0% ont trouvé ce document utile (0 vote)
72 vues39 pages

Rsa DH

Le document présente la cryptographie à clé publique, en se concentrant sur des systèmes tels que RSA, DLP, Diffie-Hellman et El Gamal. Il explique le fonctionnement de la cryptographie asymétrique, où une clé publique est utilisée pour chiffrer les messages, tandis qu'une clé privée est nécessaire pour les déchiffrer. Le RSA est mis en avant comme le système de clé publique le plus utilisé, avec des détails sur ses principes mathématiques et un exemple de chiffrement et déchiffrement.

Transféré par

Zanwa Diarrassouba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
72 vues39 pages

Rsa DH

Le document présente la cryptographie à clé publique, en se concentrant sur des systèmes tels que RSA, DLP, Diffie-Hellman et El Gamal. Il explique le fonctionnement de la cryptographie asymétrique, où une clé publique est utilisée pour chiffrer les messages, tandis qu'une clé privée est nécessaire pour les déchiffrer. Le RSA est mis en avant comme le système de clé publique le plus utilisé, avec des détails sur ses principes mathématiques et un exemple de chiffrement et déchiffrement.

Transféré par

Zanwa Diarrassouba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cryptographie à clef publique R.S.A.

DLP & Diffie-Hellman El Gamal

Chiffrement à clef publique ou asymétrique

Pierre-Louis Cayrel

Université de Limoges, XLIM-DMI,


123, Av. Albert Thomas
87060 Limoges Cedex France
[Link].10
[Link]@[Link]

Licence professionnelle Administrateur de Réseaux


et de Bases de Données
IUT Limoges

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Sommaire

Cryptographie à clef publique

R.S.A.

DLP & Diffie-Hellman

El Gamal

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Motivations

I Systèmes cryptographiques à clé secrètes


I pratiquement sûrs
I efficaces en termes de temps de calcul.
I Mais nouvelles interrogations :
IAvant d’utiliser un système de chiffrement à clé secrète, comment
convenir d’une clé ?
I Comment établir une communication sécurisée entre deux entités

sans échange préalable de clef ?


⇒ Solution apportée par Diffie et Hellman (1976)
I systèmes cryptographiques à clé publique

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Cryptographie à clef publique

Fig.: La cryptographie symétrique

Fig.: La cryptographie asymétrique


Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Cryptographie asymétrique
——————————————————————–

——————————————————————–
Fig.: La cryptographie asymétrique : Première Étape

Alice génère deux clés. La clé publique (verte) qu’elle envoie à Bob et la
clé privée (rouge) qu’elle conserve précieusement sans la divulguer à
quiconque.
Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Cryptographie asymétrique
——————————————————————–

——————————————————————–
Fig.: La cryptographie asymétrique : Deuxième et Troisième Étape

Bob chiffre le message avec la clé publique d’Alice et envoie le texte


chiffré. Alice déchiffre le message grâce à sa clé privée.
Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Cryptographie asymétrique

Fondée sur l’existence de fonctions à sens unique.


Il est simple d’appliquer cette fonction à un message, mais extrêmement
difficile de retrouver ce message à partir du moment où on l’a transformé.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Déroulement

Bob souhaite pouvoir recevoir des messages chiffrés de n’importe qui.


I Il génère une valeur (clef publique) à partir d’une fonction à sens
unique.
I Il diffuse la clef publique, mais garde secrète l’information
permettant d’inverser cette fonction (clef secrète).

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

R.S.A.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Ronald Rivest, Adi Shamir et Leonard Adleman

Fig.: Ronald Rivest, Adi Shamir et Leonard Adleman, dans A Method for
Obtaining Digital Signatures and Public-key Cryptosystems ont eu l’idée
d’utiliser les anneaux Z/nZ et le petit théorème de Fermat pour obtenir des
fonctions trappes, ou fonctions à sens unique à brèche secrète.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

R.S.A.

I C’est à l’heure actuelle le système à clef publique le plus utilisé


(Netscape, la carte bancaire française, de nombreux sites web
commerciaux).
I RSA repose sur le calcul dans les groupes Z/nZ, plus précisément
sur l’exponentiation modulaire. Voici une description des principes
mathématiques sur lesquels repose l’algorithme RSA.
I Il est toutefois important de remarquer que le passage des principes
à la pratique requiert de nombreux détails techniques qui ne peuvent
pas être ignorés, sous peine de voir la sécurité du système anéantie.
Par exemple, il est recommandé d’encoder le message en suivant
l’OAEP.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

R.S.A.

Alice veut envoyer M à Bob.


