0% ont trouvé ce document utile (0 vote)
33 vues2 pages

Module 1-RSA

Module 1-RSA

Transféré par

eUser456
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues2 pages

Module 1-RSA

Module 1-RSA

Transféré par

eUser456
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 1 : Introduction à RSA (Rivest-Shamir-

Adleman)**

Module 1 : Introduction à RSA (Rivest-Shamir-Adleman)

1. Introduction au RSA

RSA est un algorithme de cryptographie asymétrique fondé sur la théorie des nombres.

Utilisé principalement pour le chiffrement de données, l’échange sécurisé de clés, et la signature


numérique.

1.1. Objectifs du Module

Comprendre le fonctionnement de l'algorithme RSA.


Explorer ses applications et ses limitations.

2. Histoire de RSA

Créé en 1977 par Ronald Rivest, Adi Shamir, et Leonard Adleman.


Révolutionnaire pour le chiffrement et la signature numérique.

Basé sur le problème de la factorisation des grands nombres.

3. Fonctionnement de RSA

3.1. Clés Asymétriques

Clé Publique : Utilisée pour chiffrer les données.

Clé Privée : Utilisée pour déchiffrer les données.

3.2. Étapes du Processus RSA

1. Génération des Clés :

Choisir deux nombres premiers très grands, ( p ) et ( q ).


Calculer leur produit ( n = p \times q ).
Calculer ( \phi(n) = (p-1)(q-1) ).

2. Exposition de la Clé Publique :

Choisir un exposant public ( e ), tel que ( 1 < e < \phi(n) ) et ( \text{pgcd}(e, \phi(n)) = 1 ).

3. Clé Privée :

Calculer ( d ) tel que ( e \times d \equiv 1 \mod \phi(n) ).

4. Chiffrement :

Pour une donnée ( m ), appliquer ( c = m^e \mod n ).


5. Déchiffrement :

Appliquer ( m = c^d \mod n ).

4. Applications du RSA

Chiffrement de données : Assure la confidentialité des données transmises sur des réseaux non
sécurisés (comme Internet).
Authentification : Utilisé pour la signature numérique, qui garantit l’intégrité et l’origine des
données.
Echange de clés sécurisées : Utilisé dans les systèmes de gestion des clés (par exemple, avec
Diffie-Hellman).

5. Sécurité et Limitations du RSA

Problème de la factorisation des grands nombres : Le RSA repose sur la difficulté à factoriser
de grands nombres. Plus les nombres sont grands, plus la sécurité est renforcée.

Vulnérabilités : Menace des ordinateurs quantiques capables de factoriser les nombres


rapidement.

5.1. Taille des Clés

Clés de 1024 bits : Suffisantes pour la majorité des applications actuelles.


Clés de 2048 bits et plus : Utilisées pour des applications très sensibles.

5.2. Menace des ordinateurs quantiques

Facteurisation rapide : Les ordinateurs quantiques pourraient compromettre la sécurité du RSA.

6. Conclusion

RSA est un pilier de la cryptographie moderne grâce à son efficacité pour le chiffrement
asymétrique.
Malgré sa robustesse, il présente des limites face aux futurs défis technologiques tels que les
ordinateurs quantiques.
Le RSA reste essentiel pour de nombreuses applications en sécurité des données, mais doit
évoluer avec les progrès technologiques.

Vous aimerez peut-être aussi