4. Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
3 Analyse des besoins.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
5. Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
3 Analyse des besoins.
4 Implementation de RSA.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
6. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie
Cryptographie Symétrique
La Cryptographie symétrique permet la fois de chirer et de
déchirer des messages l'aide d'une même clé.
3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
7. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie
Cryptographie Symétrique
La Cryptographie symétrique permet la fois de chirer et de
déchirer des messages l'aide d'une même clé.
Principe de la cryptographie symétrique
3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
8. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
9. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
10. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
11. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
12. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
3 Authentication.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
13. Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
3 Authentication.
4 Non-répudiation.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
15. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
16. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
17. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
18. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
19. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
20. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
4 Choisir e premier avec eφ(n) (exposant de chirement) .
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
21. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
4 Choisir e premier avec eφ(n) (exposant de chirement) .
5 Calcul de d entier inverse de e mod φ(n).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
24. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
25. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
26. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0 M n-1.
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
27. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0 M n-1.
2 calcul de C=Me mod n (C est le chiré).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
28. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0 M n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
29. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0 M n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
1 Soit C le message chiré reçu.
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
30. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0 M n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
1 Soit C le message chiré reçu.
2 D=Cd mod n ( D est le dechiré).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
32. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
33. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
34. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
35. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
36. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
2 V=Se mod n (V nous permettra de verier la signature).
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
37. Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
2 V=Se mod n (V nous permettra de verier la signature).
3 La vérication est ouvert à tout le public .
V=Se mod n comparaison de V=M.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
44. Introduction
Présentation de l'application RSA
Conclusion
Conclusion
Ceci met n notre présentation
Merci de votre attention
12/12 Aichétou Djimé Gallédou et Pape Amad Guéye