Cryptographie rsa

Pages: 5 (1099 mots) Publié le: 27 mai 2013
25CRYPTANALYSE DE RSA
Abderrahmane Nitaj Laboratoire de Math´matiques Nicolas Oresme e Universit´ de Caen, France e http://www.math.unicaen.fr/~nitaj nitaj@math.unicaen.fr
c Version du 28 juin 2009

Table des mati`res e
Contenu Pr´face e 1 Introduction au cryptosyst`me RSA e 1.1 Principe de RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.2Le module RSA . . . . . . . . . . . . . . . . . . . . . . . . . . Les cl´s publiques et priv´es . . . . . . . . . . . . . . . . . . . e e Envoi d’un message . . . . . . . . . . . . . . . . . . . . . . . . D´chiffrement d’un message . . . . . . . . . . . . . . . . . . . e Signature d’un message . . . . . . . . . . . . . . . . . . . . . . i 1 3 3 3 5 7 8 9

Preuve de RSA . . . . . . . . . . . . .. . . . . . . . . . . . . 11

Un exemple d’utilisation de RSA . . . . . . . . . . . . . . . . . . . . 12 1.2.1 1.2.2 Transformation d’un texte en nombres . . . . . . . . . . . . . 12 L’exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 . . . . . . . . . . . . . . . . . . 15

1.3

Cryptanalyses ´l´mentaires de RSA ee 1.3.1 1.3.2 1.3.3 1.3.4

Cryptanalyse de RSA connaissantϕ(N ) . . . . . . . . . . . . 15 Utilisation du mˆme module et deux exposants diff´rents . . . 16 e e Utilisation de modules diff´rents pour le mˆme message. . . . 18 e e Cryptanalyse de RSA si |p − q| < cN 1/4 : M´thode de Fermat e 21 25

2 Cryptanalyse de RSA par les fractions continues 2.1

Les fractions continues . . . . . . . . . . . . . . . . . . . . . . . . . . 25 i

ii 2.1.1 2.1.22.2 2.2.1

` TABLE DES MATIERES Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 D´finitions et propri´t´s . . . . . . . . . . . . . . . . . . . . . 26 e ee L’attaque de Wiener . . . . . . . . . . . . . . . . . . . . . . . 38 43

Cryptanalyse de RSA par les fractions continues . . . . . . . . . . . . 37

3 Cryptanalyse de RSA par l’algorithme LLL 3.1 3.1.1 3.1.2 3.2 3.2.13.2.2 Bibliographie

L’algorithme LLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Introduction aux r´seaux . . . . . . . . . . . . . . . . . . . . . 43 e L’algorithme LLL . . . . . . . . . . . . . . . . . . . . . . . . . 50 La m´thode de Coppersmith : polynˆmes a une variable e o ` . . . 59

Cryptanalyse de RSA par la r´duction des r´seaux . . . . . . . . . . . 59 e eFactorisation de N . . . . . . . . . . . . . . . . . . . . . . . . 69 73

Pr´face e
Si vous enseignez a un homme, vous n’enseignez qu’` une ` a personne. Si vous enseignez ` une femme, vous enseignez ` toute a a une famille.

La cryptographie moderne est bas´e sur les math´matiques pour s´curiser l’infore e e mation. On distingue deux types de protocoles cryptographiques : la cryptographie a cl´priv´e et la cryptographie ` cl´ publique. La cryptographie ` cl´ publique a ´t´ ` e e a e a e `e e introduite par Whitfield Diffie et Martin Hellman en 1976, marquant ainsi la naissance de la cryptographie moderne. Le principe de la cryptographie a cl´ publique ` e repose sur deux types de cl´s : une cl´ publique et une cl´ priv´e. Pour chiffrer un e e e e message, on utilise la cl´ publique de sondestinataire. Alors, seul le destinataire peut e d´chiffrer le message re¸u avec sa propre cl´ priv´e. En 1978, Ronald Rivest, Adi e c e e Shamir et Leonard Adleman ont propos´ le premier cryptosyst`me a cl´ publique, e e ` e appel´ RSA. Ce cryptosyst`me est devenu le plus r´pandu dans le monde car il est e e e facile ` r´aliser mais tr`s difficile a casser. En effet, sa s´curit´ repose sur l’un des a ee ` e e probl`mes les plus difficiles en math´matiques : la factorisation des grand nombres. e e Dans ce travail, nous introduisons les principes g´n´raux du cryptosyst`me RSA e e e ainsi que certaines attaques permettant de le casser, si les param`tres de s´curit´ sont e e e mal choisis ou s’il v´rifient des relations permettant ` un attaquant d’en tirer profit. e a Dans le chapitre 1, nous donnons...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • La Cryptographie
  • Cryptographie
  • Le rsa
  • La cryptographie
  • La cryptographie
  • le RSA
  • le RSA
  • Cryptographie

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !