Le cryptosystème RSA à clés publiques

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

État de l’art de la sécurité informatique
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
Introduction à l’Algorithmique
Éthique de la cryptologie
Guillaume CACHO Pierre-Louis BROUCHUD
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
1 La pratique des achats en ligne présentée par ATLAN Cécilie.
Améliorer les performances du chiffrage à flot SYND
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
La Cryptographie et le Codage
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Cryptographie Mener des Activités en classe
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
ASI 3 Méthodes numériques pour l’ingénieur
INF4420: Sécurité Informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Fondamentaux de l'Internet (FDI)
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Bruyère Eglin Jacquey Larrivé Sahut
Le Commerce Électronique :Protocoles et technologies
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
CALCUL FRACTIONNAIRE.
Étude d ’approfondissement Le Paiement Électronique
Cryptographie - 2.
T.E.R. Yuhei Oshima et Marc Antoine Donvez
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Arbres binaires et tables de hachage
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Le Paiement Sécurisé Electronique E-BUSINESS CENTURY.
L’histoire et l’historien
Définition de file En informatique, on définit une file comme étant une structure de données où l’on peut insérer et extraire en fonctionnant selon le.
Cryptographie.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Étude d ’approfondissement Le Paiement Électronique
Mathématiques Discrètes Chapitre 2 (section 3)
M. Otter – SFIL – JIB Café Scientifique – 06/11/2008 CPS et Biologie.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
XML ENCRYPTION SAMIR ZABI & THIAM SERIGNE SALIOU.
Confidentialité : L’encryptage
Share2Speedy Peer to Peer sécurisé Guillaume Giraud (Chef de projet) Cédric Givord David Jouve Patrice Laroche.
Réalisation d’un logiciel de Chiffrement RSA.
Commerce électronique: sécurité
Sécurité des Web Services
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Transcription de la présentation:

Le cryptosystème RSA à clés publiques ORAL PROBATOIRE – CNAM de PARIS Le cryptosystème RSA à clés publiques 21 mai 2003 Jérémy LECLERT

Plan Principe de fonctionnement du RSA Applications du RSA tilisation des clés Applications du RSA La force du RSA Facilité de trouver deux nombres premiers Difficulté de factoriser un grand nombre Les faiblesses du RSA

Introduction Définition du cryptosystème à clé publique Histoire du RSA

Applications du RSA Signature et authentification au niveau de la messagerie électronique (ex: PGP) Sécurisation des échanges d’informations sur Internet (ex: SSL, SET) Certification de cartes bancaires Systèmes d’exploitation, etc…

Elaboration des clés La clé publique (n,e) La clé privée (n,d) Principe du fonctionnement du RSA Elaboration des clés La clé publique (n,e) Multiplier 2 nombres premiers p et q : n = pq Trouver e premier avec Φ(n)=(p-1)(q-1) La clé privée (n,d) Calculer d l’inverse de e modulo Φ(n)

Utilisation des clés Coder un message en un nombre M Principe du fonctionnement du RSA Utilisation des clés Coder un message en un nombre M Découper si besoin ce nombre en tronçons Mi(de tailles égales) inférieurs à n Crypter chaque tronçon en calculant Ci = Mie [n] Décrypter chaque Ci en calculant Mi=Cid [n]

Il est « facile » de trouver deux grands nombres premiers… Force du RSA Il est « facile » de trouver deux grands nombres premiers… Les algorithmes de composition : Miller-Rabin Solovay-Strassen Les algorithmes de preuve de primarité : « Les sommes de Jacobi » de C,L,A,P,R L’algorithme d’Agrawal, Kayal et Saxena ECPP de Goldwasser, Kilian et Atkin

graph1

…mais très difficile de factoriser un grand nombre Force du RSA …mais très difficile de factoriser un grand nombre La méthode d’Erathosthène Diviser n par tous les nombres premiers < n : trop long si n est grand! L’algorithme GNFS Trouver v et w tels que n divise v2-w2 Complexité du GNFS : exp((c+o(1))(log n)1/3(log log n)2/3) où c ≈ 1.902

graph2

Faiblesses du RSA Dues surtout à une mauvaise utilisation… Clés trop longues : attention à la concurrence!

Conclusion « Il est vraiment douteux que l'ingéniosité humaine puisse créer une énigme […] dont l'ingéniosité humaine ne vienne à bout […] » Edgar Allan Poe, Le scarabée d’or