Reperes rsa Repères ?? Comprendre RSA nico ?? bu ?er avril CTable des matières Introduction L ? évolution de la cryptographie d ? un point de vue non-technique Notions à propos du système RSA O? réside la force du cryptosystème RSA Un peu d ? histoire Com
Repères ?? Comprendre RSA nico ?? bu ?er avril CTable des matières Introduction L ? évolution de la cryptographie d ? un point de vue non-technique Notions à propos du système RSA O? réside la force du cryptosystème RSA Un peu d ? histoire Comprendre les fondements mathématiques de RSA Notion de nombres premiers Dé ?nition Décomposition en facteurs premiers Calcul modulaire et division euclidienne Notion de Plus Grand Commun Diviseur Primalité de deux nombres Identité de Bézout Indicatrice d ? Euler Théorèmes divers Théorème d ? Euler Théorème de Fermat Théorème des restes chinois RSA Choix du module et des exposants éléments de sécurisation Choix du module Choix de l ? exposant public Choix de l ? exposant privé Applications RSA Chi ?rement Déchi ?rement Pourquoi ça marche ?? Théorème RSA Signature électronique et RSA Propriétés applicatives remarquables et comparatives de RSA Exemple d ? application Chi ?rement Fonction du schéma de chi ?rement OAEP Implémentation de OAEP dans Scapy Conclusion CChapitre Introduction RSA est un algorithme cryptographique qui fait partie de la catégorie des algortihmes à clés publiques ou systèmes asymétriques L ? acronyme RSA créé en vient du nom de ses trois inventeurs Rivest Shamir et Adleman Ce chi ?rement est le plus connu en termes d ? algorithmes cryptographiques de type asymétrique Nous le retrouvons beaucoup dans le e-commerce pour e ?ectuer le paiement en ligne Mais RSA est aussi utilisé dans les systèmes bancaires cartes bleues Ce chi ?rement est également présent dans les signatures numériques de documents clé PGP et dans les réseaux avec les connexions ssh Security Shell via des logiciels comme OpenSSL très connu dans les systèmes de type Unix Tout d ? abord il est nécessaire de préciser quelques points pour les personnes qui ne sont pas adeptes de cryptographie Nous avons parlé de système asymétrique c ? est-à-dire de sytème mettant en oeuvre une clé publique et une clé privé qui servent respectivement à chi ?rer et déchi ?rer A l ? opposé les systèmes symétriques ou à clé secrète utilisent une seule clé servant à chi ?rer et à déchi ?rer ce qui à taille de clé comparable rend l ? information plus vulnérable L ? évolution de la cryptographie d ? un point de vue non-technique Jusqu ? en la loi française interdisait toute utilisation de logiciels de chi ?rement de données ceux-ci étant considérés comme des armes de guerre de ème catégorie Plus tard la loi s ? est assouplie gr? ce à Lionel Jospin en autorisant l ? utilisation de la cryptographie aux particuliers notamment pour favoriser le commerce électronique Il faut savoir que depuis le septembre l ? utilisation de la cryptographie a fait débat après que les médias ont déclaré que certains terroristes utilisaient la cryptographie pour communiquer et organiser des attentats Suite à l ? augmentation de l ? utilisation ou plutôt la démocratisation des technique de surveillance les particuliers s ? intéressent de plus en plus à la sécurité de Pretty Good
Documents similaires










-
79
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 29, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 103.8kB