SlideShare uma empresa Scribd logo
1 de 44
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
3 Analyse des besoins.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Sommaire
1 Cryptographie.
2 Le cryptosystème RSA.
3 Analyse des besoins.
4 Implementation de RSA.
2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie
Cryptographie Symétrique
La Cryptographie symétrique permet la fois de chirer et de
déchirer des messages l'aide d'une même clé.
3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie
Cryptographie Symétrique
La Cryptographie symétrique permet la fois de chirer et de
déchirer des messages l'aide d'une même clé.
Principe de la cryptographie symétrique
3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
3 Authentication.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Cryptographie asymétrique
Cryptographie asymétrique
Cryptographie asymétrique est une méthode de chirement ,
celui-ci repose sur l'utilisation d'une clé publique (qui est diusée)
et d'une clé privée (garde secréte)
Objetifs
1 Condentialité.
2 Intégrité .
3 Authentication.
4 Non-répudiation.
4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Principe de la cryptographie asymétrique
5/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
4 Choisir e premier avec eφ(n) (exposant de chirement) .
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Présentation
RSA est un cryptosystème asymétrique est basé sur la dicultée du
problème de la factorisation. Il a était inventé en 1978.
Génération des clés
1 choix de deux nombres premiers p et q.
2 calcul de n=p × q (module de chirement).
3 calcul de φ(n)=(p − 1) × (q − 1).
4 Choisir e premier avec eφ(n) (exposant de chirement) .
5 Calcul de d entier inverse de e mod φ(n).
6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
1 Soit C le message chiré reçu.
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Les clés sont :
1 clé publique =(e,n).
2 clé prive = (d,n).
Chirement (Message)
1 Soit M le message à chirer avec 0  M  n-1.
2 calcul de C=Me mod n (C est le chiré).
Déchirement (Message)
1 Soit C le message chiré reçu.
2 D=Cd mod n ( D est le dechiré).
7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
2 V=Se mod n (V nous permettra de verier la signature).
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Le cryptosystème RSA
Signature (Message)
1 Soit M le message en clair.
2 S=Md mod n ( S est le message signé).
Vérication de la signature
1 Soit S le message Signé.
2 V=Se mod n (V nous permettra de verier la signature).
3 La vérication est ouvert à tout le public .
V=Se mod n comparaison de V=M.
8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
1 NetBeans IDE
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
1 NetBeans IDE
2 WampServer
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Les outils
1 NetBeans IDE
2 WampServer
3 Merise
9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Implementation de RSA
La modelisation avec merise
10/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Présentation de l'application
11/12 Aichétou Djimé Gallédou et Pape Amad Guéye
Introduction
Présentation de l'application RSA
Conclusion
Conclusion
Ceci met n notre présentation
Merci de votre attention
12/12 Aichétou Djimé Gallédou et Pape Amad Guéye

Mais conteúdo relacionado

Mais procurados

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
Philippe Lhardy
 

Mais procurados (20)

Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
RSA - ALGORITHM by Muthugomathy and Meenakshi Shetti of GIT COLLEGE
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
IPsec
IPsecIPsec
IPsec
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cryptosystéme de ElGamal
Cryptosystéme de ElGamal Cryptosystéme de ElGamal
Cryptosystéme de ElGamal
 

Mais de Aichétou Djimé Gallédou

Mais de Aichétou Djimé Gallédou (8)

MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdfMEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
MEMOIRE-INTELLIGENCE-ARTIFICIELLE-CANCER-DU-SEIN.pdf
 
Intelligence-artificielle-cancer-du-sein.pptx
Intelligence-artificielle-cancer-du-sein.pptxIntelligence-artificielle-cancer-du-sein.pptx
Intelligence-artificielle-cancer-du-sein.pptx
 
Pydio_Apache
Pydio_ApachePydio_Apache
Pydio_Apache
 
Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...
 
