SlideShare une entreprise Scribd logo
1  sur  25
Université Saad Dahlab Blida1
Cryptosystème de
ElGamal
Réalisée par: SI-AHMED idris SIAHMED ayoub
1
Sommaire :
 Biographie
 Introduction
 Échange de clés Diffie-Hellman
 Principe de fonctionnement d’El-Gamal
 Cryptanalyse
 Attaque de l'homme du milieu
 Solution
 conclusion
2
Biographie
 Né le 18 août 1955 au Caire
 Crypthographe égyptien
 l'auteur d'un algorithme de cryptographie à clef publique
 Invention de l’algorithme El-Gamal en 1984
 directeur de l'ingénierie chez RSA Security Inc.
3
introduction
 Algorithme a masque jetable
 cryptographie asymétrique
 Basée sur l’échange de clés Diffie-Hellman
 construit à partir du problème du logarithme discret
4
Échange de clés Diffie-Hellman
5
Principe de fonctionnement d’El-Gamal :
6
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
Exemple
7
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob choisi r=8 et alice s=13
8
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob choisi r=8 et alice s=13
 Bob calcule 58
mod 89=4 et l’envoi
à alice
9
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »  Bob choisi r=8 et alice s=13
 Bob calcule 58
mod 89=4
10
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »  Bob choisi r=8 et alice s=13
 alice calcule 513
mod 89 = 40 et
l’envoi à bob
11
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob choisi r=8 et alice s=13
 alice calcule 513
mod 89 = 40
12
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob choisi r=8 et alice s=13
 Maintenant bob calcule la clé de
chiffrement grâce au nombre
d’alice 40
13
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob choisi r=8 et alice s=13
 Maintenant bob calcule la clé de
chiffrement grâce au nombre
d’alice 40: 408 mod 89 = 16
14
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob choisi r=8 et alice s=13
 Maintenant bob calcule la clé de
chiffrement grâce au nombre
d’alice 40: 408 mod 89 = 16
 Donc la clé de chiffrement est 16
puis il crypte p: 16x35 mod 89=26
15
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob choisi r=8 et alice s=13
 bob calcule la clé de chiffrement
grâce au nombre d’alice 40:
408 mod 89 = 16
 Donc la clé de chiffrement est 16
puis il crypte p: 16x35 mod 89 = 26
 Puis l’envoi à alice
16
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob: « le message crypté est 26 »
 Bob choisi r=8 et alice s=13
 Pour décrypter alice prend le
nombre de bob qui est 4
17
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob: « le message crypté est 26 »
 Bob choisi r=8 et alice s=13
 Pour décrypter alice prend le
nombre de bob qui est 4
 Alice calcule la clé de chiffrement
grâce au nombre de bob 4:
413
mod 89 = 16
18
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob: « le message crypté est 26 »
 Bob choisi r=8 et alice s=13
 Pour décrypter alice prend le
nombre de bob qui est 4
 Alice calcule la clé de chiffrement
grâce au nombre de bob 4:
413
mod 89 = 16
 Puis calcule la clé de
déchiffrement : 16−1
= 39
19
Crypter et décrypter p=35 utilisent une base
publique a=5 et le modulo N=89
 Bob: « mon nombre est 4 »
 Alice: «mon nombre est 40 »
 Bob: « le message crypté est 26 »
 Bob choisi r=8 et alice s=13
 Pour décrypter alice prend le
nombre de bob qui est 4
 Alice calcule la clé de chiffrement
grâce au nombre de bob 4:
413
mod 89 = 16
 Puis calcule la clé de
déchiffrement : 16−1
= 39
 Puis décrypte 26:
39x26 mod 89 = 35
20
Cryptanalyse
 Si je chiffre 2 message (m et m`) avec les même valeur a,p,r,x
c1= km(mod p) et c2 = km`(mod p) qui donne c1/c2=m/m`
 D’où la nécessité de changer a chaque fois les valeurs a,p,r,x (masque
jetable)
 recherche exhaustive pour trouver (r,x) (brute force) car (𝑎 𝑟 mod p)
et (𝑎 𝑥 mod p) sont échanger publiquement
21
attaque de l'homme du milieu
 L’attaquant se placer entre Alice et Bob
 intercepte la clé ga envoyée par Alice et envoi à Bob une autre clé ga‘
 intercepte la clé gb envoyée par Bob à Alice et envoi à Alice une autre
clé gb‘
 L'attaquant communique ainsi avec Alice en utilisant la clé
partagée gab'
 communique avec Bob en utilisant la clé partagée ga'b
22
Solution
 La parade classique à cette attaque(attaque de l’homme du milieu)
consiste à signer(à l’aide d’un algorithme de hachage) les échanges de
valeurs (𝑎 𝑥 mod p) et (𝑎 𝑘 mod p)
 un nombre premier p de l'ordre de 300 chiffres ainsi que r et x de
l'ordre de 100 chiffres sont tout simplement impossibles à casser
 Il n’existe pas d’algorithme efficace pour résoudre le problème
de logarithme discret qui consiste a trouver les deux valeurs x et r
(xr=log 𝑎 𝐾 ) en ayant en possession (𝑎 𝑥 mod p) et (𝑎 𝑟 mod p)
23
Conclusion
 El Gamal est 2 fois plus lent que RSA.
 La taille des données chiffrées représente 2 fois celle des
données en clair
 La complexité de l’algorithme ElGamal est de 2 𝑝𝑜𝑙𝑦(log 𝑛 ) (complexité
sous exponentielle) > a la complexité de RSA qui est de
𝑛 𝑘(complexité polynomiale) tel que k∈ (IN)
24
25
MERCI

