Le protocole RSA peut être cassé
De nos jours avec l’évolution d’internet et de toutes les technologies d’informatiques associées, la transmission des informations confidentielles de manière sécurisée et sûre est un besoin important. Beaucoup d’algorithmes basés sur la cryptologie qui est une science très ancienne mais toujours d’actualité ont été développés.
L’un des algorithmes les plus utilisés, l’algorithme RSA, qui est basé sur une propriété des nombres premiers.
RSA, du nom de ces inventeurs Ron Rivest, Adi Shamir et Len Adleman est un algorithme de chiffrement appartenant à la grande famille “Cryptographie asymétrique”.
Fonctionnement du cryptosystème RSA
Dans cet article je vais appeler Alice la personne qui aimerait recevoir un message chiffré et Bob la personne qui envoie le message.
Choix des clefs
Alice choisit deux grands entiers naturels premiers p et q de la même taille et fait leurs produit n= p.q. Ensuite elle choisit un entier e premiers avec (p-1)·(q-1). Enfin elle publie soit sur le web ou dans un réseau sa clef publique : ( n, e).
Chiffrement
Bob aimerait alors envoyer un message à Alice. Il cherche dans l’annuaire la clef publique de chiffrement qu’elle a publiée. Il sait maintenant qu’il doit utiliser le système RSA avec les deux entiers n et e . Il transforme en nombres son message en remplaçant chaque lettre du message à l’aide de la table ASCII. Ensuite il découpe son message en blocs de même longueur représentant chacun un nombre plus petit que n. Un bloc B est chiffré par la formule C = Be mod n, où C est un bloc du message chiffré que Bob enverra à Alice et e la clef publique d’Alice. Après avoir chiffré chaque bloc, le message chiffré sera la concaténation de chaque bloc chiffré.
Déchiffrement
Alice calcule à partir de p et q, qu’elle a gardés secrets, la clef d de déchiffrage qui est sa clef privée. La clef d doit satisfaire l’équation e·d mod ((p-1)(q-1)) = 1.
Chacun des blocs C du message chiffré sera déchiffré par la formule B = Cd mod n.
La sécurité de la RSA
Pour évaluer la sécurité de la RSA, il faut
- évaluer la rapidité des algorithmes de factorisations de grands nombres entiers;
- démontrer que la clef secrète de déchiffrement d ne peut pas être obtenue sans factoriser n = pq;
- montrer qu’on ne peut pas déchiffrer un message sans la clé secrète d.
Le produit des deux nombres premiers est public. Il ne faut donc pas que quelqu’un puisse factoriser le produit des nombres premiers, sinon, il peut faire les calculs pour trouver la clef privée.
La force de RSA réside donc dans la difficulté à trouver les entiers p et q à partir de n.
Conclusion
Nous savons tous maintenant que n est connu à partir de la clef publique e. La seule force de RSA réside donc dans la difficulté à factoriser n en trouvant p et q pendant une durée raisonnable.Vu l’évolution actuelle des technologies d’informatiques et des recherches dans le monde le jour où n sera factorisé le protocole RSA sera donc cassé
Ce que tu penses tu le deviens, ce que tu ressens tu l’attires, ce que tu imagines tu le crées.
1 Comment
Bonjour,
permettez moi de poser une question simple mais que personnellement je souhaite avoir votre avis si c’est possible.
Voici ma question : si un jour quelqu’un pretendra que casser un code RSA dont les facteurs p et q sont de même taille (c’est à dire ayant le même nombre de chiffres) est beaucoup plus facile que ce que la majorité et si ce n’est pas la totalité des scientifiques affirment , quelle sera la position de tout scientifique vis à vis de cette personne? Si votre réponse sera ‘ il suffit de publier ce résultat que lui conseiller vous comme journal pour qu’il presente son travail?
Merci d’avance pour votre réponce.