1
COURS: NOTIONS DE CRYPTOGRAPHIE 1/2
1. Généralités, définitions et introduction à la cryptographie
2. Transmission de l’information
• Théorie de l’information et codage de l’information
• Détection, correction d’erreurs et protection de l’information
3. Sécurité de l’information:
• Secret ; confidentialité ; chiffrement,
• Intégrité des données
• Authentification
• Non-répudiation
• Signature
• Certification
• Contrôle d’accès
• Gestion des clés
• Preuve
‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
ÉCOLE NATIONALE D’INGÉNIEURS
DE TUNIS
2
M.Ass GHARBI Mohamed, Département TIC/ENIT
M.Ass GHARBI Mohamed, Département TIC/ENIT
e-mail:
e-mail: mohamed.gharbi@enit.rnu.tn &
& mohamed.elgharbi@wanadoo.tn
COURS NOTIONS DE CRYPTOGRAPHIE 2/2
4. Techniques de cryptographie:
• Cryptographie à clé secrète ou symétrique
• Cryptographie à clé publique
‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
ÉCOLE NATIONALE D’INGÉNIEURS
DE TUNIS
Généralités, définitions et introduction à la cryptographie
Généralités, définitions et introduction à la cryptographie
 Définitions
Définitions
 Transmission de l’information
Transmission de l’information
 Sécurité de l’information
Sécurité de l’information
 Types de menaces
Types de menaces
 Introduction à la Cryptographie
Introduction à la Cryptographie
 Conclusion
Conclusion
3
Définitions
Définitions
 La cryptographie est l’étude des systèmes mathématiques
La cryptographie est l’étude des systèmes mathématiques
propres à résoudre les problèmes de confidentialité et
propres à résoudre les problèmes de confidentialité et
d’authentification
d’authentification
 La cryptographie s’occupe de communications en
La cryptographie s’occupe de communications en
présence d’adversaires (environnement matériel et
présence d’adversaires (environnement matériel et
technologique)
technologique)
 La dénomination générale de la cryptologie pour désigner
La dénomination générale de la cryptologie pour désigner
la partie de la sécurité des systèmes d’information
la partie de la sécurité des systèmes d’information
4
‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
ÉCOLE NATIONALE
ÉCOLE NATIONALE
D’INGÉNIEURS DE
D’INGÉNIEURS DE
TUNIS
TUNIS
 Les grandes fonctions de sécurité:
Les grandes fonctions de sécurité:
confidentialité, intégrité des données,
confidentialité, intégrité des données,
authentification et la non-répudiation
authentification et la non-répudiation
 La cryptologie a un double aspect: construire des
La cryptologie a un double aspect: construire des
outils propres à assurer des fonctionnalités de
outils propres à assurer des fonctionnalités de
sécurité
sécurité et
et la cryptanalyse qui consiste à
la cryptanalyse qui consiste à
s’attaquer aux outils en question pour en trouver
s’attaquer aux outils en question pour en trouver
les faiblesses
les faiblesses
5
Transmission de l’information
Transmission de l’information
 La représentation de l’information, son codage , sa
La représentation de l’information, son codage , sa
compression
compression
 L’intégrité des données, la détection et la correction des
L’intégrité des données, la détection et la correction des
erreurs
erreurs
 La sécurité de l’information, sa confidentialité
La sécurité de l’information, sa confidentialité
 Des erreurs dont on parle sont des erreurs de
Des erreurs dont on parle sont des erreurs de
transmission et non pas des erreurs volontaires, dues à
transmission et non pas des erreurs volontaires, dues à
une attaque malveillante
une attaque malveillante
6
‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
Sécurité de l’information
Sécurité de l’information
 Secret ; confidentialité ; chiffrement:
Secret ; confidentialité ; chiffrement: les données doivent rester
les données doivent rester
inintelligibles à toute personne non autorisé ( la confidentialité est la
inintelligibles à toute personne non autorisé ( la confidentialité est la
propriété qu’une information n’est ni disponible ni divulguée aux
propriété qu’une information n’est ni disponible ni divulguée aux
personnes, entités ou processus non autorisés
personnes, entités ou processus non autorisés
 Intégrité des données:
Intégrité des données: on doit éviter que les données transmises
on doit éviter que les données transmises
soient modifiées ou forgées par un adversaire ( l’intégrité est la
soient modifiées ou forgées par un adversaire ( l’intégrité est la
prévention d’une modification non autorisée de l’information).
prévention d’une modification non autorisée de l’information).
 Authentification:
Authentification: consiste à vérifier l’identité des différents éléments
consiste à vérifier l’identité des différents éléments
impliqués dans un dialogue
impliqués dans un dialogue
7
 Non-répudiation:
Non-répudiation: mécanisme qui empêche de nier un contrat (par
mécanisme qui empêche de nier un contrat (par
exemple prouver qu’un message a été bien émis par son expéditeur
exemple prouver qu’un message a été bien émis par son expéditeur
ou a bien été reçu par son destinataire).
ou a bien été reçu par son destinataire).
 Signature:
Signature: c’est un mécanisme qui garantit l’authentification de
c’est un mécanisme qui garantit l’authentification de
l’expéditeur, l’intégrité des données et la non-répudiation
l’expéditeur, l’intégrité des données et la non-répudiation
 Certification:
Certification: une entité connue, digne de confiance, valide une
une entité connue, digne de confiance, valide une
certaine information
certaine information
8
 Contrôle d’accès:
Contrôle d’accès: l’accès à certaines ressources est limité aux
l’accès à certaines ressources est limité aux
personnes autorisées.
personnes autorisées.
 Gestion des clés:
Gestion des clés: les systèmes cryptographiques utilisent des clés
les systèmes cryptographiques utilisent des clés
(clés secrètes, clés privées, clés publiques). La gestion de ces clés
(clés secrètes, clés privées, clés publiques). La gestion de ces clés
(distribution, intégrité, recouvrement,etc.) est un problème difficile
(distribution, intégrité, recouvrement,etc.) est un problème difficile
 Preuve:
Preuve: une entité appelée prouveur souhaite démontrer à une autre
une entité appelée prouveur souhaite démontrer à une autre
entité appelée vérificateur quelle détient un certain secret (mot de
entité appelée vérificateur quelle détient un certain secret (mot de
passe par exemple ou clé secrète,etc.)
passe par exemple ou clé secrète,etc.)
9
Types de menaces
Types de menaces
 Menace passive
Menace passive
 Menace active
Menace active
10
11
Alice
Bob
Charlie
Attaques passives
Menace contre la confidentialité de l’information : une
information sensible parvient à une personne
autre que son destinataire légitime
12
Alice
Bob
Charlie
Attaques actives
Interventions sur la ligne
Menace contre l’intégrité et l’authenticité de
l’information
message
Attaques actives : plusieurs attaques possibles
Attaques actives : plusieurs attaques possibles
 Impersonification : modification de l’identité de l’émetteur
Impersonification : modification de l’identité de l’émetteur
ou du récepteur
ou du récepteur
 Altération des données (modification du contenu)
Altération des données (modification du contenu)
 Destruction du message
Destruction du message
 Retardement de la transmission
Retardement de la transmission
 Répudiation du message = l’émetteur nie avoir envoyé le
Répudiation du message = l’émetteur nie avoir envoyé le
message
message
13
 Cryptographie : permet de lutter contre toutes
Cryptographie : permet de lutter contre toutes
ces attaques
ces attaques
 Garantie la confidentialité, l’intégrité,
Garantie la confidentialité, l’intégrité,
l’authenticité (authentification et identification)
l’authenticité (authentification et identification)
et la signature
et la signature
14
Cryptographie
Cryptographie
 Chiffrement du message :
Chiffrement du message :
Utilisation d’algorithmes de chiffrement
Utilisation d’algorithmes de chiffrement
paramétrés par des clés
paramétrés par des clés
 Deux méthodes :
Deux méthodes :
Cryptographie symétrique ou à clé secrète
Cryptographie symétrique ou à clé secrète
Cryptographie asymétrique ou à clé publique
Cryptographie asymétrique ou à clé publique
15
Deux méthodes pour chiffrer l’information (1/2)
Deux méthodes pour chiffrer l’information (1/2)
 Cryptographie à clé secrète :
Cryptographie à clé secrète :
16
E D
Echange de K sur un canal sûr
m
K
C m
K
Alice Bob
Charlie
C
DKoEK=Id
Chiffrement à clé secrète
Chiffrement à clé secrète
 le
le chiffrement consiste à transformer un texte clair
chiffrement consiste à transformer un texte clair m
m en
en
texte chiffré ou cryptogramme
texte chiffré ou cryptogramme c
c à partir d’un générateur
à partir d’un générateur
de clés
de clés k
k.
.
 le
le déchiffrement est l’opération qui consiste à retrouver
déchiffrement est l’opération qui consiste à retrouver
le texte clair
le texte clair m
m à partir d’un
à partir d’un texte chiffré ou
texte chiffré ou
cryptogramme
cryptogramme c
c lorsqu’on dispose du générateur de clés
lorsqu’on dispose du générateur de clés
k
k.
.
 Le décryptage consiste à retrouver le texte clair à partir
Le décryptage consiste à retrouver le texte clair à partir
du chiffré lorsqu’on ne connait pas la clé
du chiffré lorsqu’on ne connait pas la clé
17
 Dans un système à clé secrète ou symétrique un expéditeur et un
Dans un système à clé secrète ou symétrique un expéditeur et un
destinataire partage une même clé secrète. Cette clé est utilisée à la
destinataire partage une même clé secrète. Cette clé est utilisée à la
fois pour le chiffrement et pour le déchiffrement et doit rester secrète
fois pour le chiffrement et pour le déchiffrement et doit rester secrète
de tout observateur ennemi
de tout observateur ennemi
 A chaque clé K sont associées une fonction de chiffrement E
A chaque clé K sont associées une fonction de chiffrement EK
K
Et une fonction de déchiffrement D
Et une fonction de déchiffrement DK
K
 L’expéditeur chiffre le texte clair m pour obtenir le texte chiffré c=
L’expéditeur chiffre le texte clair m pour obtenir le texte chiffré c=
E
EK (m)
K (m) et envoie c au destinateur. Le destinateur rétablit le texte clair
et envoie c au destinateur. Le destinateur rétablit le texte clair
en calculant m= D
en calculant m= DK(c).
K(c).
 Autrement dit: D
Autrement dit: DK
KoE
oEK
K=I
=Identité
dentité
18
 Dans un système à clé secrète ou symétrique un
Dans un système à clé secrète ou symétrique un
expéditeur et un destinataire partagent une même clé
expéditeur et un destinataire partagent une même clé
secrète. Cette clé est utilisé à la fois pour le chiffrement
secrète. Cette clé est utilisé à la fois pour le chiffrement
et pour le déchiffrement et doit rester secrète de tout
et pour le déchiffrement et doit rester secrète de tout
observateur ennemi.
observateur ennemi.
 La sécurité du système doit reposer sur la robustesse de
La sécurité du système doit reposer sur la robustesse de
la clé et non pas sur le fait que le système de chiffrement
la clé et non pas sur le fait que le système de chiffrement
est inconnu de l’ennemi
est inconnu de l’ennemi
 Les problèmes difficiles principaux liés à un tel système
Les problèmes difficiles principaux liés à un tel système
sont: engendrer et échanger la clé secrète
sont: engendrer et échanger la clé secrète
19
Deux méthodes pour chiffrer l’information (2/2)
Deux méthodes pour chiffrer l’information (2/2)
 Cryptographie à clé publique
Cryptographie à clé publique
20
m
C
m
Canal non sûr
Alice
Charlie
Bob
C
KpB
KsB
Annuaire clé
publique
D KsB 0 E KpB
=Identité
KpB
E (KpB, m) D(KsB , c)
Chiffrement à clé publique
Chiffrement à clé publique
 La notion de couple de clés: l’une servant au
La notion de couple de clés: l’une servant au
chiffrement et l’autre au déchiffrement
chiffrement et l’autre au déchiffrement
 Dans un cryptosystème à clé publique, chaque
Dans un cryptosystème à clé publique, chaque
utilisateur
utilisateur A
A dispose d’une paire de clé: une clé privée
dispose d’une paire de clé: une clé privée
D
DA
A et une clé publique K
et une clé publique KsA
sA
 La clé privée de A n’est connue que de A. La clé
La clé privée de A n’est connue que de A. La clé
publique est publiée et connue de tous (impossible en
publique est publiée et connue de tous (impossible en
pratique de calculer D
pratique de calculer DA
A à partir de K
à partir de KsA
sA
21

Présentation cours cryptographie chapitre 1

  • 1.
    1 COURS: NOTIONS DECRYPTOGRAPHIE 1/2 1. Généralités, définitions et introduction à la cryptographie 2. Transmission de l’information • Théorie de l’information et codage de l’information • Détection, correction d’erreurs et protection de l’information 3. Sécurité de l’information: • Secret ; confidentialité ; chiffrement, • Intégrité des données • Authentification • Non-répudiation • Signature • Certification • Contrôle d’accès • Gestion des clés • Preuve ‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬ ÉCOLE NATIONALE D’INGÉNIEURS DE TUNIS
  • 2.
    2 M.Ass GHARBI Mohamed,Département TIC/ENIT M.Ass GHARBI Mohamed, Département TIC/ENIT e-mail: e-mail: mohamed.gharbi@enit.rnu.tn & & mohamed.elgharbi@wanadoo.tn COURS NOTIONS DE CRYPTOGRAPHIE 2/2 4. Techniques de cryptographie: • Cryptographie à clé secrète ou symétrique • Cryptographie à clé publique ‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬ ÉCOLE NATIONALE D’INGÉNIEURS DE TUNIS
  • 3.
    Généralités, définitions etintroduction à la cryptographie Généralités, définitions et introduction à la cryptographie  Définitions Définitions  Transmission de l’information Transmission de l’information  Sécurité de l’information Sécurité de l’information  Types de menaces Types de menaces  Introduction à la Cryptographie Introduction à la Cryptographie  Conclusion Conclusion 3
  • 4.
    Définitions Définitions  La cryptographieest l’étude des systèmes mathématiques La cryptographie est l’étude des systèmes mathématiques propres à résoudre les problèmes de confidentialité et propres à résoudre les problèmes de confidentialité et d’authentification d’authentification  La cryptographie s’occupe de communications en La cryptographie s’occupe de communications en présence d’adversaires (environnement matériel et présence d’adversaires (environnement matériel et technologique) technologique)  La dénomination générale de la cryptologie pour désigner La dénomination générale de la cryptologie pour désigner la partie de la sécurité des systèmes d’information la partie de la sécurité des systèmes d’information 4 ‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬ ‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬ ÉCOLE NATIONALE ÉCOLE NATIONALE D’INGÉNIEURS DE D’INGÉNIEURS DE TUNIS TUNIS
  • 5.
     Les grandesfonctions de sécurité: Les grandes fonctions de sécurité: confidentialité, intégrité des données, confidentialité, intégrité des données, authentification et la non-répudiation authentification et la non-répudiation  La cryptologie a un double aspect: construire des La cryptologie a un double aspect: construire des outils propres à assurer des fonctionnalités de outils propres à assurer des fonctionnalités de sécurité sécurité et et la cryptanalyse qui consiste à la cryptanalyse qui consiste à s’attaquer aux outils en question pour en trouver s’attaquer aux outils en question pour en trouver les faiblesses les faiblesses 5
  • 6.
    Transmission de l’information Transmissionde l’information  La représentation de l’information, son codage , sa La représentation de l’information, son codage , sa compression compression  L’intégrité des données, la détection et la correction des L’intégrité des données, la détection et la correction des erreurs erreurs  La sécurité de l’information, sa confidentialité La sécurité de l’information, sa confidentialité  Des erreurs dont on parle sont des erreurs de Des erreurs dont on parle sont des erreurs de transmission et non pas des erreurs volontaires, dues à transmission et non pas des erreurs volontaires, dues à une attaque malveillante une attaque malveillante 6 ‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬ ‫بتونس‬ ‫للمهندسين‬ ‫الوطنية‬ ‫المدرسة‬
  • 7.