I M un entier représentant un message.
I Bob choisit p et q deux nombres premiers et on note n leur produit.
I Bob choisit e un entier premier avec p − 1 et q − 1.
I On a ϕ(n) = (p − 1)(q − 1) donc e est premier avec ϕ(n) et on
obtient (via Bézout) qu’il est inversible modulo ϕ(n), i.e. il existe un
entier d tel que ed ≡ 1 (mod ϕ(n)).
I Le message chiffré sera alors représenté par :

C = Me (mod n)
I Pour déchiffrer C , on calcule d l’inverse de e mod ϕ(n), ensuite on
calcule C d mod n.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

R.S.A.
I On a alors,

Cd (mod n) ≡ (M e )d (mod n) ≡ M ed (mod n)


I Comme ed ≡ 1 (mod ϕ(n)) par définition de modulo, on a

ed = 1 + kϕ(n), avec k ∈ N.
I D’où,

M ed (mod n) ≡ M · M kϕ(n) (mod n) ≡ M · (M ϕ(n) )k (mod n)


I Or si x est premier avec n; on a x ϕ(n) ≡ 1 (mod n), d’après le
théorème d’Euler.
I Donc finalement, si le message M est premier avec n :

Cd ≡ M (mod n).
Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

R.S.A.

I Le cas où le message M n’est pas premier avec n est un peu plus
compliqué mais le résultat reste le même :

Cd ≡ M (mod n).
I (n, e) est appelé clef publique
I (n, d) est appelé clef privée.
I pour chiffrer, il suffit de connaı̂tre e et n.
I pour déchiffrer, il faut d et n, autrement dit connaı̂tre la
décomposition de n en facteurs premiers.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Alice Bob

M
choisit p et q
e premier avec p − 1 et q − 1

calcule n = p × q
d tel que ed ≡ 1 (mod ϕ(n))

←− envoie (n, e) à Alice

calcule C = M e (mod n)
et l’envoie à Bob −→

calcule C d (mod n)
et en déduit M

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème RSA : Exemple


Prenons p = 47 et q = 59.
I On calcule n = p.q = 47.59 = 2773
I On choisit e, premier par rapport à φ(n) . Ex : e = 17.
I On calcule alors, par l’algorithme d’Euclide étendu1 , d tel que
d.e = 1 mod (p − 1)(q − 1), soit d = 157.
Clef publique : (e, n) = (17, 2773)
Clef privé : d = 157.
I Chiffrement du message M = 01000010 = 66 :

C = Me mod n = 6617 mod 2773 = 872

I Déchiffrement de C :

Cd mod n = 872157 mod 2773 = 66

1 sous Maple : igcdex


Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

RAPPEL : Exponentiation rapide modulaire

Exercice :
Calcul de 5144721 mod 17 (E )

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Exponentiation rapide modulaire

51447 = 3026 × 17 + 5 donc (E ) ≡ 521 mod 17


1. Décomposition de 21 en binaire : 21 = 24 + 22 + 20
i
2. Calcul de {52 mod 17}0≤i≤4
0
I i = 0 : 52 = 5 mod 17
1
I i = 1 : 52 = 52 = 25 = 8 mod 17
22
I i =2:5 = 82 = 64 = 13 = −4 mod 17
3
I i = 3 : 52 = (−4)2 = 16 = −1 mod 17
4
I i = 4 : 52 = (−1)2 = 1 mod 17
4 2 0
3. On en déduit : 521 = 52 × 52 × 52 = 1 × (−4) × 5 = −20 = 14
mod 17

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème RSA : Exercice

Prenons p = 29, q = 31 et e = 13. Utilisé le protocole RSA pour chiffrer


et déchiffrer M = 123

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème RSA : Exercice

I Les variables étant données, p = 29, q = 31, e = 13, m = 123;


I Nous calculons : n = p × q = 899
I (p − 1) × (q − 1) = 840
I d = 517 car e × d = 13 × 517 = 8 × (p − 1) × (q − 1) + 1
I Pour chiffrer,
c = 12313 mod 899 = 402
I Et pour déchiffrer,

m = 402517 mod 899 = 123

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Sécurité du cryptosystème RSA

I Le vrai but de l’attaquant : découvrir le texte en clair !


I Calculer d à partir de (n, e) ≡ factoriser n.
⇐ : trivial (cf génération des clefs)
⇒ : Soit s = max{t ∈ N : 2t |ed − 1}. On pose k = ed−1
2s
. Alors, soit
a ∈ Z est premier avec n.
I l’ordre de ak dans Zn ∈ {2i ; 0 ≤ i ≤ s}(aφ(n) = 1 mod n)
I si l’ordre de ak mod p 6= l’ordre de ak mod q, alors
t
∃t ∈ [0, s[/1 < pgcd(a2 k
− 1, n) < n
On a ainsi trouvé un facteur non trivial de n.
I (Résultat récent) : Casser RSA est équivalent à la factorisation de n
[Coron2004].

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Sécurité du cryptosystème RSA

I Limites actuelles de factorisation : ≈ 200 chiffres


I Record actuel2 : RSA200 (200 chiffres décimaux)
Bahr, Boehm, Franke and Kleinjung - 9 mai 2005.
1
I Si la clef secrète d est petite (de l’ordre de n 4 ) :
I attaque utilisant l’algorithme des fractions continues (algorithme
LLL)
I permet de calculer d à partir de n et e.

