top of page

Le fonctionnement de certains algoritmes

Nous n'expliciterons pas plus le fonctionnement de ces algorithmes car même en ayant compris leur fonctionnement nous ne sommes pas en mesure de les l'expliquer clairement et simplement avec les connaissances dont nous disposons.

L'algorithme RSA

Par convention, on appelle Alice la personne souhaitant recevoir les données secrètes et Bob celui expédiant les données chiffrées. C’est Alice qui crée les clés publiques et privées car c’est elle le destinataire des données confidentielles, Bob doit donc être certain que la clé publique qu’il détient est bien celle d’Alice.

 

On considère un message numérisé à transmettre M

La personne qui veut recevoir le message confidentiel, Alice, génère quatre nombres :

  • Deux nombres premiers et distincts et

  • Deux nombres c et d tels que cd ≡ 1 [(p-1) (q-1)]

Donc on calcule n = p*q

 

La clé publique qu’Alice va donner à son correspondant est le couple (n ; c).

 

Bob qui connait la clé publique d’Alice, soit le couple (n ; c)

Bob avec son message numérisé M va donc calculer :

E = Mc * [n] ; où E est le message crypté

 

Alice reçoit donc E, qu’elle décrypte avec sa clé privée :

M’= Ed [n]

L'algorithme DES

Le système de chiffrement symétrique DES fonctionne par blocs de 64 bits (soit 8 octets), dont 8 bits servent de test pour vérifier l’intégralité de la clé, il n’y a donc que 56 bits « utiles » par bloc car il y a un bit par octet qui sert à la vérification. L’algorithme est une série de combinaisons, de substitutions et de permutations appelée code produit, faisant en sorte que les opérations puissent se faire dans les deux sens : cryptage et décryptage. La clé est formée de 16 blocs de 4 bits, notés généralement de k1 à k16, comme vu au-dessus il n’y a que 56 bits qui servent à chiffrer soit 256 clés différentes.

 

L’algorithme se défini en 5 grandes lignes :

  • Le message est fractionné en 64 blocs de 64 bits

  • Puis l’ordre des blocs est permuté

  • Chaque bloc est découpé en deux parties gauche nommé G et droite nommé D

  • Puis cette permutation est répétée 16 fois

  • Et enfin les parties sont recollées puis inversées

Flatland

Sécurité informatique - Programmation

bottom of page