Contenu connexe

Tendances

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1Papis NIANG
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Max Benana
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Devoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siDevoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siNarûtö Bàl'Sèm
 
Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineZellagui Amine
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanCorneliu Gaina
 
Présentation de Projet Azure Mircosoft LDAP - Jaiti Mohammed
Présentation de Projet Azure Mircosoft LDAP - Jaiti MohammedPrésentation de Projet Azure Mircosoft LDAP - Jaiti Mohammed
Présentation de Projet Azure Mircosoft LDAP - Jaiti MohammedMohammed JAITI
 

Tendances (20)

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 
Reseaux de capteurs sans fils - WSN
Reseaux de capteurs sans fils - WSNReseaux de capteurs sans fils - WSN
Reseaux de capteurs sans fils - WSN
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Cryptography
CryptographyCryptography
Cryptography
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Rapport tp openssl
Rapport  tp  opensslRapport  tp  openssl
Rapport tp openssl
 
Devoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siDevoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 si
 
Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui Amine
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
Présentation de Projet Azure Mircosoft LDAP - Jaiti Mohammed
Présentation de Projet Azure Mircosoft LDAP - Jaiti MohammedPrésentation de Projet Azure Mircosoft LDAP - Jaiti Mohammed
Présentation de Projet Azure Mircosoft LDAP - Jaiti Mohammed
 

