Cryptographie asymetrique L exemple de RSA.pdf

(396 KB) Pobierz
Cryptographie asymétrique
L'exemple de RSA
Trance
trancefusion@hotmail.fr
www.ghostsinthestack.org
Sommaire
Introduction à la cryptographie
Cryptographie symétrique
Principe, exemples, avantage / inconvénient
Principe, illustration, utilisation courante
Préliminaires, Principe
Attaques
2/33
Cryptographie asymétrique
L'exemple de RSA
Algorithmes et nombres premiers
Trance - trancefusion@hotmail.fr - www.ghostsinthestack.org
Cryptographie - Introduction
But : échanger un secret entre 2 pers.
Utilisation d'algorithmes simples
Algo révélé = perte du secret
insuffisant
Utilisation d'algo + d'une clé
Clé = sorte de « variante » pour l'algo
Algo révélé = nécessite toujours la clé...
déjà mieux...
Trance - trancefusion@hotmail.fr - www.ghostsinthestack.org
3/33
Cryptographie - Introduction
Deux types de cryptographies
Crypto symétrique (à clé privée)
Crypto asymétrique (à clé publique)
Chacune a ses avantages / inconvénients
De nos jours, on utilise les 2
Trance - trancefusion@hotmail.fr - www.ghostsinthestack.org
4/33
Cryptographie symétrique
Nécessite :
Un algorithme F de chiffrement symétrique
Ou 2 algos (F1 pour chiffrer, F2 pour déchiffrer)
Une clé K partagée entre Bob et Alice
Bob chiffre le message M en C = F1(K,M)
Bob envoie le message C à Alice
Alice le décrypte et retrouve M = F2(K,C)
Principe :
Trance - trancefusion@hotmail.fr - www.ghostsinthestack.org
5/33
Zgłoś jeśli naruszono regulamin