Crptographie1

62
CRYPTOGRAPHIE Introduction Chafik NACIR Année 2011 1

Transcript of Crptographie1

Page 1: Crptographie1

CRYPTOGRAPHIE

Introduction

Chafik NACIR

Année 2011

1

Page 2: Crptographie1

Qu’est ce la cryptographie ?

� La cryptographie: ensemble de principes, de méthodes ou de techniques permettant de chiffrer des données (avec des clés) pour chiffrer des données (avec des clés) pour préserver leur confidentialité.

� Le principe de base de la cryptographie est donc de pouvoir communiquer secrètement.

� Seul le destinataire est autorisé à connaître la clé et peut déchiffrer les données chiffrées pour les lire. 2

Page 3: Crptographie1

Sécuriser les communications

� La cryptographie permet de communiquer avec des messages (informations) dissimulés, cachés pour empêcher leur dissimulés, cachés pour empêcher leur lecture par des tiers (confidentialité).

� Le ou les usagers autorisés à accéder à ces messages possèdent des clés permettant d’y accéder et de les lire

3

Page 4: Crptographie1

La Cryptographie : un Art

Cryptographie: crypto/secret, graphie/écriture

Art de pouvoir communiquer secrètement

Inventer des transformations syntaxiques des

44

Inventer des transformations syntaxiques des

informations pour en empêcher la lecture par

des tiers (confidentialité)

Seul le destinataire, connaît le secret de ces

transformations et peut accéder à ces

informations 4

Page 5: Crptographie1

Terminologie

� Texte en clair: message à protéger

� Texte chiffré: résultat du chiffrement (dissimulation) du texte en clair

Chiffrement: méthode ou algorithme utilisé pour � Chiffrement: méthode ou algorithme utilisé pour transformer un texte en clair en texte chiffré

� Déchiffrement: méthode ou algorithme utilisé pour transformer un texte chiffré en texte en clair

� Clé: secret partagé utilisé pour chiffrer le texte en clair en texte chiffré et pour déchiffrer le texte chiffré en texte en clair

5

Page 6: Crptographie1

Chiffrement de césar

On fait un décalage de 3 (ou 13) lettres dans l’alphabet français

1) Remplir dans un tableau les 26 lettres de 1) Remplir dans un tableau les 26 lettres de l’alphabet et leurs correspondants par ce décalage.

2) On considère le texte en clair: «rendons a cesar ce qui est a cesar». Chiffrer ce texte en utilisant ce décalage.

3) Etablir une technique permettant de déchiffrer les textes chiffrés à l’aide de ce décalage.

6

Page 7: Crptographie1

Chiffrement de césar

Le chiffrement précédent utilise une technique de substitution. Chaque lettre de l’alphabet français est remplacé par de l’alphabet français est remplacé par une unique autre lettre de ce même alphabet. On peut le remplacer par les lettres d’un autre alphabet ou d’autres symboles. Il faut seulement que chaque lettre soit transformé en un unique autre symbole pour pouvoir déchiffrer. 7

Page 8: Crptographie1

Substitution mono-alphabétique

Dans l’exemple précédent, chaque lettre de l’alphabet français est chiffrée par une et une seule autre lettre de cet alphabet.seule autre lettre de cet alphabet.

� On a une permutation (bijection) de l’ensemble des lettres de cet alphabet.

� Question: Combien y-a-t-il de de possibilités de substitution mono-alphabétique avec l’alphabet français ? 26!=26x25x24x23x……..x2x1

=403291461126605635584000000 8

Page 9: Crptographie1

Chiffrement avec des substitutions

EXEMPLE:HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSR

UKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN

99

Comment déchiffrer ce message?Chaque lettre est chiffrée de la même façon…Certaines lettres sont utilisées plus souvent.