Cryptosystéme de ElGamal

  • 1. Université Saad Dahlab Blida1 Cryptosystème de ElGamal Réalisée par: SI-AHMED idris SIAHMED ayoub 1
  • 2. Sommaire :  Biographie  Introduction  Échange de clés Diffie-Hellman  Principe de fonctionnement d’El-Gamal  Cryptanalyse  Attaque de l'homme du milieu  Solution  conclusion 2
  • 3. Biographie  Né le 18 août 1955 au Caire  Crypthographe égyptien  l'auteur d'un algorithme de cryptographie à clef publique  Invention de l’algorithme El-Gamal en 1984  directeur de l'ingénierie chez RSA Security Inc. 3
  • 4. introduction  Algorithme a masque jetable  cryptographie asymétrique  Basée sur l’échange de clés Diffie-Hellman  construit à partir du problème du logarithme discret 4
  • 5. Échange de clés Diffie-Hellman 5
  • 6. Principe de fonctionnement d’El-Gamal : 6
  • 7. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89 Exemple 7
  • 8. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob choisi r=8 et alice s=13 8
  • 9. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob choisi r=8 et alice s=13  Bob calcule 58 mod 89=4 et l’envoi à alice 9
  • 10. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Bob choisi r=8 et alice s=13  Bob calcule 58 mod 89=4 10
  • 11. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Bob choisi r=8 et alice s=13  alice calcule 513 mod 89 = 40 et l’envoi à bob 11
  • 12. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob choisi r=8 et alice s=13  alice calcule 513 mod 89 = 40 12
  • 13. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob choisi r=8 et alice s=13  Maintenant bob calcule la clé de chiffrement grâce au nombre d’alice 40 13
  • 14. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob choisi r=8 et alice s=13  Maintenant bob calcule la clé de chiffrement grâce au nombre d’alice 40: 408 mod 89 = 16 14
  • 15. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob choisi r=8 et alice s=13  Maintenant bob calcule la clé de chiffrement grâce au nombre d’alice 40: 408 mod 89 = 16  Donc la clé de chiffrement est 16 puis il crypte p: 16x35 mod 89=26 15
  • 16. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob choisi r=8 et alice s=13  bob calcule la clé de chiffrement grâce au nombre d’alice 40: 408 mod 89 = 16  Donc la clé de chiffrement est 16 puis il crypte p: 16x35 mod 89 = 26  Puis l’envoi à alice 16
  • 17. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob: « le message crypté est 26 »  Bob choisi r=8 et alice s=13  Pour décrypter alice prend le nombre de bob qui est 4 17
  • 18. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob: « le message crypté est 26 »  Bob choisi r=8 et alice s=13  Pour décrypter alice prend le nombre de bob qui est 4  Alice calcule la clé de chiffrement grâce au nombre de bob 4: 413 mod 89 = 16 18
  • 19. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob: « le message crypté est 26 »  Bob choisi r=8 et alice s=13  Pour décrypter alice prend le nombre de bob qui est 4  Alice calcule la clé de chiffrement grâce au nombre de bob 4: 413 mod 89 = 16  Puis calcule la clé de déchiffrement : 16−1 = 39 19
  • 20. Crypter et décrypter p=35 utilisent une base publique a=5 et le modulo N=89  Bob: « mon nombre est 4 »  Alice: «mon nombre est 40 »  Bob: « le message crypté est 26 »  Bob choisi r=8 et alice s=13  Pour décrypter alice prend le nombre de bob qui est 4  Alice calcule la clé de chiffrement grâce au nombre de bob 4: 413 mod 89 = 16  Puis calcule la clé de déchiffrement : 16−1 = 39  Puis décrypte 26: 39x26 mod 89 = 35 20
  • 21. Cryptanalyse  Si je chiffre 2 message (m et m`) avec les même valeur a,p,r,x c1= km(mod p) et c2 = km`(mod p) qui donne c1/c2=m/m`  D’où la nécessité de changer a chaque fois les valeurs a,p,r,x (masque jetable)  recherche exhaustive pour trouver (r,x) (brute force) car (𝑎 𝑟 mod p) et (𝑎 𝑥 mod p) sont échanger publiquement 21
  • 22. attaque de l'homme du milieu  L’attaquant se placer entre Alice et Bob  intercepte la clé ga envoyée par Alice et envoi à Bob une autre clé ga‘  intercepte la clé gb envoyée par Bob à Alice et envoi à Alice une autre clé gb‘  L'attaquant communique ainsi avec Alice en utilisant la clé partagée gab'  communique avec Bob en utilisant la clé partagée ga'b 22
  • 23. Solution  La parade classique à cette attaque(attaque de l’homme du milieu) consiste à signer(à l’aide d’un algorithme de hachage) les échanges de valeurs (𝑎 𝑥 mod p) et (𝑎 𝑘 mod p)  un nombre premier p de l'ordre de 300 chiffres ainsi que r et x de l'ordre de 100 chiffres sont tout simplement impossibles à casser  Il n’existe pas d’algorithme efficace pour résoudre le problème de logarithme discret qui consiste a trouver les deux valeurs x et r (xr=log 𝑎 𝐾 ) en ayant en possession (𝑎 𝑥 mod p) et (𝑎 𝑟 mod p) 23
  • 24. Conclusion  El Gamal est 2 fois plus lent que RSA.  La taille des données chiffrées représente 2 fois celle des données en clair  La complexité de l’algorithme ElGamal est de 2 𝑝𝑜𝑙𝑦(log 𝑛 ) (complexité sous exponentielle) > a la complexité de RSA qui est de 𝑛 𝑘(complexité polynomiale) tel que k∈ (IN) 24