Vous êtes sur la page 1sur 6

REPUBLIQUE DU BURUNDI LE 25/05/2020

FDNB-ISCAM.

48PEO-TIC-BAC I

TRAVAIL D’ALGEBRE LINEAIRE SUR:

Chiffrement RSA

EXPOSE PAR:

1. ACO NIVYIMANA 82414


2. ACO NIYONSABA 82434
3. ACO NSABAMAHORO 82444
4. ACO NSABIMANA 82445
5. ACO NTAKARUTIMANA 82451
6. ACO NTAKIRUTIMANA 82454
7. AC0 NTUNGANE 82457
8. ACO NYANDWI 82459
9. ACO VYIZIGIRO 82472

1
Chiffrement RSA

LE CONTENU DE LA LECON
I. Introduction
1. chiffrement symétrique
2. chiffrement asymétrique
II. Historique
III. Présentation général
IV. Définition
V. Notion théoriques
1. Génération des Clés.
2. Encryptage et décryptage
3. Exemple

VI. les défis du chiffrement RSA


VII. Conclusion

2
I.INTRODUCTION
Le chiffrement assure la confidentialité, l’authenticité et l’intégrité des messages. Elle recourt
à des secrets qui sont bien souvent des clés. Les premières utilisations de la cryptographie
remontent à l’antiquité, notamment avec le chiffre de César, en référence à Jules César, qui
l’utilisait pour protéger ses communications. Mais le chiffrement est bien plus ancien que
cela.
De nos jours, son utilisation s’est démocratisée par l’informatique.
On parle d’algorithme symétrique lorsque la même clé sert à la fois à chiffrer et déchiffrer un
message.
1. Chiffrement symétrique(ou clé privé) : les clés de cryptage et de décryptage sont
identiques : expéditeur et destinatairepossèdent tous la clef du coffre qui contient le
message (c’est une image) et qui fait la navette entre les deux
Par exemple, si Alice envoie à Bob un messagehello protégé par un cryptage symétrique, elle
doit partager la clé utilisée pour le chiffrement avec Bob afin qu'il puisse déchiffrer le
message. Cela signifie que si un acteur malveillant intercepte la clé, il peut accéder aux
informations cryptées.

2. Chiffrement asymétrique :(ou à clé publique) Les clés de cryptage et de décryptage sont


distinctes : l'expéditeur a une clef pour fermer le coffre, et le destinataire une clef distincte,
qu'il est le seul à posséder et qui permet d'ouvrir ce coffre. La clef de fermeture ne permet
d'ouvrir le coffre. Elle est publique.

Exemple :

3
Le problème est que le cryptage asymétrique demande une grosse puissance de calcul. Par
exemple, dans notre cas l’algorithme asymétrique RSA est 1000 fois plus lent qu’un chiffrage
symétrique.
C’est pourquoi l’on utilise souvent le chiffrage asymétrique pour débuter le dialogue entre
deux machines et d’établir une connexion sécurisée, pour ensuite générer une clé secrète qui
va servir de clé symétrique pour chiffrer les échanges et ainsi alléger la charge de calculs

II.HISTORIQUE

Le système de cryptage RSA a été inventé en 1978 par Ron Rivest (Cryptologue américain), Adi
Shamir (Expert en cryptanalyse israélien) et Len Adleman (Chercheur en informatique et biologie
moléculaire américain), d'où le sigle RSA. Ces trois auteurs avaient décidé de travailler ensemble
sur le fait que le nouveau système de codage révolutionnaire de W.Diffie et M.Hellman
dénommé : "Système à clé publique"(Cryptage Symétrique) était une impossibilité logique (qu'il
présentait des failles). Même si ils n'ont pas réussi à l'époque à le prouvé, ils mirent en place un
nouveau système de cryptage qui supplanta très vite celui de Diffie et Hellman, le RSA (le premier
cryptage dit « asymétrique »).
1978 Invention du système de cryptage RSA 1983
RSA est breveté par le MIT aux Etats-Unis
Le 21 septembre 2000 Le brevet expire et le RSA tombe dans le domaine public.

Le RSA est aujourd'hui un système universel servant dans une multitude d'applications. Au fil des
années, il a supplanté tous ses concurrents, soit parce que l'on y a trouvé des points faibles, soit
parce que ils n'ont pas assez été étudié pour prouver leurs efficacité face au RSA. La technologie
du RSA était protéger par un brevet jusqu'en septembre 2000, aujourd'hui il est dans le domaine
publique, elle a été commercialisée par plus de 350 entreprise et dans plus de programmes vous
l'utiliser sans aucun doute tous les jours sans le savoir.

III. Présentation général.


Le principe du RSA est relativement simple. Utilisons deux utilisateur classique, Alice et Bob, avec
Bob qui veut envoyer un message à Alice mais en utilisant le RSA. Alice va générer deux clés :
Uneclé publique qu'elle diffusera aux personnes voulant lui parler. Cette clé sert à crypter et
uniquement crypter les messages, comme nous le verront plu tard on ne peut pas décrypter les
messages avec la clé publique. Une clé privée qu’Alice gardera bien cacher des autres
utilisateurs. Cette clé sert à décrypter tous les messages qui ont été crypté avec sa clé publique.
Alice envoie donc sa clé publique a Bob pour qu'il puisse lui envoyer en message crypter. Puis
Alice récupère le message crypté de Bob et le décrypter à l'aide de sa clé Privé.

IV. DEFINITION
Le chiffrement RSA est un algorithme de cryptographie asymétrique très utilisé dans le
commerce électronique et plus généralement pour échanger des données confidentielles sur
l’internet.
Cet algorithme a été décrit en 1977 par Ronald Rivest, Ad Shamir et Leonard Adleman.

4
V. Notion théoriques  :
1. Génération des Clés.

Maintenant que le principe est compris passons maintenant à l'aspect mathématique du RSA,
comment génère-t-on les clés, comment crypter le message et comment le décrypter. Soit m le
message en clair (non crypté). Soit c le message encrypté. Soit (e,n) le couple qui constitue la clé
publique. Soit (d,n) le couple qui constitue la clé privé.
● On choisit deux grands nombres premiers p et q du même ordre de grandeur.
● On calcule n : n= p*q
● On calcul ɸ(n) tel que ɸ(n) n'ai aucun facteur commun avec (p-1)(q-1).
Pour cela on va utiliser l'algorithme de Bachet - Bézout.
Apres avoir calculé e, on a la clé publique (e,n).
● On calcule d tel que edmod (p-1)(q-1) = 1
Apres avoir calculer d, on a la clé privé (d,n).

2. Encryptage et décryptage

Maintenant que nous avons nos couples de clés (publique et privé) nous pouvons encrypter nos
message et les décrypter. Pour cela on effectue les opérations suivantes :
Pour encrypter le message : c = m^emod n
Pour décrypter le message : m = c^dmod n

3. Exemple :
Génération des Clés.

●p = 7 et q = 19
● n = 7 * 19 = 133
●ɸ(n) = (p-1) * (q-1) = 6 * 18 = 108
● Choix de e premier avec ɸ(n) pour que pgcd(e,ɸ(n)=1.
PGCD(2,108) = 2 ; PGCD(3,108) = 3 ; PGCD(5,108) = 1 → e = 5
● Détermination de d tel que de mod ɸ(n) = 1
Autrement dit, il existe k tel que d = (1+k ɸ(n)) / e
Si :k = 0 → d = 1/5 ; k = 1 → d = 109/5 ; k = 2 → d = 217/5 ; k = 3 → d = 325/5 = 65
● Clé publique : (n = 133 ; e = 5)
● Clé privée : (n = 133 ; d = 65)

