0% ont trouvé ce document utile (0 vote)
22 vues3 pages

Exposé

L'algorithme RSA, inventé en 1977, est une méthode de cryptographie asymétrique essentielle pour sécuriser les communications sur Internet. Il repose sur des principes mathématiques complexes, notamment la difficulté de factoriser de grands nombres, et est utilisé pour le chiffrement, le déchiffrement et les signatures numériques. Bien qu'il offre une sécurité robuste, il présente des inconvénients tels que sa lenteur et sa vulnérabilité potentielle face aux ordinateurs quantiques.

Transféré par

ethielgameboy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
22 vues3 pages

Exposé

L'algorithme RSA, inventé en 1977, est une méthode de cryptographie asymétrique essentielle pour sécuriser les communications sur Internet. Il repose sur des principes mathématiques complexes, notamment la difficulté de factoriser de grands nombres, et est utilisé pour le chiffrement, le déchiffrement et les signatures numériques. Bien qu'il offre une sécurité robuste, il présente des inconvénients tels que sa lenteur et sa vulnérabilité potentielle face aux ordinateurs quantiques.

Transféré par

ethielgameboy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Exposé : L'algorithme RSA en cryptographie

Introduction

 Présentation générale de la cryptographie et de son importance dans la sécurisation des


données.
 Introduction à la cryptographie asymétrique et au rôle de RSA.
 Objectif de l’exposé : Comprendre les principes, le fonctionnement et les applications
de RSA.

I. Historique et contexte

1. Origine :
o Inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman.
o Première méthode pratique de cryptographie asymétrique.
2. Contexte d’utilisation :
o Internet et la montée des besoins en sécurité des communications.
o Remplacement des systèmes symétriques pour des échanges sécurisés.

II. Les bases mathématiques de RSA

1. Concept clé : La difficulté de factoriser de grands nombres.


o Exemple : Multiplier deux nombres premiers est facile, mais retrouver ces
deux nombres à partir de leur produit est difficile.
2. Éléments mathématiques utilisés :
o Les nombres premiers ppp et qqq.
o La fonction indicatrice d’Euler ϕ(n)\phi(n)ϕ(n).
o Les opérations modulaires : (ab)mod c(a^b) \mod c(ab)modc.
3. Avantages de ce choix mathématique :
o Résistance aux attaques pour de grandes valeurs de nnn.

III. Fonctionnement de l’algorithme RSA

1. Étape 1 : Génération des clés


o Choisir deux nombres premiers ppp et qqq.
o Calculer n=p×qn = p \times qn=p×q et ϕ(n)=(p−1)(q−1)\phi(n) = (p-1)(q-
1)ϕ(n)=(p−1)(q−1).
o Choisir un entier eee tel que 1<e<ϕ(n)1 < e < \phi(n)1<e<ϕ(n) et copremier
avec ϕ(n)\phi(n)ϕ(n).
o Calculer l’inverse modulaire ddd de eee : (e×d)mod ϕ(n)=1(e \times d) \mod \
phi(n) = 1(e×d)modϕ(n)=1.
o Résultat : Clé publique (n,e)(n, e)(n,e) et clé privée (n,d)(n, d)(n,d).
2. Étape 2 : Chiffrement
o Convertir le message clair MMM en un entier mmm tel que 0≤m<n0 \leq m <
n0≤m<n.
o Calculer le message chiffré : c=memod nc = m^e \mod nc=memodn.
3. Étape 3 : Déchiffrement
o Utiliser la clé privée pour déchiffrer : m=cdmod nm = c^d \mod nm=cdmodn.
o Convertir mmm pour obtenir le message clair.

IV. Avantages et inconvénients

1. Avantages :
o Sécurisé pour de grandes clés (2048 bits ou plus).
o Pas besoin d’échanger de clé privée.
o Utilisation dans les signatures numériques pour l'authentification.
2. Inconvénients :
o Lenteur par rapport aux algorithmes symétriques comme AES.
o Vulnérable aux attaques si des clés faibles ou mal générées sont utilisées.
o Menace potentielle des ordinateurs quantiques.

V. Applications de RSA

1. Sécurisation des communications :


o Utilisé dans les protocoles comme HTTPS, TLS, et SSL.
o Exemple : Naviguer sur un site web sécurisé (symbolisé par un cadenas dans le
navigateur).
2. Signatures numériques :
o Garantir l’authenticité et l’intégrité d’un message ou d’un fichier.
3. Échange de clés :
o RSA permet d’échanger une clé symétrique utilisée ensuite pour un
chiffrement rapide des données.

VI. Exemple pratique (facultatif)

 Présenter un petit exemple numérique pour illustrer le chiffrement et le déchiffrement


avec RSA.
o Choisir p=3p = 3p=3, q=11q = 11q=11, e=3e = 3e=3, et montrer les calculs
étape par étape.

Conclusion

 Importance de RSA dans la sécurité numérique.


 Perspectives : Évolutions futures avec l’avènement des ordinateurs quantiques.
 Ouvrir sur d’autres algorithmes (exemple : AES pour le chiffrement symétrique, ECC
pour la cryptographie asymétrique moderne).

Vous aimerez peut-être aussi