Chiffr rsa 1 REPUBLIQUE DU BURUNDI FDNB-ISCAM PEO -TIC-BAC I TRAVAIL D ? ALGEBRE LINEAIRE SUR LE Chi ?rement RSA EXPOSE PAR ACO NIVYIMANA ACO NIYONSABA ACO NSABAMAHORO ACO NSABIMANA ACO NTAKARUTIMANA ACO NTAKIRUTIMANA AC NTUNGANE ACO NYANDWI ACO VYIZIGIRO

REPUBLIQUE DU BURUNDI FDNB-ISCAM PEO -TIC-BAC I TRAVAIL D ? ALGEBRE LINEAIRE SUR LE Chi ?rement RSA EXPOSE PAR ACO NIVYIMANA ACO NIYONSABA ACO NSABAMAHORO ACO NSABIMANA ACO NTAKARUTIMANA ACO NTAKIRUTIMANA AC NTUNGANE ACO NYANDWI ACO VYIZIGIRO CChi ?rement RSA LE CONTENU DE LA LECON I Introduction chi ?rement symétrique chi ?rement asymétrique II Historique III Présentation général IV Dé ?nition V Notion théoriques Génération des Clés Encryptage et décryptage Exemple VI les dé ?s du chi ?rement RSA VII Conclusion CI INTRODUCTION Le chi ?rement assure la con ?dentialité l ? authenticité et l ? intégrité des messages Elle recourt à des secrets qui sont bien souvent des clés Les premières utilisations de la cryptographie remontent à l ? antiquité notamment avec le chi ?re de César en référence à Jules César qui l ? utilisait pour protéger ses communications Mais le chi ?rement est bien plus ancien que cela De nos jours son utilisation s ? est démocratisée par l ? informatique On parle d ? algorithme symétrique lorsque la même clé sert à la fois à chi ?rer et déchi ?rer un message Chi ?rement symétrique ou clé privé les clés de cryptage et de décryptage sont identiques expéditeur et destinatairepossèdent tous la clef du co ?re qui contient le message c ? est une image et qui fait la navette entre les deux Par exemple si Alice envoie à Bob un messagehello protégé par un cryptage symétrique elle doit partager la clé utilisée pour le chi ?rement avec Bob a ?n qu'il puisse déchi ?rer le message Cela signi ?e que si un acteur malveillant intercepte la clé il peut accéder aux informations cryptées Chi ?rement asymétrique ou à clé publique Les clés de cryptage et de décryptage sont distinctes l'expéditeur a une clef pour fermer le co ?re et le destinataire une clef distincte qu'il est le seul à posséder et qui permet d'ouvrir ce co ?re La clef de fermeture ne permet d'ouvrir le co ?re Elle est publique Exemple CLe problème est que le cryptage asymétrique demande une grosse puissance de calcul Par exemple dans notre cas l ? algorithme asymétrique RSA est fois plus lent qu ? un chi ?rage symétrique C ? est pourquoi l ? on utilise souvent le chi ?rage asymétrique pour débuter le dialogue entre deux machines et d ? établir une connexion sécurisée pour ensuite générer une clé secrète qui va servir de clé symétrique pour chi ?rer les échanges et ainsi alléger la charge de calculs II HISTORIQUE Le système de cryptage RSA a été inventé en par Ron Rivest Cryptologue américain Adi Shamir Expert en cryptanalyse israélien et Len Adleman Chercheur en informatique et biologie moléculaire américain d'o? le sigle RSA Ces trois auteurs avaient décidé de travailler ensemble sur le fait que le nouveau système de codage révolutionnaire de W Di ?e et M Hellman dénommé Système à clé publique Cryptage Symétrique était une impossibilité logique qu'il présentait des failles Même si ils n'ont

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Oct 12, 2022
  • Catégorie History / Histoire
  • Langue French
  • Taille du fichier 41.1kB