Dokumen - Tips - Inf111 Initiation Aux Rseaux Universit de Bordeaux Felixannee2005 06mastercsi
Dokumen - Tips - Inf111 Initiation Aux Rseaux Universit de Bordeaux Felixannee2005 06mastercsi
Dokumen - Tips - Inf111 Initiation Aux Rseaux Universit de Bordeaux Felixannee2005 06mastercsi
A. Pêcher
[email protected]
http://www.labri.fr/perso/pecher
Bureau 360
Laboratoire Bordelais de Recherche en Informatique
Université de Bordeaux 1
1/37
2/37
3/37
4/37
6/37
7/37
10/37
11/37
Principe :
1 p et q deux grands nombre premiers ;
2 n = p ∗ q et z = (p − 1) ∗ (q − 1) ;
3 d choisi tels d et z soient premiers entre eux ;
4 e solution de l’équation ed = 1 (mod z) ;
5 cryptage de P < n : C = P e (mod n) ;
6 décryptage : D = C d (mod n) ;
Commentaires :
clef publique : (n, e) ;
clef privée : (n, d) ;
clefs d’au moins 1024 bits, assez lent, largement utilisé pour
distribuer des clefs ;
connaissant (n, e), pour trouver d, il faut factoriser n en p ∗ q, pour
13/37
déterminer z...
A. Pêcher (LaBRI) Licence 3 Info : 2005-2006 13 / 37
Plan
14/37
15/37
16/37
17/37
19/37
Il est très utilisé pour s’assurer qu’un fichier n’a pas été corrompu lors
d’un transfert (ex. images ISO de CDs). Ceci permet entre autres de
garantir qu’un paquet Mandrake, Debian etc est valide avant de
l’incorporer dans le système.
21/37
22/37
23/37
26/37
27/37
29/37
30/37
Commentaires :
seulement 224 possibilités pour le VI : une écoute sur plusieurs
minutes permet de récupérer plusieurs paquets avec le même VI
et la même clef ;
permet de déterminer le keystream associé au VI ;
... et on recommence ...
faux paquets valides faciles à constituer : contrôle CRC inefficace ;
faille dans RC4.
31/37
32/37
33/37
34/37
<HTML>
<HEAD>
<TITLE>Les Stages a la MIAGe</TITLE>
<LINK Rel="stylesheet" type="text/css" href="./Styles/style2.css" ></HEAD>
<BODY>
<HR>
<p Class=titrePrincipal>Les Stages a la MIAGe</p>
<HR>
36/37
37/37