2 [Link]

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

DLP & Diffie-Hellman

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Merkle-Hellman-Diffie

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

DLP & Diffie-Hellman

Autre problème difficile : Discret Logarithme Problem


I Definition (Logarithme discret)
Soit G =< g >= {g i }0≤i<n un groupe monogène fini d’ordre n.
Soit h ∈ G . Alors le logarithme discret de h en base g , noté logg h,
est l’unique entier x tel que h = g x (0 ≤ x < n).
I DLP consiste alors à résoudre le problème suivant :
Etant donné G , g , h, trouver x = logg h.
I Exemple : p = 97 et G = Z/97Z = 1, 2, ..., 96 = {5i }0≤i<96 ;
532 = 35 mod 97 ⇒ log5 35 = 32 dans Z/97Z.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Protocole d’échange de clefs de Diffie-Hellman

Alice et Bob veulent partager une clef secrète K . On suppose que les
données G , n = |G | et g sont publiques.
I Alice choisit un entier 1 ≤ a ≤ n − 1 au hasard.
I Alice calcule A = g a et l’envoie à Bob.
I Bob choisit un entier 1 ≤ b ≤ n − 1 au hasard.
I Bob calcule B = g b et l’envoie à Alice.
I Alice est en mesure de calculer B a et Bob de calculer Ab . La clef
commune est donc
K = g ab = Ab = B a .

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Protocole d’échange de clé de Diffie-Hellman

Alice Bob

génère a génère b
A = g a mod p B = g b mod p
A −→
←− B
(dispose de [a, A, B, p]) (dispose de[b, A, B, p]
Clé secrète : K = B a mod p Clé secrète : K = Ab mod p

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Protocole d’échange de clé de Diffie-Hellman

Fig.: [Link]/2004/talks/fairbrother/

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Protocole d’échange de clé de Diffie-Hellman (exemple)

1. Alice et Bob choisissent un nombre premier p et une base g . Dans


notre exemple, p = 23 et g = 3
2. Alice choisit un nombre secret a = 6
3. Elle envoie à Bob la valeur g a mod p = 36 mod 23 = 16
4. Bob choisit à son tour un nombre secret b = 15
5. Bob envoie à Alice la valeur g b mod p = 315 mod 23 = 12
6. Alice peut maintenant calculer la clé secrète :

(g b mod p)a mod p = 126 mod 23 = 9

7. Bob fait de même et obtient la même clé qu’Alice :

(g a mod p)b mod p = 1615 mod 23 = 9

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Protocole d’échange de clé de Diffie-Hellman (exercice)

1. Supposons qu’Alice et Bob partagent p = 233 et g = 45 :


2. si Alice choisit a = 11 et Bob b = 20, alors :
3. Quelle est leur clef secrète commune ?

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Protocole d’échange de clé de Diffie-Hellman (corrigé)

g a = 4511 mod 233 = 147, g b = 4520 mod 233 = 195,


I (g b )a mod p = 19511 mod 233 = 169 et (g a )b mod p = 14720
mod 233 = 169.
I Alice et Bob disposent d’une clé privée commune : k = 169.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Sécurité de DH

I Problème de DH :
I connaissant G , g , A = g a et B = g b , calculer K = g ab .
I A l’heure actuelle, résoudre DLP est la seule méthode générale
connue pour résoudre DH.
I MAIS : pas de preuve que résoudre DLP ≡ résoudre DH.
I Choix du groupe G : G = F∗p , G = E (Fp ), etc.
I Attention au bon choix des paramètres.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème de El Gamal

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

El Gamal

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème de El Gamal

Données publiques pré-requise :


I (G , .) =< g > un groupe cyclique d’ordre n

Génération des clefs


I Bob choisit a ∈ [1, n − 1] et calcule A = g a dans G .
I Clef publique : (G , g , n, A).
I Clef secrète : a.

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème de El Gamal (2)

Chiffrement : Alice souhaite envoyer le message M ∈ G à Bob


I Alice récupère la clef publique (G , g , n, A) de Bob.
I Alice choisit au hasard k ∈ [1, n − 1]
I Le message chiffré qu’Alice envoit à Bob est C = (y1 , y2 ) avec

y1 = g k et y2 = [Link]

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le cryptosystème de El Gamal (3)

Déchiffrement
I Bob recoit le message chiffré C = (y1 , y2 )
I Il lui suffit alors de calculer

M = y2 .(y1a )−1 = y2 .y1n−a

En effet :
y2 .y1n−a = [Link] .(g k )n−a
= M.g a.k .g k.n .g −ka
= M.g a.k .(g n )k .g −ka
= M.g a.k .g −ka = M

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Le protocole d’El Gamal

Fig.: [Link]/2004/talks/fairbrother/

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique
Cryptographie à clef publique R.S.A. DLP & Diffie-Hellman El Gamal

Sécurité du cryptosystème de El Gamal

I Résoudre DLP dans G ⇒ Casser El Gamal dans G


I l’attaquant peut alors calculer a à partir de A (public).
I La réciproque n’est pas encore prouvée !
Cas particulier de G = F∗p :
I utiliser un nombre premier p de 1024 bits choisis uniformément
I permet de résister aux méthodes actuelles de résolution de DLP sur
F∗p

Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France [Link].10 [Link]@[Link]
Chiffrement à clef publique ou asymétrique

Vous aimerez peut-être aussi