Présentation

Article

1 - CHIFFREMENT « CLASSIQUE » (À CLÉ SECRÈTE)

2 - CHIFFREMENT À CLÉ PUBLIQUE

  • 2.1 - Les questions mathématiques sous-jacentes
  • 2.2 - Algorithmes de chiffrement

3 - SIGNATURE, AUTHENTIFICATION ET INTÉGRITÉ DE DONNÉES

  • 3.1 - Algorithme de Rivest, Shamir et Adleman (RSA)
  • 3.2 - Algorithme de signature d’Elgamal
  • 3.3 - Logarithme discret et échanges de clés
  • 3.4 - Notion de procédure « 0-knowledge » : protocole d’identification de Fiat-Shamir

4 - THÉORIE ALGORITHMIQUE DES NOMBRES

  • 4.1 - Factorisation
  • 4.2 - Primalité
  • 4.3 - Calcul du logarithme discret
  • 4.4 - Algorithmes réellement utilisés

5 - CONCLUSION

Article de référence | Réf : AF173 v1

Signature, authentification et intégrité de données
Cryptographie - Algorithmes

Auteur(s) : Guy CHASSÉ

Date de publication : 10 juil. 2000

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Guy CHASSÉ : Maître-Assistant de mathématiques - École des Mines de Nantes

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Dans les exemples décrits dans l’article « Mathématiques », l’algorithme étant choisi, les deux correspondants se mettaient d’accord sur la clé K qu’ils gardaient secrète. Le processus était alors symétrique ; chacun pouvait envoyer et recevoir des messages confidentiellement. On dit que de tels algorithmes sont symétriques ou à clé secrète.

Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique ou asymétriques. Ils correspondent, dans notre formalisme, à une situation où la donnée de EK ne suffit pas pratiquement (en un sens à définir précisément, mais disons à l’aide des moyens de calculs existants) pour retrouver DK. Dans ce cas, le procédé n’est plus symétrique ; le possesseur de EK est capable d’envoyer des messages au détenteur de DK qui sera le seul à pouvoir les lire. Il n’y a alors aucune raison de laisser l’application EK secrète ; on la publie sous l’appellation de clé publique. Chacun peut envoyer de manière confidentielle des messages au possesseur de DK, cette dernière application ou ce qu’il faut pour la construire prenant le nom de clé secrète. Dans la suite de ce texte, nous allons décrire des exemples qui permettront de clarifier cette notion d’algorithme à clé publique.

L’article « Cryptographie » fait l’objet de deux fascicules :

AF 172 Mathématiques

AF 173 Algorithmes

Les sujets ne sont pas indépendants les uns des autres.

Le lecteur devra assez souvent se reporter à l’autre fascicule.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-af173


Cet article fait partie de l’offre

Mathématiques

(202 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Signature, authentification et intégrité de données

3.1 Algorithme de Rivest, Shamir et Adleman (RSA)

  • De même qu’il fournit un procédé de chiffrement, l’algorithme RSA apporte un procédé de signature [43]. Reprenons les notations, introduites paragraphe 2.2.1 pour décrire cet algorithme. Soient n = pq, e la clé publique d’Alice et d sa clé secrète.

Supposons qu’Alice veuille envoyer un message sans se préoccuper de confidentialité, mais en voulant que le destinataire soit sûr qu’elle est bien l’expéditrice, autrement dit en le signant. Elle enverra alors M et Md modulo n. Le destinataire aura la certitude que ce message provient bien d’Alice, car il le retrouvera seulement par l’élévation du message signé reçu Md à la puissance e que tout le monde connaît et pourra vérifier que

(Md)e = Med = M.

Comme Alice est la seule à connaître d, elle est nécessairement l’expéditrice.

La sécurité est la même que celle du chiffrement par ce procédé.

  • On peut vouloir combiner chiffrement et signature. Il faut alors faire intervenir les clés publiques et secrètes des deux correspondants. Supposons qu’Alice veuille envoyer un message M chiffré et signé à Bob.

Nous allons considérer que Bob partage avec Alice le même module n = pq et que ses clés publique et secrète sont respectivement e ’ et d ’. Alice envoie alors M ed et Bob calcule

(M ed)ed ’ = M

Si Alice et Bob ne partagent pas le même module (ce qui est le cas si l’on se place dans la...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Mathématiques

(202 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Signature, authentification et intégrité de données
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   *  -  La lecture de cet article suppose du lecteur une certaine familiarité avec les structures algébriques (en particulier finies, c’est-à-dire avec un nombre fini d’éléments) telles que groupes, anneaux, corps. Nous avons essayé de redonner l’essentiel de ce qui est nécessaire au début. Un traitement plus complet est à rechercher dans DEMAZURE (M.) - Cours d’algèbre. ou CHILDS (L.) - A concrete introduction to higher algebra. ou bien encore, pour la partie groupes, dans BOUVIER (A.), RICHARD (D.) - Groupes. . Le lecteur ne craignant pas de s’aventurer dans des ouvrages plus difficiles pourra trouver ce dont il a besoin dans BOURBAKI (N.) - Algèbre. et BOURBAKI (N.) - Algèbre. .

  • (2) -   *  -  L’aspect historique de la cryptographie, jusqu’à la fin des années 1970 en particulier, est traité dans KAHN (D.) - The codebreakers. . Une présentation très intéressante est à lire dans STERN (J.) - La science du secret. . Ceux qui cherchent une initiation assez rapide aux aspects algébriques de la cryptographie pourront la trouver dans KOBLITZ (N.) - Algebraic aspects of cryptography. .

  • (3) -   *  -  Pour une vision d’ensemble de la cryptographie actuelle et de ses utilisations (et même des programmes informatiques de certains algorithmes dans le second), nous citerons deux livres récents et fondamentaux : MENEZES (A.J.), VAN OORSHOT (P.C.), VANSTONE (S.A.) - Handbook of applied cryptography. et SCHNEIER (B.) - Applied cryptography. . Signalons, notamment (ce qui peut être fort utile), qu’une reproduction...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Mathématiques

(202 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS