Bonjour à tous et toutes et remerciements pour votre participation
Je vous présente ici (sous toute réserve de vos objections) un système cryptographique que tout un chacun peut vérifier et utiliser ou dans le cas contraire invalider (j'espère vos remarques) et que je nomme :
Système Cryptographique Interactif
ce système est dérivé du principe cryptographique du R.S.A.
Je vous le présente dans son intégralité en neuf points
1)Le principe du fonctionnement
2)La clef publique(généralité)
3)Le cryptage
4)La norme u, le module public m et le module privé n
5)Les exposants de cryptage v et w
6)La clef privée et la clef interactive
7)Le décryptage
8)Le cassage du système
9)Le protocole de signature
Et je vous présente en trois points les principes de son élaboration mais qui ne sont pas nécessaires pour l'utilisation de ce système cryptographique
1)Complément sur l'élaboration du système
2)Théorême du R.S.A.
3)Théorême dérivé du R.S.A. que je présente dans la rubrique défit.
Le Système Cryptographique Interactif
présentation
1)Le principe du fonctionnement
Le destinataire détermine ses clefs publique et privée à l'instar du système cryptographique R.S.A.
la clef publique circulant librement tandis que la clef privée n'est confiée à personne
L'expéditeur d'un message chiffré A et désirant le transmettre au destinataire en un message crypté B utilise la clef publique pour le crypter
Par ailleurs et à la différence du R.S.A. l'expéditeur détermine une clef dite interactive qu'il expédit avec le message crypté B
Le destinataire dispose alors de sa clef privée, de la clef interactive et du message crypté B qu'il utilise pour pouvoir obtenir le message initial A
2)La clef publique(généralité)
La clef publique se présente sous la forme d'un quadruplet (m,u,v,w)
m se nomme le module public
u se nomme la norme : la valeur de cette norme conditionne la longueur maximale du message A que l'on doit crypter de sorte que si il est trop long alors on le découpe en autant de messages A tous composés d'au maximum u chiffres
Enfin le couple (v,w) se nomme les exposants de cryptage
Par ailleurs pour tout message A on doit vérifier : et
Ce qui est facile à construire pour l'expéditeur du message A car d'une part les valeurs m,v,w lui sont accessibles(elles appartiennent à la clef publique du destinataire) et d'autre part on peut toujours rajouter un message neutre qui permette d'obtenir l'inégalité recherchée
3)Le cryptage
Le cryptage reste simple à l'instar du R.S.A.
le message crypté B est obtenu selon :
4)La norme u, le module public m et le module privé n
Ayant préalablement choisit la norme U alors le message A que l'on doit crypter (ou le sous message si il est trop long) doit être impérativement composé d'au maximum u chiffres
En ce qui concerne les modules ceux-ci sont construits selon : et
avec les nombres premiers et selon et on obtiens :
*lorsque et (mod )
6)La clef privée et la clef interactive
La clef privée se présente sous la forme du couple (k,n) donc possédant le module privé n et avec l'entier naturel k selon : (mod n)
En ce qui concerne la clef interactive que doit déterminer l'expéditeur elle se présente sous la forme d'un couple de s-plet ( , )
Selon ce que l'on a vu précédemment lors de la phase de cryptage
par conséquent il est possible de déterminer un entier naturel que l'on note tel que :
Cette clef interactive est telle que :
avec les entiers naturels non nuls dans l'intervalle [ 1 , m [
En clair la clef interactive donne l'écriture en base m de l'entier naturel
7)Le décryptage
Le décryptage s'effectue en deux temps selon :
pour ensuite obtenir le message décrypté
8)Le cassage du système
L'intercepteur qui désire casser le système doit donc rechercher les racines (dont l'une d'elle est le message A) de l'équation :
9)Le protocole de signature
Ce système permet la signature du message à l'instar du R.S.A.
On considere que toute clef publique peut être déduite d'un message D
L'expéditeur envoie le couple (B,D) au destinataire de sorte que tout intercepteur dont y compris le destinataire peut supposer que le message proviens bien de cet expéditeur là car il fait cette déduction de la simple lecture du message D cependant il s'agit ici d'une supposition en fait rien n'indique qu'un autre ait voulu faire croire qu'il s'agisse bien de cet expéditeur et cela en joignant ce message D avec le message B
C'est pour cette raison et cela pour être sûr que le destinataire sache bien qui lui a envoyé ce message on considère le protocole suivant :
Au message A que l'expéditeur désire envoyer crypté sous la forme d'un message B est joint une information que l'on nomme C
l'expéditeur utilise sa propre clef privée pour traduire le message D en un message C qu'il joint ensuite au message A
Puis il effectue son cryptage comme prévu et envoie donc le couple(B,D)
le destinataire décrypte le message B puis extrait le message C du message décrypté A
Ensuite il utilise la clef publique de l'expediteur supposé (selon les indications du message D) pour transformer ce message C
En vérifiant que le message C transformé correspond au message D il sera sûr de la signature
principes utilisés pour l'élaboration de ce système cryptographique
1)Complément sur l'élaboration du système
Ainsi donc on a établit et
et
par conséquent donc
de même donc
On obtiens donc d'où l'importance de ce que l'on a vérifié précédemment :
A présent posons de sorte que
de plus lors de l'opération de cryptage on a établit
Posons les entiers naturels et tels que :
par conséquent on peut établir l'égalité
par ailleurs étant donné que n < m alors il existe
et il existe dans l'intervalle [ 0 , n [ tels que :
donc tels que :
on obtiens donc :
de sorte que :
2)Théorême du R.S.A.
Ce théorême sur lequel est élaboré le système cryptographique du même nom et démontré dans les années 70 par les mathématiciens Ron Rivest , Adi Shamir et Len Adleman et qui stipule :
Soient p et q deux nombres premiers distincts et quelconques . On pose n = p.q et r = (p - 1).(q - 1)
Si e est un entier naturel non nul et premier avec r
ALORS
il existe un entier naturel non nul d tel que :
Pour cet entier d et un entier naturel a premier avec n on obtiens la congruence :
3)Théorême dérivé du R.S.A.
Je renvoie à la rubrique défit la présentation de ce théorême et vous remercie pour votre collaboration