Substitution mono ou polyalphabétique

Page 10: Crptographie1

Analyse fréquentielle

Attaque par l’analyse Attaque par l’analyse

des fréquencesdes fréquences

1010

des fréquencesdes fréquences

AlAl--Kindi IXKindi IXee sièclesiècle

10

Page 11: Crptographie1

Analyse fréquentielle

Alphabet Français

1111«uftu eft gsfrvfodft» à déchiffrer«uftu eft gsfrvfodft» à déchiffrer

Page 12: Crptographie1

Fréquence des lettres en anglais

121212

Page 13: Crptographie1

Exemple de cryptanalyse

� Un message chiffré

HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSRUKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN

� Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K,

1313

� Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K, 9 FP, 8 PZ

� Intuition : P = e Z = s ; {E, R, X, K} correspondent à {A,I,N,T} mais dans quel ordre ?

� Intuition : PZ = es FP = le ou de

� Après quelques essais-échecs, on obtient :

..esdet..isansa..es...sie..s....es.nte..l.sea..el..es.in

.tes.e.a.t.ans.esstati.ns.alneai.es.elilein..nesienneell

es.nt.aita…inst.ente.e.....tssel.n.n.es..nsa.le.e

la..assa.e.e..an.e..ia.aitlet....e.e.....ita...

13

Page 14: Crptographie1

Cryptanlayse (suite)

� Il est facile de trouver le mot «stations» donc le o� ..esdet.oisansa..es...sie..s.o..

esonte..losea..el..es.in.tes

1414

esonte..losea..el..es.in.tes

.e.a.t.ans.esstations.alneai.es.

elilein.onesienneellesont.aita..

oinst.ente.e...o.tsselon.n.es.on

sa.le.ela..assa.e.e..an.e..ia.ai

tleto...e.e...o.ita...

14

Page 15: Crptographie1

Cryptanlayse (fin)

� Il est facile de trouver le mot «balnéaires» donc le b et le r

.resdetroisansa.res...sie.rs.o..esont

e..losea..el..es.in.tes.e.art.ans.ess

1515

e..losea..el..es.in.tes.e.art.ans.ess

tationsbalneaires.elilein.onesienneel

lesont.aita..oinstrente.e...ortsselon

.nres.onsable.ela.bassa.e.e.ran.e..ia

.aitleto.r.e.e...o.ita..

15

Page 16: Crptographie1

Chiffrement avec des Transpositions

Les caractères du texte demeurent inchangés mais leurs positions dans le texte chiffré diffèrent.

1616

diffèrent.

Exemple: technique grecque utilisée av JC

16

Page 17: Crptographie1

Chiffrement avec des Transpositions

Elle utilise un bâton appelé scytale ayant un diamètre

fixé. Une ceinture en cuir était enroulée en hélice

autour de ce bâton et le texte en clair était écrit sur

1717

autour de ce bâton et le texte en clair était écrit sur

la ceinture. Ensuite on déroule la ceinture et on

l’envoie au destinataire (sans le bâton).

Pour déchiffrer, il faut utiliser un bâton de même

diamètre, y enrouler la ceinture de cuir et le texte en

clair peut être relu.

Page 18: Crptographie1

Chiffrement de Vigenère

Blaise Vigenère (1523-1596) est l’un des

premiers cryptographes à utiliser une clé (ou

un mot de passe) pour chiffrer un message.

1818

un mot de passe) pour chiffrer un message.

Sa technique est basée sur un carré de 26x26

cases, chaque case comprend une des lettres

de l’alphabet français.

Page 19: Crptographie1

Carré de Vigenère

Soit le message casablanca

qu’on veut chiffrer en utilisant la

technique de Vigenère utilisant

1919

technique de Vigenère utilisant

la clé: beta

casablanca

betabetabe

belacm…

Page 20: Crptographie1

Stéganographie

(du grec steganos : couvert et graphein : écriture)

Une alternative de cryptographie :

Ecriture couverte, cache un message en clair en

2020

Ecriture couverte, cache un message en clair en

le dispersant dans un message anodin.

Historiquement: crâne, masque, tablette cirée,

encre invisible, point micro film.

Actuellement: watermarking.

Inconvénient: Occupe beaucoup d’espace

Page 21: Crptographie1

Stéganographie dans une image

Cacher de l’information dans des fichiers images en modifiant quelques bits (les

2121

images en modifiant quelques bits (les moins significatifs) du fichier qui représente l’image. L’œil humain n’est pas capable de discerner des petits changements de bits sur une grande image.

Page 22: Crptographie1

Stéganographie

222222

Page 23: Crptographie1

La machine Enigma

La machine Enigma est une famille de

machines électromécaniques de cryptage, inventée par le docteur cryptage, inventée par le docteur Arthur Scherbius et brevetée en 1918. Sa commercialisation fut un fiasco, mais elle fut utilisée pendant la Seconde guerre mondiale par l’armée allemande afin de sécuriser ses communications. L’issue de cette guerre fut en grande partie la conséquence de son échec.

23

Page 24: Crptographie1

La machine Enigma

la machine Enigma chiffre les informations en réalisant le

passage d'un courant électrique à travers une série de composants. Le courant est transmis en pressant une lettre sur le clavier. Après sa traversée dans un réseau complexe de sur le clavier. Après sa traversée dans un réseau complexe de fils, une lampe indique la lettre chiffrée. Le premier composant est une série de roues adjacentes, appelées « rotors », qui contiennent les fils électriques utilisés pour coder le message. Les rotors tournent, variant la configuration complexe du réseau chaque fois qu'une lettre est tapée. La machine Enigma utilise habituellement une autre roue, nommée « réflecteur », et un composant, appelé pupitre de connexion, permettant de complexifier encore plus le processus de chiffrement. 24

Page 25: Crptographie1

La machine Enigma

25

Page 26: Crptographie1

Les Trois ères de la Cryptographie

� L’ère artisanale (jusqu’à l’année 1918)

L’ère scientifique et technique (1919-1975)

2626

� L’ère scientifique et technique (1919-1975)

� L’ère moderne (1976 à nos jours)

L’ère quantique (futur)

26

Page 27: Crptographie1

L’ère artisanale

� Chiffrement de césar

� Chiffrement avec des substitutions

2727

� Chiffrement avec des substitutions

� Chiffrement avec des Transpositions

� Chiffrement de Vigenère

� Stéganographie

� etc

27

Page 28: Crptographie1

L’ère Scientifique et Technique

� Introduction d’outils, d’autres disciplines telles que les mathématiques, la mécanique, l’informatique … en

2828

mécanique, l’informatique … en cryptographie.

� La cryptographie utilise désormais des clés:

- cryptographie à clé secrète

- cryptographie à clé publique

Page 29: Crptographie1

Principes de KERCHOFF (1883)

� La difficulté ne doit pas dépendre du secret des algorithmes mais du secret des clés.

� Un chiffre doit être stablestable (on ne peut le changer que très rarement).

2929

que très rarement).

� Réalisation simple et rapide du chiffrement et du déchiffrement (pour atteindre des débits élevés).

« L’ algorithme doit être rendu public, des fuites sur

cet algorithme arriveront tot ou tard »

Page 30: Crptographie1

La cryptographie: une science

La Cryptographie est devenue une science qui repose sur les les mathématiques, l’informatique, la mécanique, l’électronique, … la mécanique quantique …

3030

quantique …

La Cryptographie a donné naissance à la cryptanalyse, autre science qui étudie les moyens de reconstituer les textes en clair sans connaître les clefs de chiffrement pour tester la robustesse

des algorithmes utilisés.

Cryptologie = Cryptographie + Cryptanalyse

Page 31: Crptographie1

Définitions

Cryptographie: Science de chiffrement des messages

3131

Cryptosystème: Un algorithme cryptographique, tous les textes en clair, tous les textes chiffrés, et toutes les clefs possibles.

Page 32: Crptographie1

Cryptographie Symétrique

3232

Cryptographie Symétriqueou à Clé secrète

Page 33: Crptographie1

Cryptographie à clef secrète

La clef Kd de déchiffrement peut se calculer en fonction de la clef de chiffrement Ke.

En général: Kd = Ke = K

3333

Page 34: Crptographie1

La clé étant partagé entre l’expéditeur et le destinataire, le secret de la clé doit être très

Cryptographie à clef secrète

3434

destinataire, le secret de la clé doit être très bien gardé.

Comment transmettre la clé de manière fiable ?

Pour N correspondants, il faut N(N-1)/2 clés secrètes, une clé par couple de personnes.

Page 35: Crptographie1

Cryptographie à clef secrète

Utilisateur A

Utilisateur BUtilisateur J

La multiplication des clés :

3535

Utilisateur C

Utilisateur D

Utilisateur E

Utilisateur F

Utilisateur G

Utilisateur H

Utilisateur I

Page 36: Crptographie1

La Cryptographie à clef secrète comprend deux parties :

• Le chiffrement par flots ou en continu bit à

Cryptographie à clef secrète

3636

• Le chiffrement par flots ou en continu bit à bit « Stream Ciphers »

• Le chiffrement par blocs (de même tailles)

« Block Ciphers »

Page 37: Crptographie1

Chiffrement en continu

Le chiffrement en continu (ou à la volée) convertit le texte

en clair en texte chiffré bit par bit.

3737

Clef K

Page 38: Crptographie1

Exemples :

Chiffrement en continu

Le Chiffrement de Vernam, chiffrement (en continu), utilise un flux de nombres

aléatoires (la clé) qui va être combiné par une opération (xor: ou exclusif) sur le texte

clé

Clair chiffré

3838

aléatoires (la clé) qui va être combiné par une opération (xor: ou exclusif) sur le texte

en clair pour générer le texte chiffré.

•Clé aussi longue que le message•Clé ne doit être utilisé qu’une seule fois (on dit masque jetable)

Avec ces 2 conditions, c’est le chiffrement Le plus sécurisé.

Ces 2 conditions sont en fait des inconvénients. (difficiles à réaliser à chaque fois).

Ce chiffrement a été utilisé entre les Etats Unis et l’URSS (téléphone rouge).

Page 39: Crptographie1

1) Chiffre à clé secrète propriétaire de la société RSA-DSI (1987)2) Algorithme secret mais le programme a été désassemblé et

publié en 1994. Le nom RC4 est resté protégé (Rivest Cipher n°4).

3) Longueur de clé variable: ex de longueur 40, 104 bits

Chiffrement en continu RC4

3939

3) Longueur de clé variable: ex de longueur 40, 104 bits (jusqu’ 2048 bits !!)

4) Fonctionnement en mode chiffrement en continu ‘Stream cipher’. Génération d’une séquence pseudo aléatoire d’octets.Le message chiffré s’obtient par ou exclusif du message chiffré avec cette séquence.

5) Extrêmement simple et implantation très efficace, en matériel ou en logiciel.

6) Les opérations utilisées sont des transpositions.

Page 40: Crptographie1

1) Initialisation d’un tableau S de 256 octetspour i = 0..255S[i] := i ;pour i = 0..255j:=(j+S[i]+key[i mod key_length]) mod 256;

Algorirhme du Chiffrement RC4

4040

j:=(j+S[i]+key[i mod key_length]) mod 256;aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (échange S[i], S[j])2) Boucle de chiffrement/déchiffrement octet par octeti:=0; j:=0;répéteri:=(i+1) mod 256;j:=(j+S[i]) mod 256;aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (échange de S[i], S[j])k=S[(S[i]+S[j]) mod 256]octet_chiffré := octet_en_clair XOR k ;jusqu’à fin du texte en clair ;

Page 41: Crptographie1

RC4 : APPLICATIONS

Extrêmement rapide : environ 10 fois plus rapide que le DESDonc Beaucoup d’intérêt pour ce chiffrement.

Utilisation dans de très nombreux outils: SSL, Encryptage de mots de passe Windows, MS Access, Adobe Acrobat, Oracle Secure SQL, Wifi ...

4141

SQL, Wifi ...Cryptanalyse aisée de l’implantation RC4/Wifi en Wep:Mauvaise implantation des vecteurs d’initialisation 24 bits.Mauvaise sécurité du mécanisme d’intégrité.Très facile pour des clés courtes (40 + 24 bits), pas plus difficile pour des clés de 104 + 24 bits (attaque réussie en assez peu de temps).

Recommandation : un chiffre à éviter en Wifi.RC4 bien utilisé, avec des clés longues, est encore considéré comme sécuritaire.

Page 42: Crptographie1

Chiffrement par Blocs

Il y a découpage du texte en clair en blocs d'une longueur

fixe selon un alphabet, et l'algorithme chiffre bloc par bloc.Exemples: DES, 3DES, AES de J.Daemen (Standard depuis 2000)

4242

Page 43: Crptographie1

L'algorithme DES est un algorithme symétrique

de chiffrement par bloc de 64 bits (soient 8

octets) fonctionnant avec des clés de 56 bits. Il

Chiffrement par blocs (DES)

43

octets) fonctionnant avec des clés de 56 bits. Il

fonctionne sur 16 rondes et lors de chacune

des rondes, le bloc de 64 bits est découpé en 2

blocs de 32 bits.

DES a été conçu par IBM en 1970 sous le nom de

Lucifer, puis modifié et adopté comme standard en

1970.

Page 44: Crptographie1

Chiffrement par blocs (DES)

44

Page 45: Crptographie1

Chiffrement par blocs (DES)

Faiblesse du DES : la longueur de clé limitée à 56 bits.Solution possible : construire un sur-chiffrement à partir duDES en appliquant plusieurs fois de suite le DES.Solution 1 : Le double DES (le 2DES)

45

Solution 1 : Le double DES (le 2DES)2DESk1k2 (M) = DESk2 (DESk1 (M))Difficulté 2DES : pas vraiment meilleur que le DES.Solution 2 : Le triple DES (le 3DES ou TDES)3DESk1k2k3 (M) = DESk3 (DESk2 -1 (DESk1 (M)))Avantage : meilleure sécurité grâce à la clé de 168 bits.Inconvénient : 3DES prend trois fois plus de temps que DES.Conclusion : Quand les performances le permettent 3DES est

recommandé.

Page 46: Crptographie1

Chiffrement par blocs (DES)

DES a été pendant 25 ans le principal chiffre à clés secrètes.de 1976 à 1993 DES est certifié (standard officiel du gouvernement américain).1993 : Aucune alternative n’étant disponible, DES est recertifié pourcinq ans.Problème posé des le départ: la taille de la clé : 56 bits.En 25 ans les méthodes de cryptanalyse ont fait des progrès.

46

En 25 ans les méthodes de cryptanalyse ont fait des progrès.Une recherche exhaustive peut être faite à condition de mettre lePrix. Ne plus utiliser le DES sauf pour un chiffrement contredes attaques à petits moyens.Lancement d’un concours en 1997 pour le successeur du DES.

C’est le chiffrement par blocs AES (Rijndael) qui a été choisit par le NIST(National Institute Of Standards and Technologyaméricain) et adoptécomme standard depuis l’an 2000.

Page 47: Crptographie1

L’ère Moderne

Principe de Diffie et HellmannDiffie et Hellmann ((19761976))

Idée : Il ne doit pas y avoir de relations entreIdée : Il ne doit pas y avoir de relations entreKe et Kd, et connaissant Ke il doit être pratiquement

impossible d’en déduire K .

47

impossible d’en déduire Kd.

Révolution en cryptographie

Ce principe a permis de résoudre le problème de

l’échange des clés de la Cryptographie à clef

secrète.

Page 48: Crptographie1

D’autres buts de la crytographie

Confidentialité: Seul le destinataire autorisé aura la

possibilité de déchiffrer et lire les données chiffrées

par l’expéditeur.

Intégrité: assurance que les données reçues n’ont pas

48

Intégrité: assurance que les données reçues n’ont pas

été modifiées durant la transmission

Authentification: identification des personnes ou des

entités qui communiquent et certification de cette

identité.

Non Répudiation: non possibilité de nier avoir

accompli cet acte de communication

Page 49: Crptographie1

Dans ce type d’algorithmes appelé aussi chiffrement asymétrique,chaquepersonne possède deux clefs différentes :a : Une clé publique qui est publiée dans un annuaire et ainsi connue de

tousb : Une clé privée qui n’est connue que de la personne concernée.

Cryptographie à clé publique

49

b : Une clé privée qui n’est connue que de la personne concernée.Pour envoyer un texte chiffré à un destinataire, il faut utiliserla clé publique de ce destinataire et chiffrer le texte. Une foisreçu, le destinataire utilise sa clé privée correspondante pourretrouver le message en clair.

Question: Si N personnes veulent communiquer en utilisant ce type de cryptographie, combien a-t-on besoin de clés ?

Page 50: Crptographie1

Cryptographie à clé publique

50

Pour cela, on utilise des fonctions mathématiques f dites à sens unique : connaissant x, f(x) est facile à calculer, mais connaissant f(x), il est pratiquement impossible (dans un temps raisonnable) de calculer x cad résoudre l’équation f(x)=y.

Page 51: Crptographie1

Cryptographie Hybride

La Cryptographie à clé publique nécessite

beaucoup de calcul donc un coût temporel

élevé. élevé.

En Pratique, on utilise une cryptographie

hybride : crypter les clés avec la crypto à

clé publique, crypter les données avec la

crypto à clé secrète qui est plus rapide.

Exemples de protocoles hybrides : PGP (Emails), SSL

51

Page 52: Crptographie1

Fonctions à sens uniqueFonctions à sens unique

�� DéfinitionDéfinition :: ff estest ditedite àà senssens uniqueunique sisiconnaissantconnaissant x,x, f(x)f(x) estest facilefacile àà calculer,calculer, maismaisconnaissantconnaissant f(x),f(x), ilil estest pratiquementpratiquementimpossibleimpossible dede calculercalculer x,x, c’estc’est--àà--diredire dede

52

impossibleimpossible dede calculercalculer x,x, c’estc’est--àà--diredire dederésoudrerésoudre l’équationl’équation f(x)f(x) == yy..

�� Par pratiquement impossible , on entend que Par pratiquement impossible , on entend que le temps de calcul est de l’ordre de quelques le temps de calcul est de l’ordre de quelques siècles , même avec de gros et puissants siècles , même avec de gros et puissants ordinateursordinateurs

�� Exemples : factorisation, logarithme discret Exemples : factorisation, logarithme discret

Page 53: Crptographie1

Théorème fondamental de l’arithmétique

Proposition: L’ensemble P des nombres premiers est infini.Théorème : (Décomposition en facteurs premiers des entiers)

Tout entier naturel n non nul et distinct de 1, s’écrit de

53

Tout entier naturel n non nul et distinct de 1, s’écrit defaçon unique sous la forme les pi (i=1, … , r) sont les diviseurs premierspositifs de n, ordonnés dans l’ordre croissant et les ki (i=1,…, r) sont des entiers naturels plus grands ou égaux à 1.Exemple :

Page 54: Crptographie1

Le Logarithme discretLe Logarithme discret

�� Si p est un nombre premier , alors (Si p est un nombre premier , alors (FpFp*,x) *,x) est un groupe cyclique, est un groupe cyclique, c’estc’est--àà--dire qu’il existe a appartenant à dire qu’il existe a appartenant à FF * , * ,

54

c’estc’est--àà--dire qu’il existe a appartenant à dire qu’il existe a appartenant à FFpp* , * ,

tel que pour tout x de tel que pour tout x de FFpp* *

on a l’existence et l’unicité d’un on a l’existence et l’unicité d’un

n tel que x = n tel que x = a^na^n

n est appelé le logarithme discret de x en n est appelé le logarithme discret de x en base a. base a.

Page 55: Crptographie1

Exemple1: Le chiffrement RSA

Pour commencer, une personne A va choisir deux nombres

premiers p et q très grands (de l’ordre de 100 à

200 chiffres), calculez le produit : n = pq.

On choisit ensuite une clé de chiffrement e

55

On choisit ensuite une clé de chiffrement e

telle que e et (p-1)(q-1) soient premiers entre

eux.

Déterminer d tel que ed ≡1 mod(p-1)(q-1).

En fait: d = e-1 mod(p-1)(q-1)

Clé publique de A: les nombres n et e

Clé privée de A: le nombre d

Page 56: Crptographie1

Chiffrement:Pour chiffrer un message M en clair formé descaractères m1 m2 m3 … mi …mL, une personne Bcalcule:

Exemple: Le chiffrement RSA

56

calcule:ci = (mi)

e mod n pour chaque ile message chiffré C sera c1 c2 c3 … ci … cL. B l’envoie à A.Déchiffrement:A calcule (ci)

d = mi mod n pour chaque i et retrouve le message M en clair envoyé par B.

Page 57: Crptographie1

Exemple: Le chiffrement RSA

Pour répondre à B, la personne A a besoin de la clé publique de B, cad que B devra faire le même travail: choisir deux autres nombres premiers p’ et q’ assez long et calculer

57

premiers p’ et q’ assez long et calculer n’=p’q’, choisir un e’ et calculer un d’ pour aboutir à :

Clé publique de B: n’ et e’

Clé privée de B: d’

Page 58: Crptographie1

Questions: 1) Une autre personne que A, peut elle retrouver la clé privée d ? Même question pour la clé privée d’ de B ?

Exemple: Le chiffrement RSA

58

question pour la clé privée d’ de B ?

On démontre que si on arrive à retrouver p ou q, alors on peut facilement calculer d.

2) peut-on retrouver p ou q connaissant n qui est publique ?

Page 59: Crptographie1

Clé publique: p premier, g < p, x = gs mod p.Clé privée : s < p.Chiffrement :On choisit k premier avec p-1 et aléatoire

Exemple2: Le chiffrement d’El Gamal

59

On choisit k premier avec p-1 et aléatoirea = gk mod pc = xkm mod p (m étant le message en clair)Déchiffrement :m = c/ak mod p

Exercice: vérifier l’égalité précédente

Page 60: Crptographie1

On prend p = 181 et g=23.

Soit x = gs mod p = 237 mod 181 = 57.

C’est-à-dire on prend s=7

Le chiffrement d’El Gamal:Exemple

60

C’est-à-dire on prend s=7

Clef publique : (181, 23, 57).

Clef privée : (7).

Supposons que le message à chiffrer soit une

date: 31 12 2010

Page 61: Crptographie1

Chiffrement:

On prend alors un nombre k aléatoire et premier avec p-1, par

exemple 11 on détermine alors :

a = gk mod p = ? mod 181 = 131 mod 181.

Le chiffrement d’El Gamal:Exemple

61

a = gk mod p = ? mod 181 = 131 mod 181.

Puis on chiffre chaque élément de ce tableau en multipliant

par xk mod p = 83 mod 181 :

31 × 83 mod 181 = 39 mod 181

12 × 83 mod 181 = 91 mod 181

2010× 83 mod 181 = 129 mod 181

Ce qui donne le tableau: [ 39, 91, 129 ]

On envoie alors le message: 3991129, ainsi que a : 131.

Page 62: Crptographie1

Déchiffrement:

On calcule l’inverse de as mod p = 83 mod 181, et on

obtient 1/as mod p = ? mod 181

On applique à chaque élément e du tableau la formule :

Le déchiffrement de l’Exemple:d’EL Gamal

62

On applique à chaque élément e du tableau la formule :

e × (1/as) mod 181.

39 × ? mod 181 = 31 mod 181

91 × ? mod 181 = 12 mod 181

129 × ? mod 181 = 2010 mod 181

Et on obtient le tableau : [ 31, 12, 2010 ]. On obtient le

message original : 31 12 2010.