Le cryptage RSA a été créé en 1978 par trois mathématiciens: Rivest, Shamir et Adleman. Aujourd'hui, c'est la méthode de cryptage à clé publique la plus utilisée notamment pour la carte bancaire française, dans le commerce électronique mais surtout pour l'échange de données confidentielles sur internet.
La méthode RSA (dont le nom est un acronyme formé des initiales de ses inventeurs) permet à chacun de coder un message à partir d'une clé publique mais n'autorise pas le décodage qui requiert la connaissance d'une clé privée.
Le principe de l'algorithme RSA repose sur le fait qu'il est très difficile et très long de factoriser un très grand nombre en deux facteurs premiers. Nous devrons donc générer un nombre à partir de deux grands nombres premiers (plus de cent chiffres pour le représenter en système décimal) que nous garderons secrets.
[...] L'expéditeur va crypter le nombre m en calculant c = me mod n Celui-ci envoie c au destinataire, c n'a pas besoin d'être protégé. -Déchiffrement du message : Le destinataire va déchiffrer le nombre c. Le déchiffrement repose sur le théorème d'Euler stipulant que si m et n sont premiers entre eux, alors : m = c d mod n Exemple numérique simplifié On choisit p=47 et q=71. D'où n=p*q=3337 ; (q-1)=3220; On génère est -il premier avec ? On utilise l'algorithme d'Euclide: 3320=42*79+2 79=39*2+1 2=2*1+0 Le reste est nul et 3320 et 79 sont premiers entre eux. [...]
[...] Les clefs RSA sont habituellement de longueurs comprises entre 1024 et 2048 bits. Quelques experts croient possible que des clefs de 1024 bits soient cassées dans un proche avenir ; mais peu voient un moyen de casser des clefs de 4096 bits dans un avenir prévisible. On présume donc que RSA est sûr si la taille de la clé est suffisamment grande. On peut trouver la factorisation d'une clé de taille inférieure à 256 bits en quelques heures sur un ordinateur individuel, en utilisant des logiciels déjà librement disponibles. [...]
[...] C'est la carte à puce qui va enregistrer toutes ces informations. Quand l'individu utilise sa carte bancaire, le terminal va contrôler l'authenticité des numéros I et à l'aide de la clef publique. Si le montant de la transaction est faible et selon la nature de la carte, la phase d'authentification peut en rester là, sinon le terminal contacte un serveur général pour voir s'il n'y a pas d'interdit bancaire, d'opposition ou pour savoir si le compte est suffisamment alimenté. Le client saisit ensuite son code personnel. [...]
[...] Cartes bancaires La carte bancaire constitue une réelle application au quotidien des méthodes de cryptage. Tout d'abord voici le fonctionnement d'une carte bancaire. En 1983, le GIE (groupement interbancaire comptant plus de 200 banques) s'appuie sur la cryptographie RSA pour former un cryptosystème à clé privée, clé publique basé sur un nombre n = pq de 96 chiffres décimaux (soit 320 bits). Ce cryptosystème permet de former une valeur de signature capable d'authentifier la carte bleue. Lorsqu'un individu fait la demande d'une carte bleue, la banque va créer des informations par l'intermédiaire du GIE . [...]
[...] Après cela, il est facile de trouver car n = p * q. Nous pouvons aussi déterminer car φ(n) = - * - 1). Ensuite, nous devons générer sachant qu'il doit être premier avec Voici deux méthodes pour démontrer que deux nombres sont premiers entre eux (calcul du PGCG). Nous sommes donc en possession de la clé publique Le destinataire peut la rendre publique. -Déterminer la clé privée La fonction modulo notée : a mod b revient à calculer le reste de la division euclidienne de a par b. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture