Les bases de RSA Flashcards
Def RSA
Premier algorithme de chiffrement asymétrique
Intervient dans de nombreuses applications:
*signatures numériques
*bitcoins
*ransomwares
Particularite de RSA?
Cadenas mathematique
lier aux codes secrets –> rendre un message impossible a lire pour qql qui ne connaissait pas la cle pour dechiffrer
avec rsa: mm celui qui chiffre narrive pas a dechiffrer (toute les etapes de chiffrement est connu mais on arrive pas a dechriffer, a besoin dune autre info supplementaire)
Comment fonctionne RSA?
travaille modulo un entier m positif particulier (tres grand)
m = produit de 2 nbr premier
def scolaire (nbr qui peut etre divise uniquement par 1 et lui mm, inclus 1)
def math ont modifie la def pour pas que 1 soit un nbr premier –> nbr qui peut se diviser par uniquement 1 nbr
message en clair est un entier x > 0, inf a m
message chiffre c = puissance particuliere de x, modulo m
c = x^e (mod m)
ce qui nous interresse = classe de x
valeur e, m, c ne sont pas secretes
Que cherche ton a faire avec RSA?
-retrouver le texte en clair x
car c = x^e mod m
x = c ^1/e mod m
Quelle est le probleme pour resoudre RSA?
Il n’y a pas de formule simple connue pour extraire la racine e ème de c, modulo m, en général
EN + –> cette racine n’est pas toujours unique
Comment avons nous reussi a trouver “une solution” pour x
-on sait que m = produit de nbr premier distincs
-factorisation de m = p1 p2 .. pk est connu et en pratique pour RSA –> m = p x q
(si on a pas p et q on retrouve plus d =)
-1 plus grand diviseur commun entre e et (p-1)(q-1)
on calcule alors
-entier d –> qui extrait les racines e eme, modulo m:
avec x = c^d (mod m)
avec tt racine e eme mod m est unique
Pourquoi RSA travaille avec deux variable?
avec 3 variable –> moins de facteur
si facteur sont plus petit -> plus facile
A quoi correspond l’exposant e ? d?
e = cle publique du destinaire
-tout le monde peut la connaitre –> Permet de chiffrer
d = breche, cle prive (secrete)
-connu juste du desinaire –> permet de dechiffrer
Expliquer l’application de ces deux cles?
Les deux clés sont créées par une personne, souvent nommée par convention Alice, qui souhaite que lui soient envoyées des données confidentielles. Alice rend la clé publique accessible. Cette clé est utilisée par ses correspondants (Bob, etc.) pour chiffrer les données qui lui sont envoyées. La clé privée est quant à elle réservée à Alice, et lui permet de déchiffrer ces données. La clé privée peut aussi être utilisée par Alice pour signer une donnée qu’elle envoie, la clé publique permettant à n’importe lequel de ses correspondants de vérifier la signature.