Vous êtes sur la page 1sur 12

Université 8 Mai 1945 Guelma

Faculté des Sciences et de la Technologie


Département d'électronique et de
télécommunications

Spécialité : Télécommunications
Thème :

Algorithme El Gamal

Présentée par:

Loucif zakaria
Messelem Oussama
Madi haroun
L'enseignant: Dr .Ghajati Mouhamed
Objectifs

Son objectif est de
résoudre un problème,
c'est à dire il a
un objectif délimité. C'est
ce qui complique un peu
les choses. Lorsqu'on écrit
un algorithme,
l'objectif c'est d'obtenir un
résultat.
Plan de travail

1 Introduction

2 Definition

3 Definitions

4 Principe de fonctionnement

5 Caractéristiques

6 Domaines d’application

8 Avantages et inconvénients

9 Conclusion
Introduction

Dans la science du chiffrement, le chiffrement est le


processus de transmission d'informations (appelé
message non chiffré) qui utilise un algorithme (appelé
chiffrement) pour le rendre illisible pour quiconque, sauf
pour ceux qui ont des connaissances particulières,
appelé clé. Le résultat de ce processus sont des
informations cryptées (en cryptographie, on parle de
Avec le mot texte chiffré).
Definitions
ERP /PGI

1.1 Algorithme El Gamal: qu'est-ce que c'est ?


Le crypto système d'El Gamal, ou chiffrement El
Gamal (ou encore système d'El Gamal) est un protocole
de cryptographie asymétrique inventé par Taher Elgamal en
1984 et construit à partir du problème du logarithme discret.

Ce protocole est utilisé par le logiciel libre 


GNU Privacy Gard
L’article fondateur par Taher Elgamal présente
un protocole de chiffrement, mais aussi
une signature numérique, qui malgré leurs
similarités (ils sont tous deux construit sur le 
problème du logarithme discret) ne sont pas à
confondre. Cet article traite uniquement du 
protocole de chiffrement.
Principe de fonctionnement
2 Le principe de fonctionnement de Algorithme EL Gamal:

Comme il s'agit d'un schéma de 


chiffrement asymétrique, le crypto système
est composé de trois algorithmes (
probabilistes
) : GenClefs, Chiffrer et Déchiffrer.
Principe de fonctionnement
2 Le principe de fonctionnement de Algorithme EL Gamal:

1 .Génération de clés:

Alice choisit une clé secrète 1 <= a <= p-1.Calcule A =


g ^ un mod p.Alice se1 <= k <= p et la clé publique pk
= (p, g, A) à Bob.
Principe de fonctionnement
2 Le principe de fonctionnement de Algorithme EL Gamal:

2. Cryptage:

Bob choisit une clé de nombre aléatoire unique 1 <=


k <= p-1.Utilise la clé publique pk et la clé k d'Alice
pour calculer le texte chiffré (c1, c2) = Epk (m) du
texte en clair 1 <= m <= p-1 où c1 = g ^ k mod p et c2
= mA ^ k mod p .Le texte chiffré (c1, c2) est envoyé à
Alice par Bob.
Principe de fonctionnement
2 Le principe de fonctionnement de Algorithme EL Gamal:

3. Décryptage:

Alice calcule x = c1 ^ un mod p et son inverse x ^ -1


avec l'algorithme euclidien étendu.Calcule le texte
brut m ’= Dsk (c1, c2) = x ^ -1.c2 mod p où m’ = m.
Domaines d’application

4.1 Utilisation de chiffrement El gamal


Utilisations du chiffrement Un chiffrement peut donc être utilisé pour chiffrer un message
et le rendre inintelligible pendant un transfert. Dans certains cadres un chiffrement peut aussi
servir à d’autres buts. Il peut être utilisé par une personne pour s’authentifier, certifier une
intégrité des données ou bien signer un message afin de prouver qu’il en est l’auteur. Ce qui
nous intéresse ici est l’utilisation du chiffrement dans un système embarqué (cartes bleues,
cartes SIM, . . . ) où il doit être réalisé dans un environnement aux contraintes fortes : temps
limité, performances réduites, mémoire limitée, environnement changeant et non sécurisé,
attaquant pouvant être le possesseur officiel du dispositif. Dans ce type de fonctionnement,
un attaquant aura souvent connaissance – voire le choix – des messages qui sont envoyés à la
carte et obtiendra souvent la connaissance du chiffré.
Avantages et inconvénients

5.1 Avantages
Tous les utilisateurs peuvent utiliser le même groupe.
Possibilité de techniques d’exponentiation rapide.
Chiffrement randomisé nativement.
Meilleure sécurité basique.

5.2 Inconvénients
Augmentation de la taille du chiffré.
Les espaces dans les textes ou les données à chiffrer ne sont pas
chiffrés, ce qui facilite la tâche du pirate informatique qui souhaite
connaître le texte original lors du déchiffrement.
Deux fois plus lent que RSA.
Les caractères spéciaux et les chiffres ne sont pas cryptés et exclus.
Conclusion

Les progrès réalisés dans le domaine des télécommunications sont tellement


importants et rapides, que les structures des systèmes de transmission
connaissent de véritables bouleversements.
Le câble coaxial est un moyen de transport très efficace. Il est encore utilisé
maintenant dans certains domaines .Mais il souffre actuellement du
développement dans le domaine de la communication, surtout par compare aux
fibres optiques.
Actuellement, le monde se dirige vers l'abandon des câbles tout à fait et
dépendance aux réseaux sans fil.

Vous aimerez peut-être aussi