Cours
Introduction à la Cryptographie
LICENCE 3 – RSI
Dr Raoul ZAMBLE
Plan du cours
Introduction générale
Cryptographie classique
Cryptographie moderne
2
Dr Raoul ZAMBLE
Chapitre 1 : Introduction Générale
Objectifs du cours :
Comprendre les problématiques de
cryptographie liées aux systèmes
d’informations.
Comprendre les principaux systèmes
cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.
Comment analyser la sécurité des
systèmes cryptographiques.
Introduction aux infrastructures pour les
systèmes à clé publique et clé secrète.
Plan du chapitre
4
Notions de base
Historique
Menaces
Objectifs de la sécurité
Arithmétiques et Théorèmes
Cryptosystèmes
Cryptanalyse
Notions de base
5
La cryptographie : Le mot « Cryptographie » est composé des mots grecs :
CRYPTO = caché
GRAPHY = écrire
C'est donc l'art de l'écriture secrète. C'est une science permettant de préserver
la confidentialité des échanges.
Cryptanalyse : La cryptanalyse est l'art de décrypter des messages chiffrés.
Objectifs : Parmi les objectifs de la cryptographie :
Garantir la confidentialité
Vérifier l'intégrité des données
Gérer l'authentification
Assurer la non-répudiation
Notions de base
6
Cryptosystèmes : Mécanismes assurant les services requis
Cryptographie : Art de concevoir des cryptosystèmes
Cryptanalyses : Art de casser des cryptosystèmes
Cryptologie : Science qui étudie les deux arts précédents.
Chiffrement : Le chiffrement consiste à transformer une
donnée (texte, message, ...) pour la rendre
incompréhensible par une personne autre que celle qui a
créé le message et celui qui en est le destinataire.
Déchiffrement : La fonction permettant de retrouver le
texte clair à partir du texte chiffré.
Steganographie : cacher le message pour que l’ennemi ne
le trouve pas.
Historique
7
Jules César (Rome, 100-44 avant J.-C.)
Employait une substitution simple avec l’alphabet normal (il s’agissait simplement de décaler les lettres de
l’alphabet d’une quantité fixe) dans les communications du gouvernement.
Al-Kindi (arabe, 9e siècle)
Rédige le plus ancien texte connu décrivant la technique de décryptage appelée des fréquences.
Blaise de Vigenère (France, 1585)
Ecrit son traité des chiffres ou secrètes manières d’écrire. Il présente entre autres un tableau du type
Trithème, que l’on dénomme aujourd’hui carré de Vigenère.
Gilbert S. Vernam (France, 1917)
travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d’employer une
clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C’est seul le chiffre, dans nos
connaissances actuelles, dont on a prouvé qu’il était indéchiffrable en pratique et en théorie.
Historique
8
Arthur Scherbius (Allemagne)
Fait breveter sa machine à chiffrer Enigma. Le prix d’un exemplaire s’élevait à 200000 livres en valeur
actuelle. Ce prix sembla décourager les acheteurs potentiels.
Lester S. Hill (1929)
Publie son article "Cryptography in an Algebraic Alphabet", dans American Mathematical Monthly,36, 1929,
pp. 306-312. C’est un chiffre polygraphique où l’on utilise des matrices et des vecteurs..
Whitfield Diffieet Martin Hellman (1976)
publient ’New Directions in Cryptography’, introduisant l’idée de cryptographie à clef publique. Ils donnent
une solution entièrement nouvelle au problème de l’échange de clefs..
Ron Rivest, Adi Shamiret Leonard Adleman ( 1977)
L’algorithme RSA basé sur la difficulté de factoriser un nombre n en deux nombres premiers p et q. Il
utilise les notions de théorie des nombres. Il existe encore a nos jours. Le cryptage elliptique est un
concurrent du RSA..
Historique
9
Machine Enigma
La machine allemande Enigma a joué un
grand rôle pendant la guerre de l’Atlantique,
et son décryptage par les alliés leur a
assuré bon nombre de victoires (notamment
parce que les Allemands ne se doutaient
pas que leurs messages étaient déchiffrés).
Enigma ressemble à une machine à écrire :
on frappe le clair sur un clavier, et des
petites lampes s’allument pour éclairer les
lettres résultant du chiffrement.
Ménaces
10
Les menaces accidentelles : Les menaces accidentelles ne supposent
aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels,
les pannes matérielles, et autres défaillances "incontrôlables".
Les menaces intentionnelles : reposent sur l’action d’un tiers désirant
s’introduire et relever des informations.
Dans le cas d’une attaque passive, l’intrus va tenter de dérober les informations par audit, ce qui
rend sa détection relativement difficile. Cet audit ne modifie pas les fichiers, ni n’altère les
systèmes.
Dans le cas d’une attaque active, la détection est facilitée, mais il peut être déjà trop tard
lorsque celle-ci a lieu. Ici, l’intrus aura volontairement modifié les fichiers ou le système en place
pour s’en emparer..
Ménaces
11
Les menaces actives appartiennent
principalement à quatre catégories :
Interruption : problème lié à la
disponibilité des données
Interception : problème lié à la
confidentialité des données
Modification : problème lié à intégrité
des données
Fabrication : problème lié à
authenticité des données
Objectifs de la sécurité
12
Protection des données
Confidentialité : l’information n’est connue que
des entités communicantes.
Intégrité : l’information n’a pas été modifiée
entre sa création et son traitement (en ce compris
un éventuel transfert).
Authentification : S’assurer de la provenance
des messages et de l’authenticité de l’émetteur.
Disponibilité : l’information est toujours
accessible et ne peut être bloquée/perdue.
Arithmétiques et théorèmes
13
Définitions
Arithmétiques et théorèmes
14
Propriétés de la congruence
Arithmétiques et théorèmes
15
Théorèmes
Arithmétiques et théorèmes
16
Totient d’Euler
Arithmétiques et théorèmes
17
Algorithm d’Euclide
Arithmétiques et théorèmes
18
Exercices
Cryptosystèmes
19
Cryptosystèmes à clés symétriques ou à clés sécrètes
Les systèmes à clé secrètes ou
symétriques comme : (DES,
AES, IDEA,...).
Cryptosystèmes à clé asymétrique
20
Cryptosystèmes à clés asymétriques ou à clés privées
Les systèmes à clé publiques ou
asymétriques comme : RSA, El-Gamal,
cryptosystème elliptiques, Diffie-Hellman....
Cryptanalyse
21
Principe de Kerckhoffs
Cryptanalyse
22
Définitions
Un des axiomes fondamentaux de la cryptographie,
énoncé pour la première fois par Auguste
Kerckhoffs au 19e siècle, est que l'ennemi possède
tous les détails de l'algorithme et qu'il ne lui
manque que la clef spécifique pour le chiffrement.
On appelle attaque une tentative de cryptanalyse.
Cryptanalyse : Art d'analyser un message chiffré
afin de le décrypter.
Cryptanalyse
23
Niveau d’attaque L'attaque à texte clair choisi (chosen-
plaintext attack) : Le cryptanalyste a non
L'attaque à texte chiffré seulement (ciphertext-only seulement accès aux textes chiffrés et aux textes
attack) : Le cryptanalyste dispose du texte chiffré de clairs correspondants, mais de plus il peut choisir
plusieurs messages, tous ayant été chiffrés avec le même les textes en clair. Cette attaque est plus efficace
algorithme. La tâche du cryptanalyste est de retrouver le que l'attaque à texte clair connu, car le
plus grand nombre de messages clairs possibles, ou mieux cryptanalyste peut choisir des textes en clair
encore de retrouver la ou les clefs qui ont été utilisées, ce spécifiques qui donneront plus d'informations sur la
qui permettrait de déchiffrer d'autres messages chiffrés avec clef.
ces mêmes clefs. L'attaque à texte chiffré choisi (adaptative-
L'attaque à texte clair connu (known-plaintext plaintext attack) : Le cryptanalyste peut choisir
attack) : Le cryptanalyste a non seulement accès aux différents textes chiffrés à déchiffrer. Les textes
textes chiffrés de plusieurs messages, mais aussi aux textes déchiffrés lui sont alors fournis. Par exemple, le
clairs correspondants. La tâche est de retrouver la ou les cryptanalyste a un dispositif qui ne peut être
clefs qui ont été utilisées pour chiffrer ces messages ou un désassemblé et qui fait du déchiffrement
algorithme qui permet de déchiffrer d'autres messages automatique. Sa tâche est de retrouver la clef.
chiffrés avec ces mêmes clefs.
