Systèmes d ’Information : Michel de Rougemont Université Paris II Systèmes d ’Information : Le codage des données Les systèmes à clé publique: RSA Deug 1
Codage de l’information Instructions: Supprimez les exemples d'icônes de document et remplacez-les par les icônes des documents de travail, comme suit : Créez un document dans Word. Revenez dans PowerPoint. Dans le menu Insertion, cliquez sur Objet. Cliquez sur Objet existant. Dans la zone Fichier, recherchez le nom du fichier. Assurez-vous que la case à cocher Afficher sous forme d'icône est activée. Cliquez sur OK. Sélectionnez une icône. Dans le menu Diaporama, cliquez sur Paramètres des actions. Cliquez sur Action OLE, puis sur Modifier. Codage de l’information Code binaire : 0 1 1 0 0 1 1 1 Code décimal : 1.2 + 1.2 + 1.2 + 1.2 + 1.2 64 + 32 + 4 + 2 + 1 = 103 Code hexadécimal : 6 7 1010 1101 = A D 6 5 2 1 0110 0111 Deug 1
Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire (1975) puis public Méthode publique ( clé) Chiffrement à clé secrète : DES et AES Chiffrement à clé publique : RSA Deug 1
Formes SSL Secure Socket Layer Visa Number: SSL HTTPS : Secure HTTP Deug 1
Sécurité Client veut protéger son #VISA Serveur HTTP Client A B 4973 …. …. 9332 Client veut protéger son #VISA A B Alice veut protéger le message envoyé à Bob. Bob veut s ’assurer que le message vient d ’Alice Deug 1
Système à clé publique Chaque client possède deux clés clé publique (sur une page WEB et donc connue de l ’ensemble) clé secrète (connue du seul client) Les deux clés sont utilisées Deug 1
Cryptage à clé publique Facile vs. Difficile Paramètre : n= longueur des clés 56 bits 128 bits Deug 1
Solution RSA Solution au système à clé publique Rivest, Shamir, Adleman MIT, 1976 Deug 1
Factorisation Multiplication A.B = C 47.71 =3337 Factorisation C=A.B 3337 = ?.? Deug 1
Nombres premiers (a,n)=1 N est premier : seuls diviseurs sont 1 et N. a et n sont premiers entre eux Pgcd (a,n)=1 N est premier : seuls diviseurs sont 1 et N. si a <n (Fermat) si a <n=p.q (Euler) Deug 1
Congruences modulo n x.a = 1 (n) : x,a < n et x.a =k.n+1 par exemple x.3=1 (14) Solutions si (a,n)=1 si a=3, alors x=5 car 5.3=15=1.14 +1 si a=3, alors pas de solution Deug 1
N=p.q où p,q sont premiers p=47, q=71, N=3337 (p-1)(q-1)=46.70=3220 choisir e (au hasard) tel que (e,(p-1).(q-1))=1 Deug 1
Clé publique (N,e) est la clé publique p=47, q=71, N=3337, (p-1)(q-1)=3220 Soit e =79 Deug 1
Clé secrète : d Equation RSA détermine le lien entre clés publique et secrète: e.d = 1 (p-1)(q-1) assuré d ’une solution p=47, q=71, N=3337, (p-1)(q-1)=3220 e =79 impliquent d=1019 Deug 1
Cryptage Alice veut protéger le message envoyé à Bob. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1
Cryptage d ’Alice M= m1 m2 m3 …... mi. ………… mL Encodage C= c1 c2 c3 …... ci. ………… cL Encodage : Deug 1
Exemple de message crypté M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 Encodage (3337) = 1570 C = 1570 2756 2714 2276 2423 158 Deug 1
Décryptage de Bob Décodage de C= c1 c2 c3 …... ci. ………… cL Equation de décodage S= s1 s2 s3 …... si. ………… sL Deug 1
Message décodé =message initial Equation de décodage Deug 1
Exemple de message décrypté (3337) = 1570 Décodage (3337)=688 S = s1 s2 s3 …... si. ………… sL S= 688 232 687 966 668 3 Deug 1
Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1
Authentification d ’Alice Message crypté C= c1 c2 c3 …... ci. ………… cL. Equation d ’authenfication Deug 1
Décryptage et Authentification (même principe que pour le cryptage) Décodage de C= c1 c2 c3 …... ci. ………… cL S=M Deug 1
SSL : Secure Socket Layer Serveur HTTP Client 4973 …. …. 9332 A est le client du serveur B B génère (aléatoirement) des clés (Nb, eb ) et db et transmet (Nb, eb ) à A. Deug 1
Cryptage SSL : A crypte avec (Nb, eb ) Serveur HTTP Client 4973 …. …. 9332 A crypte avec (Nb, eb ) B décrypte avec db (qu ’il est seul à connaître). Deug 1