Télécharger la présentation
1
Systèmes d ’Information :
Michel de Rougemont Université Paris II Systèmes d ’Information : Le codage des données Les systèmes à clé publique: RSA Deug 1
2
Codage de l’information
Instructions: Supprimez les exemples d'icônes de document et remplacez-les par les icônes des documents de travail, comme suit : Créez un document dans Word. Revenez dans PowerPoint. Dans le menu Insertion, cliquez sur Objet. Cliquez sur Objet existant. Dans la zone Fichier, recherchez le nom du fichier. Assurez-vous que la case à cocher Afficher sous forme d'icône est activée. Cliquez sur OK. Sélectionnez une icône. Dans le menu Diaporama, cliquez sur Paramètres des actions. Cliquez sur Action OLE, puis sur Modifier. Codage de l’information Code binaire : Code décimal : = 103 Code hexadécimal : = A D 6 5 2 1 0110 0111 Deug 1
3
Chiffrement (Cryptage)
But : Confidentialité et Authenticité Historique : militaire (1975) puis public Méthode publique ( clé) Chiffrement à clé secrète : DES et AES Chiffrement à clé publique : RSA Deug 1
4
Formes SSL Secure Socket Layer Visa Number: SSL HTTPS : Secure HTTP
Deug 1
5
Sécurité Client veut protéger son #VISA Serveur HTTP Client A B
4973 …. …. 9332 Client veut protéger son #VISA A B Alice veut protéger le message envoyé à Bob. Bob veut s ’assurer que le message vient d ’Alice Deug 1
6
Système à clé publique Chaque client possède deux clés
clé publique (sur une page WEB et donc connue de l ’ensemble) clé secrète (connue du seul client) Les deux clés sont utilisées Deug 1
7
Cryptage à clé publique
Facile vs. Difficile Paramètre : n= longueur des clés 56 bits 128 bits Deug 1
8
Solution RSA Solution au système à clé publique
Rivest, Shamir, Adleman MIT, 1976 Deug 1
9
Factorisation Multiplication A.B = C 47.71 =3337
Factorisation C=A.B = ?.? Deug 1
10
Nombres premiers (a,n)=1 N est premier : seuls diviseurs sont 1 et N.
a et n sont premiers entre eux Pgcd (a,n)=1 N est premier : seuls diviseurs sont 1 et N. si a <n (Fermat) si a <n=p.q (Euler) Deug 1
11
Congruences modulo n x.a = 1 (n) : x,a < n et x.a =k.n par exemple x.3=1 (14) Solutions si (a,n)=1 si a=3, alors x=5 car 5.3=15= si a=3, alors pas de solution Deug 1
12
N=p.q où p,q sont premiers
p=47, q=71, N=3337 (p-1)(q-1)=46.70=3220 choisir e (au hasard) tel que (e,(p-1).(q-1))=1 Deug 1
13
Clé publique (N,e) est la clé publique
p=47, q=71, N=3337, (p-1)(q-1)=3220 Soit e =79 Deug 1
14
Clé secrète : d Equation RSA détermine le lien entre clés publique et secrète: e.d = 1 (p-1)(q-1) assuré d ’une solution p=47, q=71, N=3337, (p-1)(q-1)=3220 e =79 impliquent d=1019 Deug 1
15
Cryptage Alice veut protéger le message envoyé à Bob.
Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1
16
Cryptage d ’Alice M= m1 m2 m3 …... mi. ………… mL
Encodage C= c1 c2 c3 …... ci. ………… cL Encodage : Deug 1
17
Exemple de message crypté
M= m1 m2 m3 …... mi. ………… mL Encodage (3337) = 1570 C = Deug 1
18
Décryptage de Bob Décodage de C= c1 c2 c3 …... ci. ………… cL
Equation de décodage S= s1 s2 s3 …... si. ………… sL Deug 1
19
Message décodé =message initial
Equation de décodage Deug 1
20
Exemple de message décrypté
(3337) = 1570 Décodage (3337)=688 S = s1 s2 s3 …... si. ………… sL S= Deug 1
21
Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1
22
Authentification d ’Alice
Message crypté C= c1 c2 c3 …... ci. ………… cL. Equation d ’authenfication Deug 1
23
Décryptage et Authentification
(même principe que pour le cryptage) Décodage de C= c1 c2 c3 …... ci. ………… cL S=M Deug 1
24
SSL : Secure Socket Layer
Serveur HTTP Client 4973 …. …. 9332 A est le client du serveur B B génère (aléatoirement) des clés (Nb, eb ) et db et transmet (Nb, eb ) à A. Deug 1
25
Cryptage SSL : A crypte avec (Nb, eb )
Serveur HTTP Client 4973 …. …. 9332 A crypte avec (Nb, eb ) B décrypte avec db (qu ’il est seul à connaître). Deug 1
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.