Cryptanalyse
24
Techniques classiques de cryptanalyse
Recherche exhaustive de la clef : Elle consiste à essayer Test de Friedman : Il permet de savoir
toutes les clefs possibles, jusqu'à ce qu'on trouve la bonne. Pour si l'on a affaire à un chiffre mono-
les chiffres à alphabet décalé, comme le chiffre de César, cette alphabétique ou poly-alphabétique. Il peut
recherche est envisageable, puisqu'il y a peu de possibilités (25). aussi être utilisé pour trouver la longueur
Analyse des fréquences : Dans le cas d'un chiffre mono- de la clef d'un chiffre de Vigenère.
alphabétique, c'est-à-dire quand l'alphabet est désordonné, ou Méthode de Babbage/Kasiski : Pour
que chaque lettre est remplacée par un symbole, on peut décrypter un chiffre de Vigenère, Babbage
s'appuyer sur une analyse des fréquences des lettres ou des
et Kasiski ont mis au point une technique
bigrammes.
qui consiste à repérer des séquences de
Technique du mot probable (Cribbing) : Technique très lettres qui se répètent dans le
puissante de décryptement consistant à supposer qu'une cryptogramme.
séquence de lettres du cryptogramme correspond à un mot que
l'on devine (crib en anglais). Ce type d'attaque marche aussi bien
pour les substitutions simples que pour le chiffre de Vigenère.
Introduction à la Cryptographie
25
Fin du Chapître
Chapitre 2 : Cryptographie classique
Objectifs du cours :
Comprendre les problématiques de
cryptographie liées aux systèmes
d’informations.
Comprendre les principaux systèmes
cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.
Comment analyser la sécurité des
systèmes cryptographiques.
Introduction aux infrastructures pour les
systèmes à clé publique et clé secrète.
Plan du chapitre
27
Introduction
Chiffrement par substitution monoalphabétique
Chiffrement par substitution polyalphabétique
Chiffremant par transposition
Introduction
28
Essentiellement, il y'a deux méthodes
fondamentales pour la cryptographie
classique : transposition et substitution.
Introduction
29
Chiffrement par transposition
Chiffrement par substitution
Transposition par colonnes
Mono alphabétiques :
Code de Jules CESAR. Transposition par blocs.
Code AFFINE. Transposition par clé simple.
Poly alphabétiques :
Code de VIGENERE.
Code de VERNAM.
Code de HILL.
Chiffrement par substitution monoalphabétique
30
Code de Cesar (50 avant J-C)
Chiffrement par substitution monoalphabétique
31
Code affine
Chiffrement par substitution polyalphabétique
32
Code de Vigenère
Chiffrement par substitution polyalphabétique
33
Code de Vigenère
Chiffrement par substitution polyalphabétique
34
Code de Vernam ou Masque jetable (1917)
Le masque jetable combine le message en
clair avec une clé.
La clé doit être une suite de caractères aussi longue
que le message à chiffrer.
Les caractères composant la clé doivent être choisis
de façon totalement aléatoire.
Chaque clé, ou "masque", ne doit être utilisée
qu'une seule fois (d'ou le nom de masque jetable).
Intérêt : sécurité théorique absolue
(Inviolable).
Exemple de clé : contenu d’un CD.
M+K=C et C+K=M
Chiffrement par substitution polyalphabétique
35
Code de Hill Le déterminant de K doit être différent
de zéro pour une matrice inversible :
Det (K) ≠ 0.
Exemple : LICENCEENINFORMATIQUE
(LICENCE EN INFORMATIQUE)
LI CE NC EE NI NF OR MA TI QU EX
Déchiffrement : Algorithme d’Euclide
étendu.
Det K −1 Λ Det K = 1
Det K −1 . Det K mod(26) = 1
Déchiffrer : IZQRFTLM ?
Chiffrement par substitution polyalphabétique
36
Code de Hill
Cryptanalyse
Plus difficile à casser qu’un chiffrement affine.
On l’attaquer en faisant une analyse de fréquence sur les bigrammes.
Les bigrammes les plus fréquents dans la langue française sont : es, en, ou, de, nt, te, on.
Trouver les caractéristiques des mots du texte chiffré.
Trouver quels sont les mots qui ont ces caractéristiques.
Remplacer, observer et analyser.
A partir des bigrammes, on résout le système matriciel pour trouver la clé de chiffrement.
Chiffrement par transposition
37
Transposition par colonnes (avec clé simple)
Exemple :
Algorithme : change l’ordre des lettres (mais ne
les masque pas)
Transposition par colonnes
Clé : MIAGE
Colonnes numérotées dans l’ordre alphabétique
des lettres de la clé
Texte en clair :
Exempledecodeutilisantlatranspositionparcolonnes
Texte encrypté :
edeilniplspctatpirnbmeusastaoaxedltasnoe
eloinroocn
Chiffrement par transposition
38
Transposition par blocs
Cryptographie classique
39
Fin du Chapître
Chapitre 3 : Cryptographie moderne
Objectifs du cours :
Comprendre les problématiques de
cryptographie liées aux systèmes
d’informations.
Comprendre les principaux systèmes
cryptographiques modernes utilisés pour la
transmission et le stockage sécurisé de
données.
Comment analyser la sécurité des
systèmes cryptographiques.
Introduction aux infrastructures pour les
systèmes à clé publique et clé secrète.
Plan du chapitre
41
Introduction
Confidentialité
Intégrité des données
Authentification de l'origine de données
Non-répudiation de l'origine
Introduction
42
La crypto moderne utilise la transposition et
Cette partie du cours introduira les mécanismes de
la substitution comme cryptographie
traditionnelle mais de façon différente. base de la cryptographie moderne qui permettent de
réaliser quatre services de sécurité fondamentaux :
1. La confidentialité
Cryptographie traditionnelle :
Algorithme relativement simples, 2. L'intégrité des données
Clés longues pour assurer la sécurité.
3. L'authentification de l'origine de données
4. La non-répudiation de l'origine
Cryptographie moderne :
Pour chacun de ces services nous rappellerons la
Algorithme très complexes,
Clés relativement courtes.
définition puis nous introduirons le mécanisme
cryptographique permettant de le réaliser.
Confidentialité
43
Confidentialité et chiffrement
Selon que la clé utilisée pour le chiffrement et le déchiffrement est la
même ou pas, on parle de système cryptographique symétrique ou
asymétrique.
Algorithmes de chiffrement symétriques : Il en existe deux types :
1. Chiffrement par bloc : division du texte clair en blocs fixe, puis
chiffrement bloc par bloc :
O DES: IBM, Standard NIST 1976
O 3DES: W. Diffie, M. Hellman, W. Tuchmann 1978.
O IDEA: Xuejia Lai et James Massey en 1992
O Blowfish: Bruce Schneier en 1993
O AES (Rijndael): Joan Daemen et Vincent Rijmen 2000
2. Chiffrement par flux : le bloc a une dimension unitaire (1 bit, 1 octet,
...), ou une taille relativement petite :
O RC4: Ron Rivest 1987
O SEAL: Don Coppersmith et Phillip Rogaway pour IBM 1993.
Confidentialité
44
Confidentialité et chiffrement
Selon que la clé utilisée pour le chiffrement et
le déchiffrement est la même ou pas, on
parle de système cryptographique symétrique
ou asymétrique.
Algorithmes de chiffrement asymétriques :
1. RSA: Rivest, Shamir et Adleman 1978
2. Diffie et Hellman 1976
Confidentialité
45
Introduction à DES
DES (Data Encryption Standard) est l'un
des algorithmes pionnier de chiffrement
symétrique.
Il est basé sur un ensemble de
permutations et substitutions comme
présenté ci-contre.
C'est un algorithme qui opère sur des blocs
de 64 bits, et utilise une clé de 56 bits qui
était suffisante à l'époque.
Il est constitué d'une permutation initiale,
un calcul médian en fonction de la clé et
une permutation finale.
Confidentialité
46
Introduction à DES
DES (Data Encryption
Standard) est l'un des
algorithmes pionnier de
chiffrement symétrique.
La figure ci-contre illustre
la fonction f et ses
différentes sous fonctions,
ainsi qu'un exemple (réseau
de FEISTEL).
En 2000 AES deviens le
standard à la place de DES.
Confidentialité
47
Les modes d'opération du chiffrement symétrique
le chiffrement symétrique l'algorithme opère sur un bloc. Pour chiffrer un ensemble
de blocs constituants le message à chiffrer il est nécessaire de définir une stratégie
d'opération sur la succession des blocs à chiffrer.
