View
14
Download
3
Category
Preview:
Citation preview
CRYPTOGRAPHIE
Introduction
Chafik NACIR
Année 2011
1
Qu’est ce la cryptographie ?
� La cryptographie: ensemble de principes, de méthodes ou de techniques permettant de chiffrer des données (avec des clés) pour chiffrer des données (avec des clés) pour préserver leur confidentialité.
� Le principe de base de la cryptographie est donc de pouvoir communiquer secrètement.
� Seul le destinataire est autorisé à connaître la clé et peut déchiffrer les données chiffrées pour les lire. 2
Sécuriser les communications
� La cryptographie permet de communiquer avec des messages (informations) dissimulés, cachés pour empêcher leur dissimulés, cachés pour empêcher leur lecture par des tiers (confidentialité).
� Le ou les usagers autorisés à accéder à ces messages possèdent des clés permettant d’y accéder et de les lire
3
La Cryptographie : un Art
Cryptographie: crypto/secret, graphie/écriture
Art de pouvoir communiquer secrètement
Inventer des transformations syntaxiques des
44
Inventer des transformations syntaxiques des
informations pour en empêcher la lecture par
des tiers (confidentialité)
Seul le destinataire, connaît le secret de ces
transformations et peut accéder à ces
informations 4
Terminologie
� Texte en clair: message à protéger
� Texte chiffré: résultat du chiffrement (dissimulation) du texte en clair
Chiffrement: méthode ou algorithme utilisé pour � Chiffrement: méthode ou algorithme utilisé pour transformer un texte en clair en texte chiffré
� Déchiffrement: méthode ou algorithme utilisé pour transformer un texte chiffré en texte en clair
� Clé: secret partagé utilisé pour chiffrer le texte en clair en texte chiffré et pour déchiffrer le texte chiffré en texte en clair
5
Chiffrement de césar
On fait un décalage de 3 (ou 13) lettres dans l’alphabet français
1) Remplir dans un tableau les 26 lettres de 1) Remplir dans un tableau les 26 lettres de l’alphabet et leurs correspondants par ce décalage.
2) On considère le texte en clair: «rendons a cesar ce qui est a cesar». Chiffrer ce texte en utilisant ce décalage.
3) Etablir une technique permettant de déchiffrer les textes chiffrés à l’aide de ce décalage.
6
Chiffrement de césar
Le chiffrement précédent utilise une technique de substitution. Chaque lettre de l’alphabet français est remplacé par de l’alphabet français est remplacé par une unique autre lettre de ce même alphabet. On peut le remplacer par les lettres d’un autre alphabet ou d’autres symboles. Il faut seulement que chaque lettre soit transformé en un unique autre symbole pour pouvoir déchiffrer. 7
Substitution mono-alphabétique
Dans l’exemple précédent, chaque lettre de l’alphabet français est chiffrée par une et une seule autre lettre de cet alphabet.seule autre lettre de cet alphabet.
� On a une permutation (bijection) de l’ensemble des lettres de cet alphabet.
� Question: Combien y-a-t-il de de possibilités de substitution mono-alphabétique avec l’alphabet français ? 26!=26x25x24x23x……..x2x1
=403291461126605635584000000 8
Chiffrement avec des substitutions
EXEMPLE:HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSR
UKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN
99
Comment déchiffrer ce message?Chaque lettre est chiffrée de la même façon…Certaines lettres sont utilisées plus souvent.
Substitution mono ou polyalphabétique
Analyse fréquentielle
Attaque par l’analyse Attaque par l’analyse
des fréquencesdes fréquences
1010
des fréquencesdes fréquences
AlAl--Kindi IXKindi IXee sièclesiècle
10
Analyse fréquentielle
Alphabet Français
1111«uftu eft gsfrvfodft» à déchiffrer«uftu eft gsfrvfodft» à déchiffrer
Fréquence des lettres en anglais
121212
Exemple de cryptanalyse
� Un message chiffré
HUPZFPKUJXZREZRHUPZHMVZXPVUZAJCAPZJEKPNHMJZPRLVPMLVPZCXEVKPZFPSRUKFREZFPZZKRKXJEZARMEPRXUPZFPMXMPXEFJEPZXPEEPPMMPZJEKQRXKRVCJXEZKUPEKPFPVNCJUKZZPMJEVEUPZHJEZRAMPFPMRCARZZRFPFPQURESPLVXRQRXKMPKJVUFPFPVNBJHXKRVN
� Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K,
1313
� Comptez les occurrences des lettres 34P, 21 Z, 15 E, 13 R, 13 X, 12 K, 9 FP, 8 PZ
� Intuition : P = e Z = s ; {E, R, X, K} correspondent à {A,I,N,T} mais dans quel ordre ?
� Intuition : PZ = es FP = le ou de
� Après quelques essais-échecs, on obtient :
..esdet..isansa..es...sie..s....es.nte..l.sea..el..es.in
.tes.e.a.t.ans.esstati.ns.alneai.es.elilein..nesienneell
es.nt.aita…inst.ente.e.....tssel.n.n.es..nsa.le.e
la..assa.e.e..an.e..ia.aitlet....e.e.....ita...
13
Cryptanlayse (suite)
� Il est facile de trouver le mot «stations» donc le o� ..esdet.oisansa..es...sie..s.o..
esonte..losea..el..es.in.tes
1414
esonte..losea..el..es.in.tes
.e.a.t.ans.esstations.alneai.es.
elilein.onesienneellesont.aita..
oinst.ente.e...o.tsselon.n.es.on
sa.le.ela..assa.e.e..an.e..ia.ai
tleto...e.e...o.ita...
14
Cryptanlayse (fin)
� Il est facile de trouver le mot «balnéaires» donc le b et le r
.resdetroisansa.res...sie.rs.o..esont
e..losea..el..es.in.tes.e.art.ans.ess
1515
e..losea..el..es.in.tes.e.art.ans.ess
tationsbalneaires.elilein.onesienneel
lesont.aita..oinstrente.e...ortsselon
.nres.onsable.ela.bassa.e.e.ran.e..ia
.aitleto.r.e.e...o.ita..
15
Chiffrement avec des Transpositions
Les caractères du texte demeurent inchangés mais leurs positions dans le texte chiffré diffèrent.
1616
diffèrent.
Exemple: technique grecque utilisée av JC
16
Chiffrement avec des Transpositions
Elle utilise un bâton appelé scytale ayant un diamètre
fixé. Une ceinture en cuir était enroulée en hélice
autour de ce bâton et le texte en clair était écrit sur
1717
autour de ce bâton et le texte en clair était écrit sur
la ceinture. Ensuite on déroule la ceinture et on
l’envoie au destinataire (sans le bâton).
Pour déchiffrer, il faut utiliser un bâton de même
diamètre, y enrouler la ceinture de cuir et le texte en
clair peut être relu.
Chiffrement de Vigenère
Blaise Vigenère (1523-1596) est l’un des
premiers cryptographes à utiliser une clé (ou
un mot de passe) pour chiffrer un message.
1818
un mot de passe) pour chiffrer un message.
Sa technique est basée sur un carré de 26x26
cases, chaque case comprend une des lettres
de l’alphabet français.
Carré de Vigenère
Soit le message casablanca
qu’on veut chiffrer en utilisant la
technique de Vigenère utilisant
1919
technique de Vigenère utilisant
la clé: beta
casablanca
betabetabe
belacm…
Stéganographie
(du grec steganos : couvert et graphein : écriture)
Une alternative de cryptographie :
Ecriture couverte, cache un message en clair en
2020
Ecriture couverte, cache un message en clair en
le dispersant dans un message anodin.
Historiquement: crâne, masque, tablette cirée,
encre invisible, point micro film.
Actuellement: watermarking.
Inconvénient: Occupe beaucoup d’espace
Stéganographie dans une image
Cacher de l’information dans des fichiers images en modifiant quelques bits (les
2121
images en modifiant quelques bits (les moins significatifs) du fichier qui représente l’image. L’œil humain n’est pas capable de discerner des petits changements de bits sur une grande image.
Stéganographie
222222
La machine Enigma
La machine Enigma est une famille de
machines électromécaniques de cryptage, inventée par le docteur cryptage, inventée par le docteur Arthur Scherbius et brevetée en 1918. Sa commercialisation fut un fiasco, mais elle fut utilisée pendant la Seconde guerre mondiale par l’armée allemande afin de sécuriser ses communications. L’issue de cette guerre fut en grande partie la conséquence de son échec.
23
La machine Enigma
la machine Enigma chiffre les informations en réalisant le
passage d'un courant électrique à travers une série de composants. Le courant est transmis en pressant une lettre sur le clavier. Après sa traversée dans un réseau complexe de sur le clavier. Après sa traversée dans un réseau complexe de fils, une lampe indique la lettre chiffrée. Le premier composant est une série de roues adjacentes, appelées « rotors », qui contiennent les fils électriques utilisés pour coder le message. Les rotors tournent, variant la configuration complexe du réseau chaque fois qu'une lettre est tapée. La machine Enigma utilise habituellement une autre roue, nommée « réflecteur », et un composant, appelé pupitre de connexion, permettant de complexifier encore plus le processus de chiffrement. 24
La machine Enigma
25
Les Trois ères de la Cryptographie
� L’ère artisanale (jusqu’à l’année 1918)
L’ère scientifique et technique (1919-1975)
2626
� L’ère scientifique et technique (1919-1975)
� L’ère moderne (1976 à nos jours)
L’ère quantique (futur)
26
L’ère artisanale
� Chiffrement de césar
� Chiffrement avec des substitutions
2727
� Chiffrement avec des substitutions
� Chiffrement avec des Transpositions
� Chiffrement de Vigenère
� Stéganographie
� etc
27
L’ère Scientifique et Technique
� Introduction d’outils, d’autres disciplines telles que les mathématiques, la mécanique, l’informatique … en
2828
mécanique, l’informatique … en cryptographie.
� La cryptographie utilise désormais des clés:
- cryptographie à clé secrète
- cryptographie à clé publique
Principes de KERCHOFF (1883)
� La difficulté ne doit pas dépendre du secret des algorithmes mais du secret des clés.
� Un chiffre doit être stablestable (on ne peut le changer que très rarement).
2929
que très rarement).
� Réalisation simple et rapide du chiffrement et du déchiffrement (pour atteindre des débits élevés).
« L’ algorithme doit être rendu public, des fuites sur
cet algorithme arriveront tot ou tard »
La cryptographie: une science
La Cryptographie est devenue une science qui repose sur les les mathématiques, l’informatique, la mécanique, l’électronique, … la mécanique quantique …
3030
quantique …
La Cryptographie a donné naissance à la cryptanalyse, autre science qui étudie les moyens de reconstituer les textes en clair sans connaître les clefs de chiffrement pour tester la robustesse
des algorithmes utilisés.
Cryptologie = Cryptographie + Cryptanalyse
Définitions
Cryptographie: Science de chiffrement des messages
3131
Cryptosystème: Un algorithme cryptographique, tous les textes en clair, tous les textes chiffrés, et toutes les clefs possibles.
Cryptographie Symétrique
3232
Cryptographie Symétriqueou à Clé secrète
Cryptographie à clef secrète
La clef Kd de déchiffrement peut se calculer en fonction de la clef de chiffrement Ke.
En général: Kd = Ke = K
3333
La clé étant partagé entre l’expéditeur et le destinataire, le secret de la clé doit être très
Cryptographie à clef secrète
3434
destinataire, le secret de la clé doit être très bien gardé.
Comment transmettre la clé de manière fiable ?
Pour N correspondants, il faut N(N-1)/2 clés secrètes, une clé par couple de personnes.
Cryptographie à clef secrète
Utilisateur A
Utilisateur BUtilisateur J
La multiplication des clés :
3535
Utilisateur C
Utilisateur D
Utilisateur E
Utilisateur F
Utilisateur G
Utilisateur H
Utilisateur I
La Cryptographie à clef secrète comprend deux parties :
• Le chiffrement par flots ou en continu bit à
Cryptographie à clef secrète
3636
• Le chiffrement par flots ou en continu bit à bit « Stream Ciphers »
• Le chiffrement par blocs (de même tailles)
« Block Ciphers »
Chiffrement en continu
Le chiffrement en continu (ou à la volée) convertit le texte
en clair en texte chiffré bit par bit.
3737
Clef K
Exemples :
Chiffrement en continu
Le Chiffrement de Vernam, chiffrement (en continu), utilise un flux de nombres
aléatoires (la clé) qui va être combiné par une opération (xor: ou exclusif) sur le texte
⊕
clé
Clair chiffré
3838
aléatoires (la clé) qui va être combiné par une opération (xor: ou exclusif) sur le texte
en clair pour générer le texte chiffré.
•Clé aussi longue que le message•Clé ne doit être utilisé qu’une seule fois (on dit masque jetable)
Avec ces 2 conditions, c’est le chiffrement Le plus sécurisé.
Ces 2 conditions sont en fait des inconvénients. (difficiles à réaliser à chaque fois).
Ce chiffrement a été utilisé entre les Etats Unis et l’URSS (téléphone rouge).
1) Chiffre à clé secrète propriétaire de la société RSA-DSI (1987)2) Algorithme secret mais le programme a été désassemblé et
publié en 1994. Le nom RC4 est resté protégé (Rivest Cipher n°4).
3) Longueur de clé variable: ex de longueur 40, 104 bits
Chiffrement en continu RC4
3939
3) Longueur de clé variable: ex de longueur 40, 104 bits (jusqu’ 2048 bits !!)
4) Fonctionnement en mode chiffrement en continu ‘Stream cipher’. Génération d’une séquence pseudo aléatoire d’octets.Le message chiffré s’obtient par ou exclusif du message chiffré avec cette séquence.
5) Extrêmement simple et implantation très efficace, en matériel ou en logiciel.
6) Les opérations utilisées sont des transpositions.
1) Initialisation d’un tableau S de 256 octetspour i = 0..255S[i] := i ;pour i = 0..255j:=(j+S[i]+key[i mod key_length]) mod 256;
Algorirhme du Chiffrement RC4
4040
j:=(j+S[i]+key[i mod key_length]) mod 256;aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (échange S[i], S[j])2) Boucle de chiffrement/déchiffrement octet par octeti:=0; j:=0;répéteri:=(i+1) mod 256;j:=(j+S[i]) mod 256;aux:=S[i] ; S[i]:=S[j] ; S[j]:=aux ; (échange de S[i], S[j])k=S[(S[i]+S[j]) mod 256]octet_chiffré := octet_en_clair XOR k ;jusqu’à fin du texte en clair ;
RC4 : APPLICATIONS
Extrêmement rapide : environ 10 fois plus rapide que le DESDonc Beaucoup d’intérêt pour ce chiffrement.
Utilisation dans de très nombreux outils: SSL, Encryptage de mots de passe Windows, MS Access, Adobe Acrobat, Oracle Secure SQL, Wifi ...
4141
SQL, Wifi ...Cryptanalyse aisée de l’implantation RC4/Wifi en Wep:Mauvaise implantation des vecteurs d’initialisation 24 bits.Mauvaise sécurité du mécanisme d’intégrité.Très facile pour des clés courtes (40 + 24 bits), pas plus difficile pour des clés de 104 + 24 bits (attaque réussie en assez peu de temps).
Recommandation : un chiffre à éviter en Wifi.RC4 bien utilisé, avec des clés longues, est encore considéré comme sécuritaire.
Chiffrement par Blocs
Il y a découpage du texte en clair en blocs d'une longueur
fixe selon un alphabet, et l'algorithme chiffre bloc par bloc.Exemples: DES, 3DES, AES de J.Daemen (Standard depuis 2000)
4242
L'algorithme DES est un algorithme symétrique
de chiffrement par bloc de 64 bits (soient 8
octets) fonctionnant avec des clés de 56 bits. Il
Chiffrement par blocs (DES)
43
octets) fonctionnant avec des clés de 56 bits. Il
fonctionne sur 16 rondes et lors de chacune
des rondes, le bloc de 64 bits est découpé en 2
blocs de 32 bits.
DES a été conçu par IBM en 1970 sous le nom de
Lucifer, puis modifié et adopté comme standard en
1970.
Chiffrement par blocs (DES)
44
Chiffrement par blocs (DES)
Faiblesse du DES : la longueur de clé limitée à 56 bits.Solution possible : construire un sur-chiffrement à partir duDES en appliquant plusieurs fois de suite le DES.Solution 1 : Le double DES (le 2DES)
45
Solution 1 : Le double DES (le 2DES)2DESk1k2 (M) = DESk2 (DESk1 (M))Difficulté 2DES : pas vraiment meilleur que le DES.Solution 2 : Le triple DES (le 3DES ou TDES)3DESk1k2k3 (M) = DESk3 (DESk2 -1 (DESk1 (M)))Avantage : meilleure sécurité grâce à la clé de 168 bits.Inconvénient : 3DES prend trois fois plus de temps que DES.Conclusion : Quand les performances le permettent 3DES est
recommandé.
Chiffrement par blocs (DES)
DES a été pendant 25 ans le principal chiffre à clés secrètes.de 1976 à 1993 DES est certifié (standard officiel du gouvernement américain).1993 : Aucune alternative n’étant disponible, DES est recertifié pourcinq ans.Problème posé des le départ: la taille de la clé : 56 bits.En 25 ans les méthodes de cryptanalyse ont fait des progrès.
