6-Chiffrement Asymetrique
6-Chiffrement Asymetrique
6-Chiffrement Asymetrique
ou à Clefs publiques
2
Rappels sur les Principes cryptographiques
3 ….
Rappels sur les Crypto systèmes à clefs symétriques (ou Secrètes)
Comme nous l’avons vu aux chapitres précédents les systèmes de chiffrement à clefs secrètes
(Chiffrement par Blocs et Chiffrement en continu) présentent les Caractéristiques suivantes :
4
Rappels sur les Crypto systèmes à clefs symétriques (ou Secrètes)
⇨ Ces algorithmes sont basés sur des opérations de transposition et de substitution des
bits du texte clair en fonction de la clef.
⇨ La taille des clés :Le DES en utilise 56, l’IDEA 64 bits, et pour l’AES les clefs varient entre
128, 192 et 256 bits, et pour le RC4 entre 8 bits et 2048 bits.
⇨ Mais le principal inconvénient réside dans la distribution des clefs: C’est une opération
critique. Pour de grands réseaux de chiffrement, le nombre de clefs peut devenir très grand.
En effet, pour un réseau de n correspondants, ilfaudra :
5
Les Crypto-systèmes Asymétriques
ou à clés publiques
Les mécanismes des systèmes non symétriques reposent sur l'utilisation de fonctions
mathématiques dites à sens unique, que l’on ne sait pas inverser efficacement d’un
point de vue algorithmique.
6
Les Cryptosystèmes Asymétriques ou à clés publiques
➢ le Crypto système de RABIN (Extension du RSA, basée sur la difficulté de calculer des
➢ Les Crypto systèmes basés sur les courbes Elliptiques :( proposés par KOBLITZ
et MILLER en 1985);
7
Les Cryptosystèmes Asymétriques ou à clés publiques
● Ceux qui permettent de faire des échanges des clefs ( Système de Distribution de Clefs
secrètes ou Secret Sharing).
● Ceux qui son utilisés pour la Signature numérique : pour l’authentification, l’intégrité
et la non répudiation
8
Les Cryptosystèmes Asymétriques ou à clés publiques
Confidentialité (Chiffrement)
Authentification (Signature)
9
Les Cryptosystèmes Asymétriques ou à clés publiques
Tout comme les protocoles de communication, les protocoles cryptographiques sont une
série d’étape prédéfinies, basées sur un langage commun, qui permet à deux entités
d’accomplir des taches d’authentification mutuelle et d’échange de clés.
10
Les Cryptosystèmes Asymétriques ou à clés publiques
DH
(Diffie-Hellman)
26
Les Cryptosystèmes Asymétriques ou à clés publiques : DH
Principe : basée sur la difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret généré peut ensuite être utilisé pour dériver une ou plusieurs clés (clé de
session, clé de chiffrement de clés, …)
12
Principe de fonctionnement du Système de Diffie- Hellman
Dans le système Diffie-Hellman, deux correspondants Alice et Bob qui veulent échanger des informations
secrètes en utilisant les mêmes clefs, doivent procéder comme suit :
1) Alice et Bob choisissent (n) très grand; ils choisissent aussi un générateur (g) avec g ≺ n.
4) Ils calculent alors respectivement leurs clefs publiques en utilisant les paramètres (g) et (n) et leurs
valeurs privées (a) et (b)
- Clef publique d’Alice : A = g a (n)
- Clef publique de Bob : B = g b (n)
NB: K = KA = KB = g ab (n)
13
Les Cryptosystèmes Asymétriques ou à clés publiques : DH
14
Les Cryptosystèmes Asymétriques ou à clés publiques : DH
15
Les Cryptosystèmes Asymétriques ou à clés publiques
R.S.A
(Rivest - Shamir –Adleman)
26
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A
R.S.A
Le Crypto Système R.S.A qui a été inventé en 1979, par Ronald Rivest, Adi Shamir et
Leonard Adleman, est le plus utilisé des systèmes de chiffrement à clefs publiques:
C’est le Crypto Système le plus répandu; Il emploie de grands nombres entiers (par
exemple représentés sur 1024 bits).
26
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A
Principe du R.S.A
1) Le Principe
Chaque correspondant doit posséder une paire de clés, l’une publique et une
privée, calculée comme suit :
Rappel : φ (n) est la fonction d'Euler (nombre d'entiers positifs < n et premiers à n) :
26
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A
Principe du R.S.A
28
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A
Principe du R.S.A
29
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A
Principe du R.S.A
30
Les Cryptosystèmes Asymétriques ou à clés publiques : R.S.A
22
Les Cryptosystèmes Asymétriques ou à clés publiques
Chiffrement hybride
Confidentialité (Chiffrement)
Authentification
Echange de clés de session (secrète)
Clé de session: clé générée aléatoirement
compromis entre le chiffrement symétrique et asymétrique.
23