Article sur la cryptologie

sweety -  
blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention   -
Bonjour,

Voici le lien de l'article : http://www.commentcamarche.com/crypto/clepublique.php3

Je dois faire une présentation sur les certificats, leur fonctionnement, etc, et je ne comprends pas un truc. Comment une clé privée peut-elle déchiffrer un message cryptés avec une clé publique???

Il est donné l'exemple des cadenas... comment la clé peut-elle ouvrir n'importe quel cadenas? c'est un pass? mais si c'est un pass, ça veut dire que n'importe quelle clé peut ouvrir n'importer quel cadenas, du coup, c'est plus du tout sécurisé...

Qqn pourrait-il éclairer ma lanterne, svp?

Merci d'avance.

Byyyyye

sweety

11 réponses

pajero-brian Messages postés 3714 Date d'inscription   Statut Membre Dernière intervention   72
 
Jette donc un oeil là :

http://membres.lycos.fr/cryptologie/tpe/ind2.htm

Sans garantie,toutefois

cordialement

papy
0
Mister BeeGee Messages postés 1415 Statut Membre 191
 
0
blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention   3 367
 
Salut,

dans ce système, la comparaison avec les clés et les cadenas pourrait être :

je distribue à tout le monde des cadenas, mais je suis le seul à avoir la clé, ainsi tout le monde peut verrouiller l'envoi de données à mon intention. Et je reste le seul propriétaire de la clé qui permet d'ouvrir ces cadenas.

Clé publique = cadenas
Clé privée = clé du cadenas

C'est plus clair ?

Encore plus clair avec un exemple sur RSA (très bien fait) :

http://www.ifrance.com/cryptez/histo3.htm

A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
0
sweety
 
j'comprends mieux, merci Blux ;-))

J'irai voir les liens, merci bcp!

A plouche

sweety
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Et un exemple de chiffrement asymétrique (RSA):
http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
0
blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention   3 367
 
ah ouais, mais maintenant, si les modos se mettent à faire de la retape pour leurs sites perso, où va-t'on ? ;-)))

A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667 > blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention  
 
mézenfin, vous vous méprenez sur mes intentions :-)

je ne fézé que répondre à la question, oeuf corse...
0
sweety
 
Oki, j'ai été lire les liens (sauf le dernier, Séb, j'irai après)...

Chuis pas très douée en maths c'est sûrement pour ça que je capte pas tout...
Mais il y a un truc qui me chicane : normal quand on code un message, pour le décoder il faut faire l'opération inverse. Mais si j'ai bien compris avec le RSA, il y a en fait deux codes (calculs) tout à fait différents qui permettent d'arriver au même résultat (retrouver le message original)??

Comment se fait-ce?
Il y a sûrement une loi mathématique là-derrière, me trompe-je?

Merci.

sweety
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
C'est le même calcul, mais pas avec les mêmes opérandes
(va voir sur ma page, c'est expliqué ;-)
0
Fu Xuen Messages postés 3651 Statut Contributeur 305
 
Le théorème mathématique sous-jacent est l'existence et l'unicité de la décomposition en facteurs premiers d'un nombre entier. Un nombre premier est un nombre seulement divisible par 1 et par lui-même ; la décomposition de 12 (par exemple), s'écrivant alors 3*2*2. Il n'y a pas d'algorithme rapide (sauf sur un ordinateur quantique, qui n'est pas près de voir le jour) permettant de décomposer un nombre arbitrairement grand, et le cryptage RSA repose sur cette difficulté.

-= Fu Xuen =-
0
Fu Xuen Messages postés 3651 Statut Contributeur 305 > Fu Xuen Messages postés 3651 Statut Contributeur
 
Bon, je n'ai rien dit ; c'est beaucoup mieux sur le site de sebsauvage, hein...

-= Fu Xuen =-
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667 > Fu Xuen Messages postés 3651 Statut Contributeur
 
:-))
0
blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention   3 367 > Fu Xuen Messages postés 3651 Statut Contributeur
 
je crois qu'au CERN à genève, ils ont fait un ordinateur quantique à 4 qubits...

A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
0
sweety
 
dsl, chuis ignare... mais le calcul sur le site de Séb, j'ai rien capté...

j'aime mieux quand on m'essplique avec des images, je comprends mieux :-)))

bon est-ce qu'au moins le principe est juste si je dis qu'il s'agit de deux opérations différentes donnant le même résultat (comme 10, c'est aussi bien 2*5 et 4+4+2)?

Merciiii les gars :P

sweety-qui-est-un-peu-inculte-niveau-informatique
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
Non en fait c'est le contraire: C'est la même opération, mais qui donne des résultats différents (puisqu'on utilise des opérandes différentes).

Chiffrer ou déchiffrer en RSA, c'est faire la même opération: calculer une mise à la puissance et un reste de division.
0
blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention   3 367
 
Tiens, je simplifie à mort :

30 = 15*2
30 = 3*10
30 = 6*5

Si je dis qu'il faut 30 pour coder, personne ne pourra deviner que j'ai fait mon 30 avec 6*5. En le décodant avec 6*5 j'aurai le résultat exact que n'aura pas quelqu'un qui va le décoder avec 10*3.

Mais attention, le codage avec 30 n'est pas une opération de base comme addtionner, multiplier... C'est une fonction complexe et c'est pour ça que ça marche (bien...)

Autre exemple :

retrouve les deux nombres qui ont pour reste 1 en les divisant.
3/2, 5/2, 19/6... Il y a une infinité de solution, mais je suis le seul à savoir ce que j'ai choisi, c'est le principe de RSA : la fonction modulo (reste d'une division) est une fonction erratique : on ne peut pas anticiper le prochain résultat, et c'est une fonction simple à mettre en oeuvre, elle ne réclame pas beaucoup de calculs.

Une autre référence : le livre de Simon SINGH : Histoire des codes secrets (chez Lattès), avec à la fin un concours en 10 étapes, dont la dixième n'a été résolue que 2 ans après la parution et qui est le plus gros code jamais cassé par le commun des mortels...

Tu n'as pas besoin d'être bonne en info, c'est des maths pures et dures... ! :-)

A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
0
sweety
 
dommage qu'il n'y ait pas de smileys ici, j'aurais bien mis un qui fait "oupsss"...

chuis désolée, mais je comprends tjrs pas.

Si je prends un exemple. J'aimerais transmettre comme message le chiffre "500". Si celui avec qui je veux envoyer ce message me dit de coder en faisant l'opération "*10" (clé publique), celui veut dire que je vais lui envoyer le message sous la forme codée "5000"... mais d'une part, celui qui a intercépté la clé publique "*10" peut tout à fait décoder le message est retrouver "500", mais d'autres part, le récepteur comment il peut décoder si sa clé privée ne lui donne pas comme information de décodage "*10", mais "-5"?

Bon... j'ai vraiment rien capté...
j'arrive pas à concevoir qu'on puisse prendre un message, lui faire subir une opération pour le crypter, et à l'arrivée lui faire subir une AUTRE opération et retrouver le même résultat, le même message :-/

Ouiiiiiiin...

sweety
0
blux Messages postés 27992 Date d'inscription   Statut Modérateur Dernière intervention   3 367
 
ce qu'il faut bien comprendre, c'est que le codage N'EST PAS UNE OPERATION ARITHMETIQUE DE BASE, ce n'est pas un *10 ou un +50, c'est une opération complexe, et c'est pour ça que l'on peut faire et défaire sans tout connaitre (clé publique et privée). Seb réexplique ça très bien plus bas dans le message.

A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667
 
sweety:
Regarde les 2 schémas en bas de cette page:
http://sebsauvage.net/comprendre/encryptage/crypto_asy.html

C'est généralement ainsi qu'on procède:

Bob créé une paire de clés (clé publique, clé privée).
Il envoie sa clé publique à Alice.
Alice utilise la clé publique de Bob pour chiffrer les messages avant de lui envoyer.

Un pirate ne verra passer que la clé publique et le message chiffré.
Le seul moyen de déchiffrer le message, c'est d'avoir la clé privée.
Mais il est incapable de la calculer, ni à partir de la clé publique, ni à partir du message.

Ces systèmes de chiffrement à clé publique sont basés sur des problèmes mathématique insolvable sans recherche empirique (c'est à dire qu'on ne sait pas résoudre l'équation: il faut essayer toutes les différentes possiblité pour trouver la solution).

(nombres premiers pour le RSA, courbes elliptiques pour l'ECC, logarithmes pour Diffie-Hellman...)
0
sweety
 
merci pour ta patience, Séb...

j'ai bien compris ce que tu dis... mais tu vois, pour moi si on prend le message de départ "500", qu'on le crypte avec une clé qui dit "*10", et qu'ensuite on le décrypte avec une opération qui dit "-5", on obtient pas le bon résultat :-/

Pour obtenir le même résultat à l'arrivée qu'au départ, mais avec une opération différente, il faut dans ce cas utiliser l'opération "-4500"... donc ma question en fait est simple : est-ce que mon raisonnement est juste?

La clé publique et la clé privée sont des "opérations" différentes permettant d'arriver au même résultat, juste?


Merciiii. Chuis déolée...

Bye

sweety
0
sebsauvage Messages postés 33415 Statut Modérateur 15 667 > sweety
 
La clé publique et la clé privée sont des "opérations" différentes permettant d'arriver au même résultat, juste?

Dans le cas du RSA, pas tout à fait !

C'est bien la même opération (a puissance b modulo c), mais pas avec les mêmes nombres.

chiffrer : 726 puissance 71 modulo 1073 = 436
déchiffrer: 436 puissance 1079 modulo 1073 = 726

Maaaagique !

Et un pirate ne pourra pas calculer 1079 à partir de 71
(ou alors il faudra qu'il essaie toutes les possibilités, ce qui peut lui prendre quelques millions d'années si on choisit des nombres assez grands).
0
sweety
 
non, en fait oublie, Séb... je me rends compte que j'ai rien compris...

oublie, tant pis.

merci quand-même.

a+

sweety
0