WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires

( Télécharger le fichier original )
par Fremy MAKANGA
Université de Kinshasa - Licence en Mathématiques et Informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.2 Cryptosystème asymétrique

Dans un Cryptosystème asymétrique, chaque interlocuteur possède deux clés, l'une étant privée (secrète) et l'autre publique, elles sont mathématiquement liées avec impossibilité de déduire la clé privée à partir de la clé publique. La clé privée doit rester secrète tandis que la clé publique sera distribuer; la clé publique permet de chiffré un message et la clé privée permet de déchiffré un message.

Soit un ensemble fini de fonctions de chiffrement et de déchiffrement

, pour toutes paires de transformation , il est impossible (ou très difficile) de trouver le message clair tel que

Considérons deux interlocuteurs Alice et Bob qui désirent communiquer ensemble, Bob sélectionne une paire de clés et envoie à Alice. Alice après avoir reçu , envoie un message à Bob. Alice calcule puis le fait parvenir à Bob. A la réception, Bob calcule la transformation inverse .

II.2.2.1 Exemples de chiffrement asymétrique

Nous distinguons plusieurs méthodes de chiffrements asymétrique tels que : RSA, CCE, Rabin, El Gamal, Mc Eliece, Merkle-Hellman, Gold wasser-Micali, etc.

- Méthode RSA

RSA est basé sur le calcul exponentiel; sa sécurité repose sur la fonction unidirectionnelle et la difficulté de factoriser un grand nombre en deux facteurs premiers.

a. Génération des clés

- choisir aléatoirement deux grands premiers distincts et approximativement de la même taille

- calculer et

- choisir un entier aléatoire dans tel que

- calculer l'unique tel que

- La clé publique est et la clé privée est

b. Chiffrement

Soit le message à chiffrer,

Calculer

c. Déchiffrement

est déchiffré en calculant :

Exemple :

Considérons et très petits, et

Nous avons :

On peut choisir (7 est premier avec 40)

On calcule tel que :

On obtient :

Clé publique :

Clé privée :

Soit le texte clair à chiffrer `' IMAGE `'

I

M

A

G

E

9

13

1

7

5

1. Chiffrement

- I :

- M :

- A :

- G :

- E :

2. Déchiffrement

- 14 :

- 52 :

- 1 :

- 13 :

- 15 :

La distribution des clés ne pose pas problème, chaque utilisateur possède une paire de clés. L'utilisateur après avoir chiffré le message du destinataire ne sera plus capable de déchiffrer son propre message, seul le détenteur de la clé gardée secrète pourra déchiffrer le message. On utilise le chiffrement asymétrique aussi pour chiffrer les nombres aléatoires qui servent de clés secrètes pour les algorithmes de chiffrement symétrique; on l'utilise également pour assurer l'authenticité d'un message.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius