[PDF] Cryptographie Paris 13 1 oct. 2010 Le but





Previous PDF Next PDF



Limparfait Exercices et corrigé

Nous commencions un nouveau cours. 8. Ils venaient souvent nous visiter. 9. Vous faisiez de l'exercice physique. 10. Tu toussais continuellement.



LEÇONS + EXERCICES

avons différentes épreuves à l'examen de fin d'année. si contente de vous voir) un verbe (Il l'aime tellement)



« Sentraîner au Certificat Voltaire » : les exercices

L'examen ne lui a posé aucun problème il s'en est sorti avec . 6. Il s'est mis à faire de l'exercice tous les jours grâce à cette application en ligne.



LATEX pour le prof de maths !

11 jan. 2021 Création d'exercices avec des nombres aléatoires . ... tions dynamiques en cours à l'aide de la classe Beamer ... et Latin Modern.



Cryptographie Paris 13

1 oct. 2010 Le but de ce cours est une introduction `a la cryptographie ... On associe `a chaque lettre de l'alphabet latin son ordre compris entre.



10 EXERCICES DE 60 PHRASES CHACUN –avec corrigé. 600

a) Afin de te préparer à l'examen refais les exercices du recueil de notes. d) Si vous en aviez le temps



Examen de fin détudes secondaires

Enseignement secondaire classique Section latin – langues vivantes / Section langues vivantes (A) L'examen est clos le 30 novembre de l'année en cours.



Règlement détudes et dexamens de la Faculté des lettres et

18 sept. 2018 5Par "programme des cours" il faut entendre la liste et l'horaire de tous les ... plans d'études



Exercices de mathématiques - Exo7

3.9 203.99 - Examen. Exercice 7405 Questions de cours. (a) Énoncer le théorème de Lagrange. (b) Donner l'exemple de deux groupes finis de même ordre non 



Calendrier des examens de mai 2023 PROVISOIRE

Veuillez noter que les épreuves des cours d'Études en langue et Calendriers des examens ... Science du sport de l'exercice et de la santé NS épreuve 1.

Cryptographie Paris 13

(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois

1 octobre 2010

R´esum´e

Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie7

1.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8

1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10

1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11

1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12

1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14

2 Historique15

2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16

2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18

2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19

2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20

2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21

2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22

2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25

3 Quelques m´ethodes de codage 27

3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30

3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31

3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31

4 Les codes modernes35

4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36

2

TABLE DES MATI`ERES3

4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37

4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37

4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38

4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39

4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40

5 Applications de la cryptographie 42

5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43

5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44

5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44

5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45

6 Codes `a confidentialit´e parfaite 47

7 Registres `a d´ecalage49

7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49

7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53

7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54

7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56

7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57

8 Codes `a clefs secr`etes62

8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63

8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66

8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74

8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80

8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80

8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81

8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82

8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84

8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84

8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94

8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95

8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95

8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96

8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96

8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97

4TABLE DES MATI`ERES

9 Codes `a clefs publiques98

9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99

9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99

9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99

9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99

9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100

9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102

9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102

9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103

9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104

9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104

9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106

9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107

9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109

9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110

9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111

9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112

9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113

9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114

9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116

9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116

9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118

9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119

9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122

9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124

10 Fonctions de Hachage127

10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128

10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129

10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130

10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130

11 Protocoles cryptographiques 134

11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134

11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134

11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136

11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137

11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137

11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138

11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138

TABLE DES MATI`ERES5

11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139

11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140

11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142

12 La cryptographie et le droit 143

12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143

12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143

12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146

12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149

13 Rappels Math´ematiques151

13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151

13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151

13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152

13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154

13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156

13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159

13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160

13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162

13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162

13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166

13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167

13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170

13.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 178

13.4 Tests de primalit´e . . . . . . . . . . . . . . . . . . . . . . . . 178

13.5 M´ethode de factorisation . . . . . . . . . . . . . . . . . . . . . 181

13.6 Rappels d"alg`ebre . . . . . . . . . . . . . . . . . . . . . . . . . 183

13.6.1Groupe, anneaux, corps. . . . . . . . . . . . . . . . . . 183

13.6.2Anneau des polynˆomes. . . . . . . . . . . . . . . . . . . 187

13.7 Courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . 197

13.7.1Groupe des points d"une courbe elliptique. . . . . . . . . 197

13.7.2Endomorphismes. . . . . . . . . . . . . . . . . . . . . . 201

13.7.3Courbes Elliptiques sur un corps fini. . . . . . . . . . . . 202

13.7.4Points de torsion sur une courbe elliptique. . . . . . . . . 204

13.7.5L"accouplement de Weil. . . . . . . . . . . . . . . . . . 205

Bibliographie207

6TABLE DES MATI`ERES

Index209

Chapitre 1Introduction et terminologie.L"objectif fondamental de la cryptographie est de permettre `a deux person-

nes appel´ees traditionnellement,AliceetBobde communiquer `a travers un canal peu sˆur de telle sorte qu"un opposant passif

