II.2.2 Cryptosystème
asymétrique
Dans un Cryptosystème asymétrique,
chaque interlocuteur possède deux clés, l'une étant
privée (secrète) et l'autre publique, elles sont
mathématiquement liées avec impossibilité de
déduire la clé privée à partir de la clé
publique. La clé privée doit rester secrète tandis que la
clé publique sera distribuer; la clé publique permet de
chiffré un message et la clé privée permet de
déchiffré un message.
Soit un ensemble fini de fonctions de chiffrement
et de déchiffrement
, pour toutes paires de transformation , il est impossible (ou très difficile) de trouver le message
clair tel que
Considérons deux interlocuteurs Alice et
Bob qui désirent communiquer ensemble, Bob sélectionne une paire
de clés et envoie à Alice. Alice après avoir reçu , envoie un message à Bob. Alice calcule puis le fait parvenir à Bob. A la réception, Bob calcule
la transformation inverse .
II.2.2.1 Exemples de chiffrement asymétrique
Nous distinguons plusieurs méthodes de
chiffrements asymétrique tels que : RSA, CCE, Rabin, El Gamal, Mc
Eliece, Merkle-Hellman, Gold wasser-Micali, etc.
- Méthode RSA
RSA est basé sur le calcul exponentiel; sa
sécurité repose sur la fonction unidirectionnelle et la
difficulté de factoriser un grand nombre en deux facteurs premiers.
a. Génération des
clés
- choisir aléatoirement deux grands premiers distincts
et approximativement de la même taille
- calculer et
- choisir un entier aléatoire dans tel que
- calculer l'unique tel que
- La clé publique est et la clé privée est
b. Chiffrement
Soit le message à chiffrer,
Calculer
c. Déchiffrement
est déchiffré en calculant :
Exemple :
Considérons et très petits, et
Nous avons :
On peut choisir (7 est premier avec 40)
On calcule tel que :
On obtient :
Clé publique :
Clé privée :
Soit le texte clair à chiffrer `' IMAGE `'
1. Chiffrement
- I :
- M :
- A :
- G :
- E :
2. Déchiffrement
- 14 :
- 52 :
- 1 :
- 13 :
- 15 :
La distribution des clés ne pose pas problème,
chaque utilisateur possède une paire de clés. L'utilisateur
après avoir chiffré le message du destinataire ne sera plus
capable de déchiffrer son propre message, seul le détenteur de la
clé gardée secrète pourra déchiffrer le message. On
utilise le chiffrement asymétrique aussi pour chiffrer les nombres
aléatoires qui servent de clés secrètes pour les
algorithmes de chiffrement symétrique; on l'utilise également
pour assurer l'authenticité d'un message.
|