standard us chiffrement symétrique par bloc (clé : 56 bits) - Résiste à 30 ans de cryptanalyse, mais est remplacé pour sa lenteur codage laisse laps de temps trop long -> attaques plus faciles AES - Rijndael (1998) - 2 chercheurs belges élaborent l algorithme Rijndael nouveau standard de cryptage AES (2001) chiffrement symétrique par bloc (clé : 128, 192 ou 256 bits)