Cours de sécurité informatique chiffrement asymétrique

Cours de sécurité informatique chiffrement asymétrique, tutoriel outils informatiques de sécurité document PDF.

Chiffrement asymétrique
Cryptage à clé asymétrique
Il repose sur la connaissance d’une fonction mathématique unidirectionnelle (« one-way function »), munie d’une porte arrière (« one-way trapdoor function »).
Une fonction unidirectionnelle est une fonction y = f(x) telle que, si l’on connaît la valeur y, il est pratiquement impossible de calculer la valeur x (c’est-à-dire d’inverser la fonction f).
On dit que cette fonction est munie d’une porte arrière s’il existe une fonction x = g(y, z) telle que, si l’on connaît z, il est facile de calculer x à partir de y. Z est appelée trappe.
Exemple de scénario d’échange
Bob veux recevoir des messages codés d’Alice, il souhaite que ces messages soient indéchiffrables pour Oscar qui a accès à leurs échanges :
-Bob et Alice connaissent la fonction unidirectionnelle f ;
-Bob fournit à Alice sa « clé publique » c.
-f et c peuvent être connus de tout le monde : ils sont connus d’Oscar.
Alice chiffre le message M en utilisant l’algorithme f et la clé c ; ceci fournit un texte T chiffré ayant les apparences d’une suite de caractères choisis au hasard :
T = f(M, c).
Comme f est une fonction unidirectionnelle, Oscar est incapable de reconstituer le message même si il connaît l’algorithme f, la clé publique c et le texte T.
Bob, lui, possède la « clé privée » z qui est absolument secrète.
z ouvre la porte arrière de la fonction f et permet de déchiffrer le message en appliquant la fonction g au triplet (T, c, z) : M = g(T, c, z).
Bob peut lire le contenu du message envoyé par Alice !
Chiffrement asymétrique : une métaphore avec des cadenas et des valises
Des clé et des cadenas
Alice :
-crée une clé aléatoire (la clé privée) ;
-puis fabrique un grand nombre de cadenas (clé publique) qu’elle met à disposition dans un casier accessible par tous (le casier joue le rôle de canal non sécurisé).
Bob :
-prend un cadenas (ouvert) ;
-ferme une valisette contenant le document qu’il souhaite envoyer ;
-envoie la valisette à Alice, propriétaire de la clé publique (le cadenas).
Cette dernière pourra ouvrir la valisette avec sa clé privée

…….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours de sécurité informatique chiffrement asymétrique (2,14 MO) (Cours PDF)
Cours de sécurité informatique

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *