Vous êtes sur la page 1sur 12

2010-2011 M.

RAHIM 1
 Plan :
 Introduction
 Rappels sur les nombres premiers et l’opération
Modulo.
 RSA
 ElGamal
 Chor-Rivest, Diffie-Hellman

2010-2011 M. RAHIM 2
Principe de base
chaque entité possède 2 clés distinctes (une privée, une publique)
avec impossibilité de déduire la clé privée à partir de la clé publique.
De ce fait, il est possible de distribuer librement cette dernière.

Deux clé sont utilisées:


1. Pk: clé publique
2. Sk: clé privé.

Utilisation:
- chiffrement/déchiffrement
– Signatures numériques pour l’authentification.
– Échange de clés (ou des clefs de session).

2010-2011 M. RAHIM 3
Principe de base (suite)
La sécurité des systèmes asymétrique repose sur des
problèmes calculatoires :
 RSA : factorisation de grands entiers : NP
 ElGamal : logarithme discret : NP
 Chor-Rivest, Diffie-Hellman : problème du sac
à dos (knapsacks) : NPC

2010-2011 M. RAHIM 4
Diviseurs
Soient a, b et m ∈ N. b(<> 0) divise a si:
a = mb.
◦ Si a|1 alors a = ±1
◦ Si a|b et b|a alors a = ±b
◦ Tout b différent de 0 divise 0
◦ Si b|g et b|h alors b|(mg + nh) pour m et n
arbitraires
◦ Si a = 0 mod n alors n|a

2010-2011 M. RAHIM 5
Congruence
Soit n, un entier non nul (dans Z), et a, b des entiers. a et b
sont dits congruents modulo n si :(a mod n) = (b mod n)
ce qui s’écrit a = b mod n.
 Exemples : 73 = 4 mod 23, 21 = −9 mod 10

1. a = b mod n ssi n|a − b


2. a = b mod n ←→ ca = cb mod (cn)
3. a = b mod n ←→ ac = bc mod n
4. a = b mod m ←→ b = a mod m
5. a = b mod netb = c mod n → a = c mod n
6. ((a mod n) + (b mod n)) mod n = (a + b) mod n
7. ((a mod n) − (b mod n)) mod n = (a − b) mod n
8. ((a mod n) ∗ (b mod n)) mod n = (a ∗ b) mod n

2010-2011 M. RAHIM 6
Nombres premiers
1. Tout nombre naturel n ≥ 1 peut s’écrire comme un
produit de nombres premiers, et cette représentation
est unique, à part l’ordre dans lequel les facteurs
premiers sont disposés.

2. On dit qu’un nombre est premier si les deux seuls


diviseurs positifs qu’il admet sont 1 et lui-même.
3. Deux entiers sont relativement premiers si leur
unique facteur commun positif est 1. On note lorsque
a et c sont relativement premiers :
(a, c) = 1.
Petit théorème de Fermat: Soit p un nombre premier,
(a,p)=1. Alors : ap−1 = 1 mod p

2010-2011 M. RAHIM 7
Fonction totient d’Euler
Soit la fonction d’Euler définie par :
 ø(m) = #{n ≤ m|(n,m) = 1}
 Il faut lire : la fonction du nombre m a pour
résultat un nombre n inférieur ou égal à m et
tel que le plus grand commun diviseur de n et
m soit 1.

 Si m premier : ø(m) = m-1


 ø (pq) = ø (p) ø(q) si p et q sont premiers

2010-2011 M. RAHIM 8
Principe de sécurité
 Le problème difficile sur lequel repose RSA est
:
◦ la factorisation: Il est très difficile de trouver p et q /
n=p.q en ne connaissant que n.

2010-2011 M. RAHIM 9
Fabrication de clés
 n=pq avec p et q deux grands nombres premiers
 e premier avec Ø(n) = (p-1)(q-1) et d tel que ed = 1 mod (p-1)(q-
1)

La clé publique : (n,e)


La clé privée: (n,d).

 chiffrement: c = me mod n

 Déchiffrement: cd = med = m1 mod n


Exemple : ..\crypto complet.pdf
Taille des clés RSA
 512 bits :factorisé
 768 bits préconisé
 1024 bits conseillé

2010-2011 M. RAHIM 10
Principe et Fabrication de clés
 Repose sur le problème du log discret :
 Soit p un grand nombre premier et g une racine
primitive modulo p, il s’agit de retrouver a connaissant
A et g tq:
ga = A mod p avec 0 <= a <= p-2
 Aussi difficile que la factorisation
Principe :
On choisit p premier (public) et g (public)
La clé publique : y=gx / clé secrète x
 Calcule yr, r aléatoire.
 chiffrement: (A=myr, B=gr)
 Déchiffrement: Bx = gxr = (gx)r = yr
 Calcule A(yr)-1 = m

2010-2011 M. RAHIM 11
Chor-Rivest,
Diffie-Hellman
 ..\SAD.xps

2010-2011 M. RAHIM 12