    Sécurité de l’information Sécuritéde l’information  Secret ; confidentialité ; chiffrement: Secret ; confidentialité ; chiffrement: les données doivent rester les données doivent rester inintelligibles à toute personne non autorisé ( la confidentialité est la inintelligibles à toute personne non autorisé ( la confidentialité est la propriété qu’une information n’est ni disponible ni divulguée aux propriété qu’une information n’est ni disponible ni divulguée aux personnes, entités ou processus non autorisés personnes, entités ou processus non autorisés  Intégrité des données: Intégrité des données: on doit éviter que les données transmises on doit éviter que les données transmises soient modifiées ou forgées par un adversaire ( l’intégrité est la soient modifiées ou forgées par un adversaire ( l’intégrité est la prévention d’une modification non autorisée de l’information). prévention d’une modification non autorisée de l’information).  Authentification: Authentification: consiste à vérifier l’identité des différents éléments consiste à vérifier l’identité des différents éléments impliqués dans un dialogue impliqués dans un dialogue 7
  • 8.
     Non-répudiation: Non-répudiation: mécanismequi empêche de nier un contrat (par mécanisme qui empêche de nier un contrat (par exemple prouver qu’un message a été bien émis par son expéditeur exemple prouver qu’un message a été bien émis par son expéditeur ou a bien été reçu par son destinataire). ou a bien été reçu par son destinataire).  Signature: Signature: c’est un mécanisme qui garantit l’authentification de c’est un mécanisme qui garantit l’authentification de l’expéditeur, l’intégrité des données et la non-répudiation l’expéditeur, l’intégrité des données et la non-répudiation  Certification: Certification: une entité connue, digne de confiance, valide une une entité connue, digne de confiance, valide une certaine information certaine information 8
  • 9.
     Contrôle d’accès: Contrôled’accès: l’accès à certaines ressources est limité aux l’accès à certaines ressources est limité aux personnes autorisées. personnes autorisées.  Gestion des clés: Gestion des clés: les systèmes cryptographiques utilisent des clés les systèmes cryptographiques utilisent des clés (clés secrètes, clés privées, clés publiques). La gestion de ces clés (clés secrètes, clés privées, clés publiques). La gestion de ces clés (distribution, intégrité, recouvrement,etc.) est un problème difficile (distribution, intégrité, recouvrement,etc.) est un problème difficile  Preuve: Preuve: une entité appelée prouveur souhaite démontrer à une autre une entité appelée prouveur souhaite démontrer à une autre entité appelée vérificateur quelle détient un certain secret (mot de entité appelée vérificateur quelle détient un certain secret (mot de passe par exemple ou clé secrète,etc.) passe par exemple ou clé secrète,etc.) 9
  • 10.
    Types de menaces Typesde menaces  Menace passive Menace passive  Menace active Menace active 10
  • 11.
    11 Alice Bob Charlie Attaques passives Menace contrela confidentialité de l’information : une information sensible parvient à une personne autre que son destinataire légitime
  • 12.
    12 Alice Bob Charlie Attaques actives Interventions surla ligne Menace contre l’intégrité et l’authenticité de l’information message
  • 13.
    Attaques actives :plusieurs attaques possibles Attaques actives : plusieurs attaques possibles  Impersonification : modification de l’identité de l’émetteur Impersonification : modification de l’identité de l’émetteur ou du récepteur ou du récepteur  Altération des données (modification du contenu) Altération des données (modification du contenu)  Destruction du message Destruction du message  Retardement de la transmission Retardement de la transmission  Répudiation du message = l’émetteur nie avoir envoyé le Répudiation du message = l’émetteur nie avoir envoyé le message message 13
  • 14.
     Cryptographie :permet de lutter contre toutes Cryptographie : permet de lutter contre toutes ces attaques ces attaques  Garantie la confidentialité, l’intégrité, Garantie la confidentialité, l’intégrité, l’authenticité (authentification et identification) l’authenticité (authentification et identification) et la signature et la signature 14
  • 15.
    Cryptographie Cryptographie  Chiffrement dumessage : Chiffrement du message : Utilisation d’algorithmes de chiffrement Utilisation d’algorithmes de chiffrement paramétrés par des clés paramétrés par des clés  Deux méthodes : Deux méthodes : Cryptographie symétrique ou à clé secrète Cryptographie symétrique ou à clé secrète Cryptographie asymétrique ou à clé publique Cryptographie asymétrique ou à clé publique 15
  • 16.
    Deux méthodes pourchiffrer l’information (1/2) Deux méthodes pour chiffrer l’information (1/2)  Cryptographie à clé secrète : Cryptographie à clé secrète : 16 E D Echange de K sur un canal sûr m K C m K Alice Bob Charlie C DKoEK=Id
  • 17.
    Chiffrement à clésecrète Chiffrement à clé secrète  le le chiffrement consiste à transformer un texte clair chiffrement consiste à transformer un texte clair m m en en texte chiffré ou cryptogramme texte chiffré ou cryptogramme c c à partir d’un générateur à partir d’un générateur de clés de clés k k. .  le le déchiffrement est l’opération qui consiste à retrouver déchiffrement est l’opération qui consiste à retrouver le texte clair le texte clair m m à partir d’un à partir d’un texte chiffré ou texte chiffré ou cryptogramme cryptogramme c c lorsqu’on dispose du générateur de clés lorsqu’on dispose du générateur de clés k k. .  Le décryptage consiste à retrouver le texte clair à partir Le décryptage consiste à retrouver le texte clair à partir du chiffré lorsqu’on ne connait pas la clé du chiffré lorsqu’on ne connait pas la clé 17
  • 18.
     Dans unsystème à clé secrète ou symétrique un expéditeur et un Dans un système à clé secrète ou symétrique un expéditeur et un destinataire partage une même clé secrète. Cette clé est utilisée à la destinataire partage une même clé secrète. Cette clé est utilisée à la fois pour le chiffrement et pour le déchiffrement et doit rester secrète fois pour le chiffrement et pour le déchiffrement et doit rester secrète de tout observateur ennemi de tout observateur ennemi  A chaque clé K sont associées une fonction de chiffrement E A chaque clé K sont associées une fonction de chiffrement EK K Et une fonction de déchiffrement D Et une fonction de déchiffrement DK K  L’expéditeur chiffre le texte clair m pour obtenir le texte chiffré c= L’expéditeur chiffre le texte clair m pour obtenir le texte chiffré c= E EK (m) K (m) et envoie c au destinateur. Le destinateur rétablit le texte clair et envoie c au destinateur. Le destinateur rétablit le texte clair en calculant m= D en calculant m= DK(c). K(c).  Autrement dit: D Autrement dit: DK KoE oEK K=I =Identité dentité 18
  • 19.
     Dans unsystème à clé secrète ou symétrique un Dans un système à clé secrète ou symétrique un expéditeur et un destinataire partagent une même clé expéditeur et un destinataire partagent une même clé secrète. Cette clé est utilisé à la fois pour le chiffrement secrète. Cette clé est utilisé à la fois pour le chiffrement et pour le déchiffrement et doit rester secrète de tout et pour le déchiffrement et doit rester secrète de tout observateur ennemi. observateur ennemi.  La sécurité du système doit reposer sur la robustesse de La sécurité du système doit reposer sur la robustesse de la clé et non pas sur le fait que le système de chiffrement la clé et non pas sur le fait que le système de chiffrement est inconnu de l’ennemi est inconnu de l’ennemi  Les problèmes difficiles principaux liés à un tel système Les problèmes difficiles principaux liés à un tel système sont: engendrer et échanger la clé secrète sont: engendrer et échanger la clé secrète 19
  • 20.
    Deux méthodes pourchiffrer l’information (2/2) Deux méthodes pour chiffrer l’information (2/2)  Cryptographie à clé publique Cryptographie à clé publique 20 m C m Canal non sûr Alice Charlie Bob C KpB KsB Annuaire clé publique D KsB 0 E KpB =Identité KpB E (KpB, m) D(KsB , c)
  • 21.
    Chiffrement à clépublique Chiffrement à clé publique  La notion de couple de clés: l’une servant au La notion de couple de clés: l’une servant au chiffrement et l’autre au déchiffrement chiffrement et l’autre au déchiffrement  Dans un cryptosystème à clé publique, chaque Dans un cryptosystème à clé publique, chaque utilisateur utilisateur A A dispose d’une paire de clé: une clé privée dispose d’une paire de clé: une clé privée D DA A et une clé publique K et une clé publique KsA sA  La clé privée de A n’est connue que de A. La clé La clé privée de A n’est connue que de A. La clé publique est publiée et connue de tous (impossible en publique est publiée et connue de tous (impossible en pratique de calculer D pratique de calculer DA A à partir de K à partir de KsA sA 21