• Aucun résultat trouvé

1 Signature RSA du résumé Chiffrement RSA Chiffrement RSA Validité de RSA Signature RSA RSA ApplicationsChiffrement à clef publique / RSA

N/A
N/A
Protected

Academic year: 2022

Partager "1 Signature RSA du résumé Chiffrement RSA Chiffrement RSA Validité de RSA Signature RSA RSA ApplicationsChiffrement à clef publique / RSA"

Copied!
1
0
0

Texte intégral

(1)

1

RSA

Rivest / Shamir / Adleman (1977)

1. Chiffrement RSA : E et D 2. Validité de RSA

1. E ( D (x) ) = D( E(x) ) = x 2. E est facile à calculer

3. E est difficile à inverser sans connaître D 3. Signature RSA

1. Directe

2. Avec résumé du message

Chiffrement RSA

Alice

Veut envoyer M secret à Bob

Bob

1/ Construction clefs Bob – p, q premiers grands – n= p x q –ϕ(n) = (p-1)*(q-1) – e petit, premier avec ϕ(n) – d = e-1 (mod ϕ(n) )

• Clé privée: (d, n) Clé publique: (e, n)

• ∀ x ∈ {0, …, n-1} : DBob(x) = xd (mod n) EBob(x) = xe (mod n)

Eve

EBob(x)

Chiffrement RSA

Alice

Veut envoyer M secret à Bob 2. M = M1 M2 … Mm tel que Mi ∈ {0, …, n-1} (log2 n bits)

Bob

1/ Construction clefs Bob

• ∀ x ∈ {0, …, n-1} : privé: DBob(x) = xd (mod n) public: EBob(x) = xe (mod n)

Eve

EBob(x) 3.Calcule Si =EBob(Mi)

4.Envoie S1 … Si …Sm S1 … Si …Sm

5. Calcule Mi =

D

Bob(Si)

M = M1 M2 … Mm

Validité de RSA

• D

Bob

est la réciproque de E

Bob

:

–∀ x ∈ {0, …, n-1} : DBob( EBob(x) ) = EBob( DBob(x) ) = x

• E

Bob

est une fonction à sens unique chausse-trappe:

– EBob(x) est peu coûteuse à calculer – DBob (x) est peu coûteuse à calculer

– Calculer d à partir de (n et e ) est calculatoirement aussi difficile que factoriser n

• Générer une clef RSA [(n,d), (n,e)] est peu coûteux

Applications

Chiffrement à clef publique / RSA

• Authentification

• Signature

Signature RSA

Alice Bob

- veut envoyer M signé à Alice

1. Calcule S = DBob(M) 2. Envoie ( M, S ) à Alice

Eve

EBob(x) 3. Reçoit M, S

4. Calcule : T = E(S) 5. Vérifie la signature de Bob en testant T = M ?

M S Reçoit un message M signé par Bob et vérifie l’authenticité de la signature

Signature RSA du résumé

Alice Bob

veut envoyer M signé à Alice ne signe que le résumé h(M) où h est une fonction à sens unique.

Ex: h = SHA1, MD5, … 1. Calcule S = DBob( h(M) ) 2. Envoie ( M, S ) à Alice

Eve

EBob(x) 3. Reçoit M, S

4. Calcule : T = E(S) 5. Vérifie la signature de Bob : T = h(M) ?

M S Reçoit un message M signé par Bob et vérifie l’authenticité de la signature

Références

Documents relatifs

28  dans  l’emploi  à  « moyen  terme » 37 ,  suivant  l’idée  d’une  transition  entre  les  parcours  social 

• un algorithme probabiliste REM.Encode(M, L, ELen) dont l’entrée est constituée d’un texte clair M (suite d’octets), d’une étiquette L (suite d’octets) d’un

En effet, les algorithmes de factorisation sont très lents (de l’ordre de milliers d’années pour des entiers aussi grands), jusqu’au jour où on en trouvera de plus rapides…

Dans la pratique, il sers le plus souvent ` a transmettre une clef servant ` a d´ echiffrer un message cod´ e selon une autre m´ ethode plus rapide, typiquement une m´ ethode

Dans un fichier nomm´e minimal standard.txt mettre les 60 premiers entiers g´en´er´es par middle standard `a partir de la valeur initiale 1..

On a vu pr´ecedement que les nombres de Carmickael seraient d´etect´es comme probablement premier par ce test or ils ne sont par premiers. N´eanmoins les nombres ce Carmickael

Le chiffrement demande de pouvoir vérifier que de « très grands » nombres sont des nombres premiers, pour pouvoir trouver p et q, mais aussi que le produit de ces deux très

Ecrire un pro- gramme de codage et de décodage avec groupement (on commencera par compléter le message original par des espaces pour qu’il soit un multiple de 8 caractères, en Xcas