SlideShare une entreprise Scribd logo
1  sur  44
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
3 Analyse des besoins.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
3 Analyse des besoins.
4 Implementation de RSA.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie
Cryptographie Symétrique
La Cryptographie symétrique permet la fois de chirer et de
déchirer des messages l'aide d'une même clé.
3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie
Cryptographie Symétrique
La Cryptographie symétrique permet la fois de chirer et de
déchirer des messages l'aide d'une même clé.
Principe de la cryptographie symétrique
3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
3 Authentication.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
3 Authentication.
4 Non-répudiation.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Principe de la cryptographie asymétrique
5/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
4 Choisir e premier avec eφ(n) (exposant de chirement) .
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
4 Choisir e premier avec eφ(n) (exposant de chirement) .
5 Calcul de d entier inverse de e mod φ(n).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
1 Soit C le message chiré reçu.
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
1 Soit C le message chiré reçu.
2 D=Cd mod n ( D est le dechiré).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
2 V=Se mod n (V nous permettra de verier la signature).
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
2 V=Se mod n (V nous permettra de verier la signature).
3 La vérication est ouvert à tout le public .
V=Se mod n comparaison de V=M.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
1 NetBeans IDE
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
1 NetBeans IDE
2 WampServer
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
1 NetBeans IDE
2 WampServer
3 Merise
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Implementation de RSA
La modelisation avec merise
10/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Présentation de l'application
11/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Conclusion
Ceci met n notre présentation
Merci de votre attention
12/12 Aichétou Djimé Gallédou et Pape Amad Guéye

Contenu connexe

Tendances

Présentation unix linux
Présentation unix linuxPrésentation unix linux
Présentation unix linuxEmmanuel Florac
 
Introduction to arm virtualization
Introduction to arm virtualizationIntroduction to arm virtualization
Introduction to arm virtualizationTakaya Saeki
 
Formation LA BLOCKCHAIN PAR LA PRATIQUE
Formation LA BLOCKCHAIN PAR LA PRATIQUE  Formation LA BLOCKCHAIN PAR LA PRATIQUE
Formation LA BLOCKCHAIN PAR LA PRATIQUE Khaled Ben Driss
 
Méthodes agiles: Scrum et XP
Méthodes agiles: Scrum et XPMéthodes agiles: Scrum et XP
Méthodes agiles: Scrum et XPYouness Boukouchi
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Georges Amichia
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1Papis NIANG
 
BigData_TP2: Design Patterns dans Hadoop
BigData_TP2: Design Patterns dans HadoopBigData_TP2: Design Patterns dans Hadoop
BigData_TP2: Design Patterns dans HadoopLilia Sfaxi
 
Chapitre 2 le recuit simulé
Chapitre 2 le recuit simuléChapitre 2 le recuit simulé
Chapitre 2 le recuit simuléAchraf Manaa
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheMohamed Heny SELMI
 
Cours Big Data Chap4 - Spark
Cours Big Data Chap4 - SparkCours Big Data Chap4 - Spark
Cours Big Data Chap4 - SparkAmal Abid
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)safwenbenfredj
 

Tendances (20)

Présentation unix linux
Présentation unix linuxPrésentation unix linux
Présentation unix linux
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Introduction to arm virtualization
Introduction to arm virtualizationIntroduction to arm virtualization
Introduction to arm virtualization
 
Formation LA BLOCKCHAIN PAR LA PRATIQUE
Formation LA BLOCKCHAIN PAR LA PRATIQUE  Formation LA BLOCKCHAIN PAR LA PRATIQUE
Formation LA BLOCKCHAIN PAR LA PRATIQUE
 
Méthodes agiles: Scrum et XP
Méthodes agiles: Scrum et XPMéthodes agiles: Scrum et XP
Méthodes agiles: Scrum et XP
 
Pare feu
Pare feuPare feu
Pare feu
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Mise en oeuvre des framework de machines et deep learning v1
Mise en oeuvre des framework de machines et deep learning v1 Mise en oeuvre des framework de machines et deep learning v1
Mise en oeuvre des framework de machines et deep learning v1
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 
BigData_TP2: Design Patterns dans Hadoop
BigData_TP2: Design Patterns dans HadoopBigData_TP2: Design Patterns dans Hadoop
BigData_TP2: Design Patterns dans Hadoop
 
Mehari
MehariMehari
Mehari
 
Chapitre 2 le recuit simulé
Chapitre 2 le recuit simuléChapitre 2 le recuit simulé
Chapitre 2 le recuit simulé
 
Un introduction à Pig
Un introduction à PigUn introduction à Pig
Un introduction à Pig
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Cours Big Data Chap4 - Spark
Cours Big Data Chap4 - SparkCours Big Data Chap4 - Spark
Cours Big Data Chap4 - Spark
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
Ebios
EbiosEbios
Ebios
 

Plus de Aichétou Djimé Gallédou

Plus de Aichétou Djimé Gallédou (8)

MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdfMEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
 
Intelligence-artificielle-cancer-du-sein.pptx
Intelligence-artificielle-cancer-du-sein.pptxIntelligence-artificielle-cancer-du-sein.pptx
Intelligence-artificielle-cancer-du-sein.pptx
 
Pydio_Apache
Pydio_ApachePydio_Apache
Pydio_Apache
 
Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...
 
Enumération et phishing contres mesures
Enumération et phishing contres mesuresEnumération et phishing contres mesures
Enumération et phishing contres mesures
 
ZABBIX ET PRTG
ZABBIX ET PRTG ZABBIX ET PRTG
ZABBIX ET PRTG
 
SASS SQL SERVER
SASS SQL SERVERSASS SQL SERVER
SASS SQL SERVER
 
Dfs
DfsDfs
Dfs
 

Systeme de chiffrement et signature avec RSA en java

  • 1.
  • 2. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 3. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2 Le cryptosystème RSA. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 4. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2 Le cryptosystème RSA. 3 Analyse des besoins. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 5. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2 Le cryptosystème RSA. 3 Analyse des besoins. 4 Implementation de RSA. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 6. Introduction Présentation de l'application RSA Conclusion Cryptographie Cryptographie Symétrique La Cryptographie symétrique permet la fois de chirer et de déchirer des messages l'aide d'une même clé. 3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 7. Introduction Présentation de l'application RSA Conclusion Cryptographie Cryptographie Symétrique La Cryptographie symétrique permet la fois de chirer et de déchirer des messages l'aide d'une même clé. Principe de la cryptographie symétrique 3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 8. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 9. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 10. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 11. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 2 Intégrité . 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 12. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 2 Intégrité . 3 Authentication. 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 13. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 2 Intégrité . 3 Authentication. 4 Non-répudiation. 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 14. Introduction Présentation de l'application RSA Conclusion Principe de la cryptographie asymétrique 5/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 15. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 16. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 17. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 18. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 19. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 3 calcul de φ(n)=(p − 1) × (q − 1). 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 20. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 3 calcul de φ(n)=(p − 1) × (q − 1). 4 Choisir e premier avec eφ(n) (exposant de chirement) . 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 21. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 3 calcul de φ(n)=(p − 1) × (q − 1). 4 Choisir e premier avec eφ(n) (exposant de chirement) . 5 Calcul de d entier inverse de e mod φ(n). 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 22. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 23. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 24. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 25. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 26. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 27. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 28. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). Déchirement (Message) 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 29. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). Déchirement (Message) 1 Soit C le message chiré reçu. 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 30. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). Déchirement (Message) 1 Soit C le message chiré reçu. 2 D=Cd mod n ( D est le dechiré). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 31. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 32. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 33. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 34. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 35. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 1 Soit S le message Signé. 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 36. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 1 Soit S le message Signé. 2 V=Se mod n (V nous permettra de verier la signature). 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 37. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 1 Soit S le message Signé. 2 V=Se mod n (V nous permettra de verier la signature). 3 La vérication est ouvert à tout le public . V=Se mod n comparaison de V=M. 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 38. Introduction Présentation de l'application RSA Conclusion Les outils 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 39. Introduction Présentation de l'application RSA Conclusion Les outils 1 NetBeans IDE 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 40. Introduction Présentation de l'application RSA Conclusion Les outils 1 NetBeans IDE 2 WampServer 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 41. Introduction Présentation de l'application RSA Conclusion Les outils 1 NetBeans IDE 2 WampServer 3 Merise 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 42. Introduction Présentation de l'application RSA Conclusion Implementation de RSA La modelisation avec merise 10/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 43. Introduction Présentation de l'application RSA Conclusion Présentation de l'application 11/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 44. Introduction Présentation de l'application RSA Conclusion Conclusion Ceci met n notre présentation Merci de votre attention 12/12 Aichétou Djimé Gallédou et Pape Amad Guéye