> Tech > Générer une paire de clés publique/privée

Générer une paire de clés publique/privée

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Utilisez la commande Start REXX Procedure (STRREXPRC) pour invoquer SIMPLE interactivement ou en batch. Si votre job est interactif et si la file d’attente de données externe REXX de votre job est vide (ce qui est fort probable ; j’expliquerai plus loin ce que cela signifie), SIMPLE vous

demandera de choisir entre :

1. Générer une paire de clés publique/privée

2.
Crypter un texte clair avec une clé publique

3. Décrypter un texte chiffré avec une clé privée

4. Quitter Tapez 1.

SIMPLE sélectionnera au hasard deux nombres premiers de cinq chiffres, soustraira 1 de chaque et multipliera ensemble les différences pour créer un nombre que j’appellerai totient.

Supposons que SIMPLE choisisse les nombres premiers 10.007 et 10.009. Notre totient correspondant est (10.007-1)*(10.009-1), qui est égal à 100.140. 048. Pour générer une clé publique, SIMPLE choisit un nombre inférieur au totient et n’ayant pas de diviseurs premiers en commun avec le totient, excepté 1.

Pour notre exemple de clé publique, 10.037 fera l’affaire parce qu’il est inférieur à notre totient 100.140.048 et parce que son plus grand commun diviseur premier avec le totient est 1. Les diviseurs premiers de notre totient sont 1, 2, 3, 139 et 5.003 ; les diviseurs premiers de notre clé publique sont 1 et 10.037.

Pour générer une clé privée, SIMPLE choisit un nombre tel que le produit des clés publique et privée soit égal à un de plus qu’un multiple du totient. Pour notre exemple de clé privée, 81.871.997 parce que 10.037* 81.871.997 est égal à 1+8.206*100. 140.048. Pour générer un modulo, SIMPLE multiplie ensemble nos deux nombres premiers. Notre exemple de modulo est 10.007*10.009 qui est égal à 100.160.063. SIMPLE affiche la clé publique, la clé privée, le modulo, et le texte chiffré en base 26 (hexavigesimal, un mot plutôt drôle), parce qu’il fait gagner de la place et (je pense) parce qu’il est sympa.

On verra alors une sousroutine BASE26 qui convertit du décimal en hexavigesimal. Cette sousroutine divise un argument décimal par 26, de façon répétitive, en recyclant les quotients en dividendes et en divisant les restes en ordre inverse comme décalages (offsets) de base zéro dans l’alphabet A-Z. En hexavigesimal, notre clé publique 10.037 est OWB, notre clé privée 81.871.991 est GXEEKZ et notre modulo 100.160.063 est ILERUD.

Ensuite, on verra un instantané d’écran de cet exemple sur le défileur interactif REXX. A noter qu’un point sépare le modulo de la clé publique et de la clé privée. Vous pouvez appuyer sur la touche Print sur cet écran et sauvegarder le fichier spoolé dans un endroit sûr. C’est le système de gestion de clés SIMPLE.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010