Cryptage et décryptage  :

n = 133 ; e = 5 ; d = 65
● Supposons qu'on cherche à transmettre x = 6
● Cryptage y = xemod n = 65 mod 133 = 7776 mod 133 = 62
● Décryptage x = ydmod n = 6265 mod 133 = 62
 6264 mod 133 = 62
 (622)32 mod 133 = 62
 (3884)32 mod 133 = 62
 (3884 mod 133)32 mod 133 = 62
 12032 mod 133 = 62

5
 3616 mod 133 = 62
 998 mod 133 = 62
 924 mod 133 = 62
 852 mod 133 = 62
 43 mod 133 = 2666 mod 133 = 6

vi. les défis du chiffrement RSA


Le chiffrement asymétrique, comme bien d'autres domaines de la sécurité, est régulièrement mis à
l'épreuve. Parvenir à casser des clés de 1024 bits est un défi que plusieurs chercheurs ont d'ores et
déjà entrepris de relever. Quant au 512 bits, il ne constitue plus une sécurité depuis 2005, puisque un
nombre de 640 bits a été factorisé à l'aide de 30 PC en réseau, cadencés à 2,5 GHz. Il leur aura
toutefois fallu 1 an de calcul.

"Toute la sécurité de l'algorithme asymétrique repose sur la difficulté à factoriser des produits de
nombres premiers. On utilise ainsi un grand nombre entier N, produit de 2 nombres premiers. A titre
d'exemple, les nombres utilisés dans l'algorithme asymétrique RSA sont de 1 024 bits, 1 536 bits et 2
048 bits. Cela équivaut à des nombres compris entre 308 et 617 chiffres"

Sans être théoriquement inviolable, une clé de 1 024 bits risque néanmoins de résister encore
plusieurs années aux efforts. C'est notamment la position défendue par Ari Juels, directeur
scientifique des laboratoires RSA. "Je ne crois pas que les clés 1 024 soient face à péril imminent. La
recommandation consistant à se déplacer vers des clés plus longues est une démarche conservatrice
mais prudente, et est appliquée depuis déjà plusieurs années. Personne n'est encore parvenu à
factoriser une clé de 768 bits. Alors que la puissance de calcul augmente, les longueurs de clé
nécessitent d'être ajustées"

VII. Conclusion:

Le chiffrement est l’une des méthodes les plus efficaces et populaires en entreprise pour
sécuriser les données. Il est aussi de plus en plus utilisé par les particuliers pour préserver la
confidentialité de leurs communications. Par exemple, des applications de messageries comme
WhatsApp ou Télégramme proposent le chiffrement des messages.
De même, sur internet, le chiffrement est utilisépour protéger les informations de l’utilisateur
pendant qu’elles sont transférées entre le navigateur et le serveur .
Les cryptographes n’ont cessés de redoubler d’ingéniosité, faisant se succéder des dizaines des
systèmes de chiffrement plus recherchés les uns que les autres, se livrant bataille pour la gloire
ou l’argent.

La cryptographie profite de l’évolution de la technologie, mais elle est en même temps victime
de cette évolution car les intrus peuvent utiliser ces nouvelles technologies dans la cryptanalyse
de ces algorithmes. Aujourd’hui la cryptographie est une science très prisée, les exemples,
d’utilisation de système cryptographique sont très nombreux par exemple : Les banque font
partie des premiers utilisateurs de systèmes cryptographiques, les cartes bancaires possèdent
trois niveaux de sécurité : le code confidentiel qu’est la suite de chiffres à mémoriser et à saisir à
l’abri des regards indiscrets, la signature RSA qui permet de vérifier l’identité de la carte sans
avoir besoin de secret et l’authentification DES qui apporte une preuve de légitimité de la carte.
La cryptographie est assimilée à ce jour à une arme de guerre de seconde catégorie, car son
utilisation n’a pas toujours été dans un but noble.

Vous aimerez peut-être aussi