Exposé : L'algorithme RSA en cryptographie
Introduction
Présentation générale de la cryptographie et de son importance dans la sécurisation des
données.
Introduction à la cryptographie asymétrique et au rôle de RSA.
Objectif de l’exposé : Comprendre les principes, le fonctionnement et les applications
de RSA.
I. Historique et contexte
1. Origine :
o Inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman.
o Première méthode pratique de cryptographie asymétrique.
2. Contexte d’utilisation :
o Internet et la montée des besoins en sécurité des communications.
o Remplacement des systèmes symétriques pour des échanges sécurisés.
II. Les bases mathématiques de RSA
1. Concept clé : La difficulté de factoriser de grands nombres.
o Exemple : Multiplier deux nombres premiers est facile, mais retrouver ces
deux nombres à partir de leur produit est difficile.
2. Éléments mathématiques utilisés :
o Les nombres premiers ppp et qqq.
o La fonction indicatrice d’Euler ϕ(n)\phi(n)ϕ(n).
o Les opérations modulaires : (ab)mod c(a^b) \mod c(ab)modc.
3. Avantages de ce choix mathématique :
o Résistance aux attaques pour de grandes valeurs de nnn.
III. Fonctionnement de l’algorithme RSA
1. Étape 1 : Génération des clés
o Choisir deux nombres premiers ppp et qqq.
o Calculer n=p×qn = p \times qn=p×q et ϕ(n)=(p−1)(q−1)\phi(n) = (p-1)(q-
1)ϕ(n)=(p−1)(q−1).
o Choisir un entier eee tel que 1<e<ϕ(n)1 < e < \phi(n)1<e<ϕ(n) et copremier
avec ϕ(n)\phi(n)ϕ(n).
o Calculer l’inverse modulaire ddd de eee : (e×d)mod ϕ(n)=1(e \times d) \mod \
phi(n) = 1(e×d)modϕ(n)=1.
o Résultat : Clé publique (n,e)(n, e)(n,e) et clé privée (n,d)(n, d)(n,d).
2. Étape 2 : Chiffrement
o Convertir le message clair MMM en un entier mmm tel que 0≤m<n0 \leq m <
n0≤m<n.
o Calculer le message chiffré : c=memod nc = m^e \mod nc=memodn.
3. Étape 3 : Déchiffrement
o Utiliser la clé privée pour déchiffrer : m=cdmod nm = c^d \mod nm=cdmodn.
o Convertir mmm pour obtenir le message clair.
IV. Avantages et inconvénients
1. Avantages :
o Sécurisé pour de grandes clés (2048 bits ou plus).
o Pas besoin d’échanger de clé privée.
o Utilisation dans les signatures numériques pour l'authentification.
2. Inconvénients :
o Lenteur par rapport aux algorithmes symétriques comme AES.
o Vulnérable aux attaques si des clés faibles ou mal générées sont utilisées.
o Menace potentielle des ordinateurs quantiques.
V. Applications de RSA
1. Sécurisation des communications :
o Utilisé dans les protocoles comme HTTPS, TLS, et SSL.
o Exemple : Naviguer sur un site web sécurisé (symbolisé par un cadenas dans le
navigateur).
2. Signatures numériques :
o Garantir l’authenticité et l’intégrité d’un message ou d’un fichier.
3. Échange de clés :
o RSA permet d’échanger une clé symétrique utilisée ensuite pour un
chiffrement rapide des données.
VI. Exemple pratique (facultatif)
Présenter un petit exemple numérique pour illustrer le chiffrement et le déchiffrement
avec RSA.
o Choisir p=3p = 3p=3, q=11q = 11q=11, e=3e = 3e=3, et montrer les calculs
étape par étape.
Conclusion
Importance de RSA dans la sécurité numérique.
Perspectives : Évolutions futures avec l’avènement des ordinateurs quantiques.
Ouvrir sur d’autres algorithmes (exemple : AES pour le chiffrement symétrique, ECC
pour la cryptographie asymétrique moderne).