46
En 25 ans les méthodes de cryptanalyse ont fait des progrès.Une recherche exhaustive peut être faite à condition de mettre lePrix. Ne plus utiliser le DES sauf pour un chiffrement contredes attaques à petits moyens.Lancement d’un concours en 1997 pour le successeur du DES.
C’est le chiffrement par blocs AES (Rijndael) qui a été choisit par le NIST(National Institute Of Standards and Technologyaméricain) et adoptécomme standard depuis l’an 2000.
L’ère Moderne
Principe de Diffie et HellmannDiffie et Hellmann ((19761976))
Idée : Il ne doit pas y avoir de relations entreIdée : Il ne doit pas y avoir de relations entreKe et Kd, et connaissant Ke il doit être pratiquement
impossible d’en déduire K .
47
impossible d’en déduire Kd.
Révolution en cryptographie
Ce principe a permis de résoudre le problème de
l’échange des clés de la Cryptographie à clef
secrète.
D’autres buts de la crytographie
Confidentialité: Seul le destinataire autorisé aura la
possibilité de déchiffrer et lire les données chiffrées
par l’expéditeur.
Intégrité: assurance que les données reçues n’ont pas
48
Intégrité: assurance que les données reçues n’ont pas
été modifiées durant la transmission
Authentification: identification des personnes ou des
entités qui communiquent et certification de cette
identité.
Non Répudiation: non possibilité de nier avoir
accompli cet acte de communication
Dans ce type d’algorithmes appelé aussi chiffrement asymétrique,chaquepersonne possède deux clefs différentes :a : Une clé publique qui est publiée dans un annuaire et ainsi connue de
tousb : Une clé privée qui n’est connue que de la personne concernée.
Cryptographie à clé publique
49
b : Une clé privée qui n’est connue que de la personne concernée.Pour envoyer un texte chiffré à un destinataire, il faut utiliserla clé publique de ce destinataire et chiffrer le texte. Une foisreçu, le destinataire utilise sa clé privée correspondante pourretrouver le message en clair.
Question: Si N personnes veulent communiquer en utilisant ce type de cryptographie, combien a-t-on besoin de clés ?
Cryptographie à clé publique
50
Pour cela, on utilise des fonctions mathématiques f dites à sens unique : connaissant x, f(x) est facile à calculer, mais connaissant f(x), il est pratiquement impossible (dans un temps raisonnable) de calculer x cad résoudre l’équation f(x)=y.
Cryptographie Hybride
La Cryptographie à clé publique nécessite
beaucoup de calcul donc un coût temporel
élevé. élevé.
En Pratique, on utilise une cryptographie
hybride : crypter les clés avec la crypto à
clé publique, crypter les données avec la
crypto à clé secrète qui est plus rapide.
Exemples de protocoles hybrides : PGP (Emails), SSL
51
Fonctions à sens uniqueFonctions à sens unique
�� DéfinitionDéfinition :: ff estest ditedite àà senssens uniqueunique sisiconnaissantconnaissant x,x, f(x)f(x) estest facilefacile àà calculer,calculer, maismaisconnaissantconnaissant f(x),f(x), ilil estest pratiquementpratiquementimpossibleimpossible dede calculercalculer x,x, c’estc’est--àà--diredire dede
52
impossibleimpossible dede calculercalculer x,x, c’estc’est--àà--diredire dederésoudrerésoudre l’équationl’équation f(x)f(x) == yy..
�� Par pratiquement impossible , on entend que Par pratiquement impossible , on entend que le temps de calcul est de l’ordre de quelques le temps de calcul est de l’ordre de quelques siècles , même avec de gros et puissants siècles , même avec de gros et puissants ordinateursordinateurs
�� Exemples : factorisation, logarithme discret Exemples : factorisation, logarithme discret
Théorème fondamental de l’arithmétique
Proposition: L’ensemble P des nombres premiers est infini.Théorème : (Décomposition en facteurs premiers des entiers)
Tout entier naturel n non nul et distinct de 1, s’écrit de
53
Tout entier naturel n non nul et distinct de 1, s’écrit defaçon unique sous la forme les pi (i=1, … , r) sont les diviseurs premierspositifs de n, ordonnés dans l’ordre croissant et les ki (i=1,…, r) sont des entiers naturels plus grands ou égaux à 1.Exemple :
Le Logarithme discretLe Logarithme discret
�� Si p est un nombre premier , alors (Si p est un nombre premier , alors (FpFp*,x) *,x) est un groupe cyclique, est un groupe cyclique, c’estc’est--àà--dire qu’il existe a appartenant à dire qu’il existe a appartenant à FF * , * ,
54
c’estc’est--àà--dire qu’il existe a appartenant à dire qu’il existe a appartenant à FFpp* , * ,
tel que pour tout x de tel que pour tout x de FFpp* *
on a l’existence et l’unicité d’un on a l’existence et l’unicité d’un
n tel que x = n tel que x = a^na^n
n est appelé le logarithme discret de x en n est appelé le logarithme discret de x en base a. base a.
Exemple1: Le chiffrement RSA
Pour commencer, une personne A va choisir deux nombres
premiers p et q très grands (de l’ordre de 100 à
200 chiffres), calculez le produit : n = pq.
On choisit ensuite une clé de chiffrement e
55
On choisit ensuite une clé de chiffrement e
telle que e et (p-1)(q-1) soient premiers entre
eux.
Déterminer d tel que ed ≡1 mod(p-1)(q-1).
En fait: d = e-1 mod(p-1)(q-1)
Clé publique de A: les nombres n et e
Clé privée de A: le nombre d
Chiffrement:Pour chiffrer un message M en clair formé descaractères m1 m2 m3 … mi …mL, une personne Bcalcule:
Exemple: Le chiffrement RSA
56
calcule:ci = (mi)
e mod n pour chaque ile message chiffré C sera c1 c2 c3 … ci … cL. B l’envoie à A.Déchiffrement:A calcule (ci)
d = mi mod n pour chaque i et retrouve le message M en clair envoyé par B.
Exemple: Le chiffrement RSA
Pour répondre à B, la personne A a besoin de la clé publique de B, cad que B devra faire le même travail: choisir deux autres nombres premiers p’ et q’ assez long et calculer
57
premiers p’ et q’ assez long et calculer n’=p’q’, choisir un e’ et calculer un d’ pour aboutir à :
Clé publique de B: n’ et e’
Clé privée de B: d’
Questions: 1) Une autre personne que A, peut elle retrouver la clé privée d ? Même question pour la clé privée d’ de B ?
Exemple: Le chiffrement RSA
58
question pour la clé privée d’ de B ?
On démontre que si on arrive à retrouver p ou q, alors on peut facilement calculer d.
2) peut-on retrouver p ou q connaissant n qui est publique ?
Clé publique: p premier, g < p, x = gs mod p.Clé privée : s < p.Chiffrement :On choisit k premier avec p-1 et aléatoire
Exemple2: Le chiffrement d’El Gamal
59
On choisit k premier avec p-1 et aléatoirea = gk mod pc = xkm mod p (m étant le message en clair)Déchiffrement :m = c/ak mod p
Exercice: vérifier l’égalité précédente
On prend p = 181 et g=23.
Soit x = gs mod p = 237 mod 181 = 57.
C’est-à-dire on prend s=7
Le chiffrement d’El Gamal:Exemple
60
C’est-à-dire on prend s=7
Clef publique : (181, 23, 57).
Clef privée : (7).
Supposons que le message à chiffrer soit une
date: 31 12 2010
Chiffrement:
On prend alors un nombre k aléatoire et premier avec p-1, par
exemple 11 on détermine alors :
a = gk mod p = ? mod 181 = 131 mod 181.
Le chiffrement d’El Gamal:Exemple
61
a = gk mod p = ? mod 181 = 131 mod 181.
Puis on chiffre chaque élément de ce tableau en multipliant
par xk mod p = 83 mod 181 :
31 × 83 mod 181 = 39 mod 181
12 × 83 mod 181 = 91 mod 181
2010× 83 mod 181 = 129 mod 181
Ce qui donne le tableau: [ 39, 91, 129 ]
On envoie alors le message: 3991129, ainsi que a : 131.
Déchiffrement:
On calcule l’inverse de as mod p = 83 mod 181, et on
obtient 1/as mod p = ? mod 181
On applique à chaque élément e du tableau la formule :
Le déchiffrement de l’Exemple:d’EL Gamal
62
On applique à chaque élément e du tableau la formule :
e × (1/as) mod 181.
39 × ? mod 181 = 31 mod 181
91 × ? mod 181 = 12 mod 181
129 × ? mod 181 = 2010 mod 181
Et on obtient le tableau : [ 31, 12, 2010 ]. On obtient le
message original : 31 12 2010.
Recommended