Beruflich Dokumente
Kultur Dokumente
Plan du cours
08/01/2012
08/01/2012
Plan du cours
08/01/2012
Algo le l Al 3 : l plus performant f Il y a 37 607 912 018 nb premiers inferieurs 1012: Peuvent se stocker astucieusement sur 20 Go Mais au-del ?...
7
08/01/2012
10
08/01/2012
11
221
13 17
4453
61 73
503807
521 967
50123093
7297 6869
12
08/01/2012
En 2005, le plus grand nombre factoris par les mthodes gnrales et l'tat de l'art en matire de calculs distribus, tait long de 663 bits. bits Les cls RSA sont habituellement d'une longueur comprise d une entre 1024 et 2048 bits. Cl de 1024 bits sre jusqu'en ~2030 en force brute (On dit inchallah) Problme si quelqu'un trouve un jour le moyen de simplifier leurs rsolutions
13
14
08/01/2012
Indiv.Proc
RSA Cryptsystem
15
Plan du cours
Principes Arithmtique pour la cryptographie RSA (Rivest Shamir, RSA (Rivest, Shamir Adleman)
16
08/01/2012
RSA: Utilisation
Invente en1977 par Serveurs Web, Internet (SSL/TLS), PGP, Cartes de crdit, Paiement lectronique, Tlphones portables, Microsoft, Microsoft Apple Computer Computer, Cisco Systems, Intel, Nokia, Sonny Ericson.
17
Lindicateur dEuler: (N) = (p - 1)(q - 1). Les cls: e est premier, 1 e (N) , ( ( )) 1 t i 1 (e, (n))=1 la l l cl publique est (n, e) e). d, 1 d (N), e.d 1 (mod (N)), la cl prive est (n, d) d).
18
08/01/2012
Exemple
P = 5 et q= 7 N= p*q = 35 (35)= (5-1)*(7-1) = 24 On cherche e et d tels que: e est premier et e.d 1 (mod 24) Soit e=5 (par exemple, et on a bien (e, (n))=1) On dtermine que d=33 (inverse modulaire de e sur Z(n))
=> Cl publique (35,5) et la cl prive (35,33)
19
10
08/01/2012
405
Dcoupage en morceaux de valeur infrieure n, car opration modulo n.
21
22
11
08/01/2012
Lors du dchiffrement, sachant quil faut obtenir des blocs d 2 l bl de lments ( au codage particulier de (grce d i li d lexemple), on a bien:
23
Exercice
Montrer que Dk(Ek(m)) = m avec le crypto-systme RSA.
?
24
12
08/01/2012
RSA: Cryptanalyse
3 approches attaquer RSA :
1. recherche par force brute de la cl (impossible tant donn la taille des donnes) 2. attaques mathmatiques (bases sur la difficult de calculer (n), la factorisation du module N) 3. attaques de synchronisation (sur le fonctionnement du dchiffrage)
13
08/01/2012
Comparaison
Symtrique Asymtrique
Rapidit (Jusqu 1000 fois Distribution des cls plus rapide) facilites. Facilit dimplantation sur Permet de signer des hardware messages facilement Taille de cl: 128 bits ( 16 caractres: mmorisable) Taille des cls Vitesse de chiffrement (pas adapt au temps rel) Authentification de la cl publique
27
Avantages
Nombre de cls grer Distribution des cls Inconvnients Certaines proprits (ex. signature) sont difficiles raliser
Autres Algorithmes
EL Gamal, invent en 1984
La scurit de ce crypto-systme est base crypto systme sur le problme du logarithme discret Expos
14
08/01/2012
Encrypt/Decrypt
Asymmetric
RSA Demonstration
29
RSA: Rsum
Choisir 2 grands nombres p et q premiers (en gnral de 1024 bits)
C os Choisir e tel que e et (N) soient premiers entre eux te ( ) so e t p e e s e t e eu ((n,e) est la cl publique)
15
08/01/2012
RSA: Rsum
Message en clair P
Message chiffr
C=me (mod n)
Message g en clair
m=Cd (mod n)
31
16