0% ont trouvé ce document utile (0 vote)
30 vues2 pages

Cryptosystèmes Asymétriques et RSA

Transféré par

Maroua Hamel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
30 vues2 pages

Cryptosystèmes Asymétriques et RSA

Transféré par

Maroua Hamel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Master2 RT Section B Pr A.

SERIR

TP 4- Cryptosystèmes Asymétriques- Méthodes de chiffrement à clé


publique-Signature électronique -Authentification
Objectif : initiation aux méthodes de cryptage à clé publique à travers la méthode RSA, la
signature électronique et l’authentification en utilisant les méthodes de hachage.

1. Réalisation de l’algorithme RSA sans utilisation de la bibliothèque crypto, en


utilisant des clés à valeurs faibles.
2. Réalisation du cryptosystème à cl é publique en utilisant la bibliothèque
Crypto.
3. Réalisation d’ un système d’authentification par la signature électronique en
utilisant le RSA.
4. Réalisation d’un système d’authentication en utilisant les fonctions de
hachage et le RSA.
La bibliothèque crypto peut-être utilisée pour les questions 2-4.

1. Réalisation de l’algorithme RSA sans utilisation de la bibliothèque crypto,


en utilisant des clés à valeurs faibles.
On propose de réaliser un système de cryptage asymétrique ou à clé publique en
suivant les étapes suivantes :
Etape1 : choisir deux nombres p et q premiers, calculer leur produit n. Calculer le
produit φ (N) = (p-1)(q-1), appelé l’indicatrice d’Euler.
Prendre un nombre e (appelé exposant de chiffrement) qui n'a aucun facteur en
commun avec φ (N) .
Calculer d tel que : e * d mod (p-1)(q-1) = 1
Le couple (e,n) constitue la clé publique et d constitue la clé privée.
Etape 2 : lire un message, convertir chaque caractère du message en décimal.
Le chiffrement se fait par : 𝑪 = 𝑬𝒆,𝒏 = 𝑴𝒆 𝒎𝒐𝒅 𝒏
Afficher le message crypté.
Etape 3 : lire le message chiffré,
Le déchiffrement se fait par : 𝑴 = 𝑫𝒅,𝒏 = 𝑪𝒅 𝒎𝒐𝒅 𝒏
Afficher le message déchiffré puis déchiffré.

2. Réalisation du cryptosystème à cl é publique en utilisant la bibliothèque


Crypto.
Réaliser un programme en Python qui utilise la bibliothèque Crypto pour
réaliser le chiffrement et le déchiffrement de fichiers de différentes tailles.
Mesurer le temps d’exécution et comparer les avec les méthodes de
chiffrement symétriques du TP3.

1
3. Réalisation d’ un système d’authentification par la signature électronique
en utilisant le RSA.
Réaliser un programme qui signe le message en utilisant le RSA dédié à la
signature (voir Slide 71 du chapitre 3) et qui chiffre également le message par le
RSA.
Réaliser le programme qui établit l’authentification et qui déchiffre le message.

4. Réalisation d’un système d’authentification en utilisant les fonctions de


hachage et le RSA.
Réaliser en Python un programme qui par le biais d’une fonction de hachage
donne l’empreinte d’un message. Et réaliser le protocole décrit comme suit :

1. Alice calcule à l’aide de la fonction de hachage à sens unique, l’empreinte


du document.
2. Alice chiffre à l’aide de l’algorithme de signature numérique, cette
empreinte avec sa clé privée, signant par la même occasion le document.
3. Alice envoie le document et l’empreinte signée à Bob (à l’aide de la clé
publique de Bob).
4. Bob calcule, à l’aide de la fonction de hachage à sens unique, l’empreinte du
document qu’Alice lui a envoyé. Ensuite à l’aide de l’algorithme de signature
numérique, il déchiffre l’empreinte signée avec la clef publique d’Alice. La
signature est valide si l’empreinte de la signature est la même que l’empreinte
qu’il a produite.

Ce TP requiert un compte-rendu : relever les temps d’exécution pour différents


messages de taille différente et pour chacun des programmes des sections 2-3 et 4,
conclure.

Vous aimerez peut-être aussi