Académique Documents
Professionnel Documents
Culture Documents
Rapport de TP
Réalisé Par :
• S = SHAMIR, Adi
• A = ADLEMAN, Leonard
Définition de RSA
RSA : Algorithme asymétrique de cryptographie à clé publique.
Très utilisé pour les applications des commerce électronique et dans les échanges
des données confidentielles.
• Chiffrement du messages
• Déchiffrement du message
Fonctionnement détaillé
Ronald Rivest, Adi Shamir et Leonard Adleman, dans A Method for Obtaining Digital
Signatures and Public-key Cryptosystems, ont publié l'idée d'utiliser les anneaux et le
petit théorème de Fermat pour obtenir des fonctions trappes, ou fonctions à sens
unique à brèche secrète. RSA repose sur le calcul dans les groupes , plus
précisément sur l'exponentiation modulaire. Voici une description des principes
mathématiques sur lesquels repose l'algorithme RSA.
Le couple est appelé clef publique, alors que le couple est appelé clef privée.
Chiffrement/Déchiffrement
Il est possible que l'une des deux conjectures soit fausse, voire les deux. Si c'est le
cas, alors RSA n'est pas sûr. Cela fait néanmoins maintenant plus de 25 ans que RSA
est cryptanalysé et il n'a pas encore été « cassé ». On peut donc raisonnablement le
considérer comme un algorithme sûr. Cependant si une personne venait à trouver un
moyen « rapide » de factoriser ce nombre n, tous les algorithmes de chiffrement
fondés sur ce principe seraient remis en cause ainsi que toutes les données chiffrées
auparavant à l'aide de ces algorithmes.
PKCS de nouveau
RSA Security a développé les PKCS pour permettre à ses clients d’implanter des
solutions de cryptographie à clé publique.
On effet, PKCS ne sont pas vraiment des standards puisque RSA Security n’est pas
un organisme de normalisation.
PKCS exlpose
L’adoption des PKCS par le milieu informatique les a transformé, par les efforts du
groupe du travail PKIX de l’IETF(Internet Engineering Task Force, qui produit les
normes d’internet) en des RFC (Request for Comments, une sorte de document qui
standardise les technologies Internet : tout les standards de Internet sont des RFC,
alors que l’inverse est faux).
PKCS Aujourd’hui
PKCS enveloppe aujourd’hui 15 standards don’t 3 sont obsolètes. Parmi les restants,
6 sont des RFC et 2 sont encore en cours de développement.
PKCS #2 (Obsolète)
Décrivait le chiffrement RSA des résumés de messages.
PKCS #3
Nom : Standard d’échange des clés Diffie – Hellman.
Il faut toutefois que le groupe de départ soit bien choisi et que les nombres utilisés
soient suffisamment grands pour éviter une attaque par recherche exhaustive. À
l'heure actuelle, un nombre premier p de l'ordre de 300 chiffres ainsi que a et b de
l'ordre de 100 chiffres sont tout simplement impossibles à casser même avec les
meilleurs algorithmes de résolution du logarithme discret (source ?). Si une solution
pratique pour résoudre un logarithme discret venait à apparaître, d'autres systèmes
cryptographiques pourraient tomber, notamment ElGamal qui repose sur ce principe.
PKCS #4 (Obsolète)
Décrivait la syntaxe de clé RSA, mais a été intégré dans PKCS#1.
PKCS #6 (Obsolète)
Définissait les extensions de l'ancienne spécification de certificat X.509 v1.
Utilisé pour signer et/ou chiffrer des messages dans le cadre d'une infrastructure à
clés publiques. Sert également à la transmission de certificats (notamment en réponse
à un message PKCS#10)
PKCS #11
Nom : Interface de périphérique cryptographique (cryptoki).
PKCS #12
Nom : Standard de syntaxe d'information personnelle.
Rôle : Définit un format de fichier généralement utilisé pour stocker la clé privée et le
certificat de clé publique correspondant en les protégeant par un mot de passe.
Les clés employées pour un chiffrement par courbe elliptique sont plus courtes
qu'avec un système fondé sur le problème de la factorisation comme RSA. De plus
l'ECC procure un niveau de sécurité équivalent ou supérieur aux autres méthodes. Un
autre attrait de l'ECC est qu'un opérateur bilinéaire peut être défini entre les groupes.
Cet opérateur se base sur le couplage de Weil ou le couplage de Tate. Les opérateurs
bilinéaires se sont récemment vus appliqués de nombreuses façons en cryptographie,
par exemple pour le chiffrement basé sur l'identité. Un point négatif est que les
opérations de chiffrement et de déchiffrement peuvent avoir une plus grande
complexité que pour d'autres méthodes.
La résistance d'un système fondé sur les courbes elliptiques repose sur le problème
du logarithme discret dans le groupe correspondant à la courbe elliptique. Les
développements théoriques sur les courbes étant relativement récents, la
cryptographie sur courbe elliptique n'est pas très connue et souffre d'un grand
nombre de brevets qui empêchent son développement.
PKCS #15
Nom : Standard de format d'information sur les périphériques cryptographiques.
Qu’apporte le PKCS ?
Comme chaque standard, norme ou spécification, le PKCS offre une organisation et
une rigueur à la sécurité informatique surtout dans le réseau.
Une norme permet d’offrir une solution de migration et d’insertion pour tout élément
mentionné ci-dessus.
Conclusion
PKCS est aujourd’hui indissociable du Net. Avec le cryptage RSA, il garantit un
maximum pratique de confidentialité.
Ressources :
RSA Labs : www.rsa.com/rsalabs/default.asp
IETF : www.ietf.org
Wikipedia : www.wikipedia.org