Il existe quatre modes :
Electronic Code Book (ECB),
Cipher Block Chaining (CBC),
Cipher FeedBack (CFB) et
Output FeedBack (OFB).
Confidentialité
48
Rivest Shamir Adelman : RSA
Cet algorithme a été décrit en 1977 par Ronald
Rivest, Adi Shamir et Leonard Adleman.
RSA a été breveté par le Massachusetts Institute
of Technology (MIT) en 1983 aux USA.
Confidentialité
49
Rivest Shamir Adelman : RSA
Confidentialité
50
Rivest Shamir Adelman : RSA
Alice publie sa clé publique 𝑒𝐴 , 𝑛𝐴 = 5, 65 , sa clef secrète est 𝑑𝐴 .
Bob publie sa clé publique 𝑒𝐵 , 𝑛𝐵 = 7, 77 , sa clef secrète est 𝑑𝐵 .
1. Trouver les clés secrètes de 𝑑𝐴 et 𝑑𝐵 .
2. Quel est le nombre chiffré envoyé par Alice si elle veut transmettre le message 3 ?
3. Que décode Bob ?
4. Quel est le message envoyé par Alice si elle veut signer le message ?
5. Que fait Bob pour décoder le message ?
Confidentialité
51
Échange de clé Diffie-Hellman
Objectif de l'algorithme : Deux entités voudraient
se mettre d'accord sur un secret (en échangeant
des messages publiques) afin de s'échanger des
messages confidentiels.
L'algorithme de Diffie-Hellman a été fondé sur la
difficulté du calcul du logarithme discret.
Sécurité de Diffie-Hellman : Au final, Alice et Bob
partagent le secret 𝑔𝑎𝑏 mod p, mais une tierce
partie ayant intercepté les messages échanger
entre Alice et Bob ne pourra calculer ce secret. En
effet, cette tierce partie connaît 𝑔𝑎 mod p, et 𝑔𝑏
mod p, mais pour calculer 𝑔𝑎𝑏 mod p, il faut
calculer a à partir de 𝑔𝑎 mod p, ou b à partir de 𝑔𝑏
mod p. Or personne ne sait comment calculer le
logarithme discret.
Confidentialité
52
Échange de clé Diffie-Hellman
Objectif de l'algorithme : Deux entités voudraient
se mettre d'accord sur un secret (en échangeant
des messages publiques) afin de s'échanger des
messages confidentiels.
L'algorithme de Diffie-Hellman a été fondé sur la
difficulté du calcul du logarithme discret.
Sécurité de Diffie-Hellman : Au final, Alice et Bob
partagent le secret 𝑔𝑎𝑏 mod p, mais une tierce
partie ayant intercepté les messages échanger
entre Alice et Bob ne pourra calculer ce secret. En
effet, cette tierce partie connaît 𝑔𝑎 mod p, et 𝑔𝑏
mod p, mais pour calculer 𝑔𝑎𝑏 mod p, il faut
calculer a à partir de 𝑔𝑎 mod p, ou b à partir de 𝑔𝑏
mod p. Or personne ne sait comment calculer le
logarithme discret.
Intégrité de données
53
Intégrité : C'est la propriété qui permet de
vérifier qu'une donnée n'a pas été
modifiée par une entité tierce
(accidentellement ou intentionnellement).
Une fonction de hachage est typiquement
utilisée pour vérifier l'intégrité de
données.
Une fonction de hachage associe à une
chaîne binaire (de longueur variable), une
chaîne de longueur fixe [Menezes et al.]
Intégrité de données
54
Une fonction de hachage cryptographique a les
propriétés suivantes :
Étant donné m, il est facile de calculer h(m)
Étant donné h, il est difficile de calculer m tel que h(m)=h
Étant donné m, il est difficile de trouver un autre message, m',
tel que h(m)=h(m').
La figure ci-contre illustre comment utiliser une fonction
de hachage pour vérifier l'intégrité d'un document
numérique.
Initialement le code de hachage du document
numérique est calculé et stocké dans un endroit sûr.
Ultérieurement ce code est recalculé et comparé à celui
qui a été stocké.
