Vous êtes sur la page 1sur 28

Chapitre 4: La cryptographie moderne

Dr Anwer KALGHOUM
3 GL
Les algorithmes à clé
publique
RSA (Rivest–Shamir–Adleman)
RSA (Rivest–Shamir–Adleman)
- Le cryptage RSA, du nom de ses concepteurs, Ron Rivest, Adi Shamir et
Leonard. Adleman, est le premier algorithme de chiffrement asymétrique.

- Le chiffrement asymétrique utilise un ensemble de deux clés : une clé


publique pour le chiffrement et une clé privée pour le déchiffrement.
Génération des clés :

= d.e mod φ(n) = 1


Encryption / Decryption
Exempe 1
Exemple 1: Décryptage
Exemple 1: Décryptage
Exemple 1: Décryptage
Exemple 1: Décryptage
Exemple 1: Décryptage
Exemple RSA
Exemple RSA
Exemple RSA
Résoudre l'équation (d.e mod φ(n) = 1)
Algorithme d'Euclide étendu, Théorème de Bézout
Pour e et φ(n) fixés, résoudre l'équation d.e mod φ(n) = 1 revient à trouver des
entiers d et y tels que :

d.e + φ(n).y = 1 → Théorème de Bézout

● Pour ce faire, on fait appel à l'algorithme d'Euclide étendu entre e et φ(n)

- L'algorithme d'Euclide permet aussi de calculer les coefficients de


Bezout de e et φ(n) (on l'appelle algorithme d'Euclide étendu) → d
Résoudre l'équation (d.e mod φ(n) = 1)
Algorithme d'Euclide étendu, Théorème de Bézout
Exemple : e = 19 ; φ(n) = 1512
Initialisation : A = φ(n) , B = E, T1 := 0, T2 := 1,

Q A B R T1 T2 T

1512 19 0 1

The table had 4 columns: A, B, Q and R.

● Q = the quotient of A/B


● R = the remainder of A/B
● On the first row A and B were just the A and B.
● On all other rows A = [B from the previous row] and B= [R from the previous row]

We also have some extra columns: T1, T2 and T.

- T1 = T2 from the previous row


- T2 = T from the previous row
- T = T1 - Q × T2 from the current row
- Stop if R = 0

→ d = if (T2 > 0) THEN d = T2 ELSE d = φ(n) + (T2)


Résoudre l'équation (d.e mod φ(n) = 1)
Algorithme d'Euclide étendu, Théorème de Bézout
Exemple : e = 19 ; φ(n) = 1512 → T = T1 - Q × T2

Q A B R T1 T2 T

79 1512 19 11 0 1 -79

1 19 11 8 1 -79 80

1 11 8 3 -79 80 -159

2 8 3 2 80 -159 398

1 3 2 1 -158 389 -557

2 2 1 0 389 -557 1512

R = 0 and T2 < 0 donc d = φ(n) + (T2) = 1512 - 557 = 955


Résoudre l'équation (d.e mod φ(n) = 1)
Algorithme d'Euclide étendu, Théorème de Bézout
Exemple : e = 17 ; φ(n) = 3120

Q A B R T1 T2 T

183 3120 17 9 0 1 -183

1 17 9 8 1 -183 184

1 9 8 1 -183 184 -367

8 8 1 0 184 -367 3120

R = 0 and T2 < 0 donc d = φ(n) + (T2) = 3120 - 367 = 2753


Algorithme ElGamal
3. Algorithme ElGamal
Si RSA est un des algorithmes à clé publique les plus populaires, il en existe
quelques autres. L’un d’entre eux, l’algorithme ElGamal, a été développé par
Taher ElGamal en 1984. Il n’est pas breveté et peut être utilisé librement

- El Gamal est 2 fois plus lent que le RSA.


- L’inconvénient majeur reste la taille des données chiffrées qui représente 2
fois celle des données en clair
3. Algorithme ElGamal
Génération des clés :

Alice (destinataire) choisit deux paramètres non-secrets : un nombre premier p et


un nombre g inférieur à p. Elle choisit aléatoirement un nombre a dans l'intervalle
[1, . . , p-2 ] et calcule α = ga mod p.

Elle publie sa clé publique (p, g, α) et garde secrète sa clé privé a.


3. Algorithme ElGamal
3. Algorithme ElGamal
3. Algorithme ElGamal
3. Algorithme ElGamal

Vous aimerez peut-être aussi