Enumération et phishing contres mesures
Enumération et phishing contres mesuresEnumération et phishing contres mesures
Enumération et phishing contres mesures
 
ZABBIX ET PRTG
ZABBIX ET PRTG ZABBIX ET PRTG
ZABBIX ET PRTG
 
SASS SQL SERVER
SASS SQL SERVERSASS SQL SERVER
SASS SQL SERVER
 
Dfs
DfsDfs
Dfs
 

Systeme de chiffrement et signature avec RSA en java

  • 1.
  • 2. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 3. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2 Le cryptosystème RSA. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 4. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2 Le cryptosystème RSA. 3 Analyse des besoins. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 5. Introduction Présentation de l'application RSA Conclusion Sommaire 1 Cryptographie. 2 Le cryptosystème RSA. 3 Analyse des besoins. 4 Implementation de RSA. 2/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 6. Introduction Présentation de l'application RSA Conclusion Cryptographie Cryptographie Symétrique La Cryptographie symétrique permet la fois de chirer et de déchirer des messages l'aide d'une même clé. 3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 7. Introduction Présentation de l'application RSA Conclusion Cryptographie Cryptographie Symétrique La Cryptographie symétrique permet la fois de chirer et de déchirer des messages l'aide d'une même clé. Principe de la cryptographie symétrique 3/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 8. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 9. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 10. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 11. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 2 Intégrité . 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 12. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 2 Intégrité . 3 Authentication. 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 13. Introduction Présentation de l'application RSA Conclusion Cryptographie asymétrique Cryptographie asymétrique Cryptographie asymétrique est une méthode de chirement , celui-ci repose sur l'utilisation d'une clé publique (qui est diusée) et d'une clé privée (garde secréte) Objetifs 1 Condentialité. 2 Intégrité . 3 Authentication. 4 Non-répudiation. 4/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 14. Introduction Présentation de l'application RSA Conclusion Principe de la cryptographie asymétrique 5/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 15. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 16. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 17. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 18. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 19. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 3 calcul de φ(n)=(p − 1) × (q − 1). 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 20. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 3 calcul de φ(n)=(p − 1) × (q − 1). 4 Choisir e premier avec eφ(n) (exposant de chirement) . 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 21. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Présentation RSA est un cryptosystème asymétrique est basé sur la dicultée du problème de la factorisation. Il a était inventé en 1978. Génération des clés 1 choix de deux nombres premiers p et q. 2 calcul de n=p × q (module de chirement). 3 calcul de φ(n)=(p − 1) × (q − 1). 4 Choisir e premier avec eφ(n) (exposant de chirement) . 5 Calcul de d entier inverse de e mod φ(n). 6/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 22. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 23. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 24. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 25. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 26. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 27. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 28. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). Déchirement (Message) 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 29. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). Déchirement (Message) 1 Soit C le message chiré reçu. 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 30. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Les clés sont : 1 clé publique =(e,n). 2 clé prive = (d,n). Chirement (Message) 1 Soit M le message à chirer avec 0 M n-1. 2 calcul de C=Me mod n (C est le chiré). Déchirement (Message) 1 Soit C le message chiré reçu. 2 D=Cd mod n ( D est le dechiré). 7/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 31. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 32. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 33. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 34. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 35. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 1 Soit S le message Signé. 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 36. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 1 Soit S le message Signé. 2 V=Se mod n (V nous permettra de verier la signature). 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 37. Introduction Présentation de l'application RSA Conclusion Le cryptosystème RSA Signature (Message) 1 Soit M le message en clair. 2 S=Md mod n ( S est le message signé). Vérication de la signature 1 Soit S le message Signé. 2 V=Se mod n (V nous permettra de verier la signature). 3 La vérication est ouvert à tout le public . V=Se mod n comparaison de V=M. 8/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 38. Introduction Présentation de l'application RSA Conclusion Les outils 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 39. Introduction Présentation de l'application RSA Conclusion Les outils 1 NetBeans IDE 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 40. Introduction Présentation de l'application RSA Conclusion Les outils 1 NetBeans IDE 2 WampServer 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 41. Introduction Présentation de l'application RSA Conclusion Les outils 1 NetBeans IDE 2 WampServer 3 Merise 9/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 42. Introduction Présentation de l'application RSA Conclusion Implementation de RSA La modelisation avec merise 10/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 43. Introduction Présentation de l'application RSA Conclusion Présentation de l'application 11/12 Aichétou Djimé Gallédou et Pape Amad Guéye
  • 44. Introduction Présentation de l'application RSA Conclusion Conclusion Ceci met n notre présentation Merci de votre attention 12/12 Aichétou Djimé Gallédou et Pape Amad Guéye