Si les deux valeurs sont égales alors le document n'a
pas été modifié. Sinon, le document a subit une
modification.
Intégrité de données
55
Il existe plusieurs fonctions de hachages ; en voici
quelques-unes :
MD2 (Message Digest 2) : Opère sur des blocs de
16 octets, manipule des mots de 8 bits Output 128
bits.
MD4 (Message Digest 4) : Manipule des mots de
32 bits, plus performant sur des processeurs 32
bits.
MD5 (Message Digest 5) : Une passe de plus /
MD4, plus sûre
SHA-1 (Secure Hash Algorithm) : Proposé par le
NIST Input message 264 octets (au max), output
160 bits.
Authentification de l'origine de données
56
Authentification de l'origine : C'est la propriété qui permet de vérifier que la
source de données est bien l'identité prétendue.
Message Authentication Code (MAC) : C'est est un mécanisme cryptographique
qui permet de vérifier l'authenticité de l'origine des données et leur intégrité en
même temps.
Un MAC est une famille de fonctions ℎ𝑘 paramétrée par une clé secrète k avec les
propriétés suivantes :
Étant donné une clé k et un message m, ℎ𝑘 𝑚 est facile à calculer,
Étant donné zéro ou plusieurs paires 𝑚𝑗 , ℎ𝑘 𝑚𝑗 , il est très difficile de calculer n'importe quelle
paire 𝑚, ℎ𝑘 𝑚 pour n'importe quel message m.
Authentification de l'origine de données
57
Comment utiliser un MAC pour garantir l'authentification de
l'origine ?
Pour garantir d'authenticité de l'origine, l'émetteur et le
récepteur doivent partager une clé symétrique.
Cette clé sera utilisée par l'émetteur pour calculer un
MAC sur le message à envoyer. Ce MAC (code de
hachage) est la preuve d'authenticité qui accompagnera
le message.
Le récepteur utilisera la même clé secrète pour calculer
le MAC de nouveau sur le message reçus. Le MAC
nouvellement calculé sera comparé au MAC
accompagnant le message. Si les deux valeurs sont
égales alors le message et l'origine sont authentiques.
Sinon, soit le message ou l'origine n'est pas authentique.
Non-répudiation de l'origine
58
Non-répudiation de l'origine : Elle assure que l'émetteur du message ne pourra pas nier avoir
émis le message dans le futur.
La signature digitale : Mécanisme cryptographique qui permet d'assurer la non répudiation de
l'origine.
Ce mécanisme repose sur un système cryptographique asymétrique
La signature est calculée en utilisant la clé privée de l'émetteur.
La signature est vérifiée en utilisant la clé publique de l'émetteur.
Comment utiliser la signature digitale pour assurer la non-répudiation de l'origine ?
L'émetteur du message génère sa paire de clés (publique, privée). Il diffuse sa clé publique et maintient sa clé privée secrète.
Pour signer un document l'émetteur commence par calculer le code hachage du document puis signe ce code de hachage avec
sa clé privée. Le résultat de cette dernière opération (chiffrement avec clé privée dans le cas de RSA) est la signature digitale qui
accompagnera le document.
Quand le récepteur reçoit le message et la signature digitale, il recalcule le code de hachage, déchiffre la signature avec la clé
publique de l'émetteur et compare les deux codes de hachage. Si les deux codes sont similaires alors la signature est valide.
L'émetteur ne pourra pas nier dans le futur avoir émis le message puisque y a que lui qui peut générer la signature digitale avec
sa clé privée secrète.
Non-répudiation de l'origine
59
Signature digitale avec RSA
Initialisation
Choisir deux nombres premiers, p et q, les deux étant plus
grands que 10100
Calculer n = p×q (n est le modulo)
Choisir e aléatoire tel que e et ((p - 1) • (q - 1)) n'aient
aucun facteur commun excepté 1
Trouver d tel que : e×d = 1 mod ((p - 1)(q - 1)).
Clé publique : (n, e).
Clé privée : (n, d) ou (p, q, d) si on désire garder p et q.
Signature digitale Faux à remplacer !!!
L'expéditeur crée la signature s à partir du message m : s =
m×d mod (n), où (n, d) est la clé privée de l'expéditeur.
RSA
60
RSA
61
DIFFIE-HELLMAN
62
Cryptographie moderne
63
Fin du Chapître