´Evene puisse pas

comprendre ce qui est ´echang´e et que les donn´ees ´echang´ees ne puissent pas ˆetre modifi´ees ou manipul´ees par un opposant actifMartin. Apr`es un rapide historique de la cryptographie on examinera les princi- paux syst`emes cryptographiques modernes utilis´es pour la transmission et le stockage s´ecuris´e de donn´ees. On ne s"int´eresse qu"aux syst`emes cryptographiques destin´es `a transmettre des flux importants et vari´es d"informations (paiement s´ecuris´e par inter- net, donn´ees bancaires, cartes de cr´edit, protection desconversations entre t´el´ephones mobile, WiFi,...) entre de nombreux interlocuteurs qui n´ecessi- tent des syst`emes cryptographiques structur´es et rapides. On ne d´ecrira pas de syst`emes cryptographiques reposant sur la dissimula- tion de l"information secr`ete au sein d"un document, d"uneimage (st´ega- nographie,...). Par contre on s"int´eressera `a la st´eganographie quand elle est utilis´ee pout le marquage de documentwatermarkingoutatouage. Le tatouage permet de prot´eger les possesseurs de copyright sur des docu- ments num´eriques en cachant une signature dans l"information de sorte que mˆeme une partie modifi´ee du document conserve la signatureet de d´ecouvrir l"origine de fuites en marquant de fa¸con cach´ee et unique chaque copie d"un document confidentiel. Un syst`eme cryptographique ne se con¸coit pas ind´ependamment des at- taques dont il peut ˆetre l"objet. On indiquera donc pour chaque syst`eme cryptographique quelques attaques et sa r´esistance `a cesattaques. L"accent sera mis sur les principes et les outils math´ematiques utilis´es (arith- m´etique, alg`ebre, algorithmique, complexit´e, probabilit´e, th´eorie de l"infor- 7

8CHAPITRE 1. INTRODUCTION ET TERMINOLOGIE

mation,..). Quelques protocoles seront d´ecrits. On ´evoquera rapidement les syst`emes d"infrastructure pour les Syst`emes `a Clef Publique (Public Key Infrastructures ou PKI) et les syst`emes de Man- agement des Clefs Secr`etes (Symmetric Keys Management). On ´evoquera aussi quelques grands types de menaces et d"attaques sur lessyst`emes cryp- tographiques. Les probl`emes de mise en oeuvre informatique, les produitset les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...). On emploiera indiff´eremment les mots cryptographie, chiffrement et codage. Les mots en gras figurent dans l"index `a la fin du volume avec unrenvoi `a leur d´efinition. Ce cours s"est beaucoup inspir´e des cours de Fran¸cois Arnaux, [2], Jean- Louis Pons, [21], et Guy Robin, [24], des livres de Douglas Stinson, [31], Neal Koblitz, [18], John Daemen et Vincent Rijmen, [8], Serge Vaudenay, [32], Lawrence Washington, [33], Benne de Weger, [34] et Gilles Z´emor [37], des deux tomes de l"ouvrage collectif ´edit´e par Touradj Ebrahimi, Franck Lepr´evost, Bertrand Warusfel, [11], [12] et d"articles deWIKIPEDIA ainsi que de l"ouvrage de Simon Singh, [29], pour la partie historique.

1.1 Qu"est ce que la cryptographie.

La cryptographie ou science du secret est un art tr`es ancien, c"est l"art de remplacer un secret encombrant par un secret miniature Le secret encombrant est le contenu du message il est remplac´e par un petit secret qui est la clef de d´echiffrement dont la taille est en g´en´eral de quelques centaines `a quelques milliers de bits `a comparer aux m´egabits d"un message. Lacryptographieest l"art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilit´es `a en prendre connaissance. Le chiffre, le code est le proc´ed´e, l"algorithme, la fonction, qui permet de crypter un message. Lacryptanalyseest l"art pour une personne non habilit´ee, de d´ecrypter, de d´ecoder, de d´echiffrer, un message. C"est donc l"ensemble des proc´ed´es d"attaque d"un syst`eme cryptographique. Lacryptologieest l"ensemble form´e de la cryptographie et de la cryptanal- yse.

1.1. QU"EST CE QUE LA CRYPTOGRAPHIE9

La cryptologie fait partie d"un ensemble de th´eories et de techniques li´ees `a la transmission de l"information (th´eorie des ondes´electro-magn´etiques, th´eorie du signal, th´eorie des codes correcteur d"erreurs, th´eorie de l"information, th´eorie de la complexit´e,...). Un exp´editeurAliceveut envoyer un message `a un destinataireBoben

´evitant les oreilles indiscr`ete d"

`Eve, et les attaques malveillantes deMartin. Pour cela Alice se met d"accord avec Bob sur le cryptosyst`eme qu"ils vont utiliser. Ce choix n"a pas besoin d"ˆetre secret en vertu du principe de Ker- ckhoffs, cf. section 1.2. L"information qu"Alice souhaite transmettre `a Bob est letexte clair. Le processus de transformation d"un message,M, pour qu"il devienne incom- pr´ehensible `a`Eve est appel´e lechiffrementou lacodage. On g´en`ere ainsi unmessage chiffr´e,C, obtenu grˆace `a unefonction de chiffrement,quotesdbs_dbs42.pdfusesText_42
[PDF] ? est le produit de la différence de 12 et de 7 par 6 PDF Cours,Exercices ,Examens

[PDF] ? fermer svp 1ère Management

[PDF] ? l'aide s'il vous plait !! 2nde Géographie

[PDF] ? laide vieuxprof urgent svp 2nde Mathématiques

[PDF] ? l'attention d'olyon et de mathieu29 Bac +5 Autre

[PDF] ? l'attention de lili57 5ème Allemand

[PDF] ? l'attention de mino 6ème Autre

[PDF] ? l'ouest rien de nouveau - HDA 3ème Autre

[PDF] ? l'âge adulte marie la fille du condamné écrit une lettre PDF Cours,Exercices ,Examens

[PDF] ? l'encontre antonyme PDF Cours,Exercices ,Examens

[PDF] ? l'encontre de monsieur PDF Cours,Exercices ,Examens

[PDF] ? l'encontre synonyme PDF Cours,Exercices ,Examens

[PDF] ? l'état sauvage PDF Cours,Exercices ,Examens

[PDF] ? la découvert de ronsard 4ème Français

[PDF] ? la manière d'andy warhol cycle 3 PDF Cours,Exercices ,Examens