Initiation à la cryptographie : théorie et pratique
7 janv. 2016 Cruptos : Caché. Graphein : Ecrire cryptologie==science du secret. La cryptologie : Mécanisme permettant de camoufler des messages i.e. ...
Le partage de clés cryptographiques : Théorie et Pratique
L'équipe de Complexité et Cryptographie de l'ENS son directeur Jacques Stern
Introduction à la cryptographie (cours 4): Chiffrement par bloc (AES)
1 févr. 2016 Un groupe G est dit fini si card(G) est fini. Le nombre d'éléments d'un groupe est appelé ordre du groupe. Définition : un sous-ensemble H d' ...
Cryptographie Paris 13
1 oct. 2010 7.1 Utilisation pratique des LFSR en cryptographie . ... La cryptologie fait partie d'un ensemble de théories et de techniques liées `a la.
Syllabus ESSI1
19 janv. 2022 Théorie Pratique. Le cours d'introduction à la cryptographie permet de définir les différentes notions qui seront approfondies au cours du ...
Conception et preuves dalgorithmes cryptographiques Cours de
k dans un ensemble K. La restauration du texte clair `a partir du chiffré ou Cryptographie théorie et pratique
Authentification et Integrité : Signature numérique et Hachage
anca.nitulescu@ens.fr. Ecole Normale Supérieure Paris Introduction à la cryptographie ... MD2 : calcul (théorique) de pré-images en O(2104).
Protocoles cryptographiques. Gestion de clés
21 mars 2016 Il faut les trois parties de la carte pour retrouver l'emplacement du trésor. 18/60. Anca Nitulescu anca.nitulescu@ens.fr. Introduction à la ...
Cours de Statistiques niveau L1-L2
7 mai 2018 Introduction à la théorie des probabilités. 3. Estimation paramétrique. 4. Introduction aux tests d'hypothèse.
Les Preuves de Connaissance et leurs Preuves de Sécurité
complexité théorique : il existe des instances tr`es difficiles. Attaques pratiques : apparemment peu d'instances faciles. Pour une instance de taille 101 ×
![Protocoles cryptographiques. Gestion de clés Protocoles cryptographiques. Gestion de clés](https://pdfprof.com/Listes/16/21137-16cours10.pdf.pdf.jpg)
Rappels
Protocoles
Gestion de clésProtocoles cryptographiques.
Gestion de clés
Anca Nitulescu
anca.nitulescu@ens.frUniversité Paris 13 Villetaneuse
Cours 10
21/03/2016
1/60 Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieRappels
Protocoles
Gestion de clésConfidentialité - Chiffrement2/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésAuthenticité - Signature numérique3/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésChiffrement et Signature RSA
Génération des clés
KG(`) = (pk;sk)Soit n=pq (p et q premiers)L"ordre du groupe multiplicatifZ?n='(n) = (p1)(q1)Soit e un entier premier avec'(n) = (p1)(q1)Soit d un entier qui satisfait de=1(mod'(n))
de+u'(n) =1 (Bézout)clé publique n=pq : module publice : clé de vérificationclé secrète d=e1(mod'(n))les premiers p et q4/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésChiffrement RSA Signature RSA
RSA - Génération des clés
pk=esk=dRSA - ChiffrementE(pk= (e;n);m) =C
C=me(mod n)RSA - Déchiffrement
D(sk=d;C) =m
m=Cd(mod n)RSA - Génération des cléspk=esk=dRSA - SignerS(sk=d;m) = =md(mod n)RSA - VérifierV(pk;m;) =yes=no m ?=e(mod n)5/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieRappels
Protocoles
Gestion de clésChiffrement et Signature ElGamalElGamal - Génération des clés
KG(`) = (pk;sk)Soit un premier p et le groupe cycliqueZ?pSoit g2Z?pun élément d"ordre qj(p1).Soit une clé secrète sk=x.Soit pk=gx(mod p).clé publique
petg: paramètres publiquespk=gx: clé de vérificationclé secrète sk=x exposant sécret6/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésChiffrement ElGamal Signature ElGamalElGamal - Clés
pk=gxsk=xElGamal - ChiffrementE(pk=gx;m) = (C;D)
(C;D) = (gr;(gx)rm) (mod p)ElGamal- DéchiffrementD(sk=x;(C;D)) =m
m=D=Cx(mod p)ElGamal - Cléspk=gxsk=xElGamal - SignerS(sk=x;m) =(mod q) = (C;D) = (gr;(mxgr)=r)ElGamal - VérifierV(pk=gx;m;) =yes=no g m?=CD(gx)C(mod p)7/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieRappels
Protocoles
Gestion de clésSignatures et Fonctions de hachage Idée : Hash&SignAu lieu de signer le message très long, on signe un condensé du message8/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésSignatures et Fonctions de hachagePropriétés
Une signature éléctronique :
est authentique est impossible à falsifier (imiter) n"est pas réutilisable sur un autre document. ne peut pas etre reniée facile et rapide à calculer En plus, avec le hachage :Un document signé est inaltérable.9/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationCalculs distribués entre plusieurs partiesSecure two-party computation
Problème: sécurité des calculs distribués entre deux partiesBut: permettre à différentes parties de réaliser des calculs,
basés sur leurs données privéesRésultat du calcul: connu par les deux parties, mais aucune
partie ne puisse déduire les données privées de l"autre. Alice fonction FBob entrée a entrée b RésultatF(a;b)10/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographieRappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationCalculs distribués entre plusieurs partiesExemple - Test d"affinité
Alice et Bob veulent tester leur
compatibilité en couple.Ils veulent savoir si leur amour est partagé sans blesser les sentiments de l"autre.Chacun a deux choix : LOVE / NO-LOVEÀ la fin de leur interaction les deux apprennent si l" amour est réciproque ou non, mais rien de plus.11/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationTest d"affinité
Formellement
F(love, love) =compatibilité
F(no-love, love) =non-compatibilité
F(love, no-love) =non-compatibilité
F(no-love, no-love) =non-compatibilité12/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationTest d"affinité
Protocole
On considère 5 cartes à jouer :
Alice et Bob ont chacun un coeur et
un trèfle (~;|)Sur la table il y a un coeur~, face contre la tableAlice et Bob mettent leurs cartes sur la table, face cachée.13/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationTest d"affinité
Alice et Bob coupent chacun une fois le tas de cartes (en privé). À la fin, seulement s"il y a trois coeur consécutifs, les deux sont compatibles.14/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationTest d"affinité
Les deux coupes répresentent un décalage circulaire qui conserve les3 coeurs consécutifs.
15/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationCalculs distribués entre plusieurs partiesPropriétés
Chaque entité possède sa partie des données À la fin du protocole, chaque participant apprend le résultat ducalcul (l"evaluation de la fonction)Le calcul est réalisé de manière à ce qu"aucune des parties ne
puisse déduire les données de l"autre à partir des résultat du calcul et de ses propres donnéesIl suffit qu"un seul participant soit honnête pour que le protocole assure la confidentialité des données privées de Alice et de Bob16/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret
Problème des pirates
Il existe de nombreux cas où il faut partager un secret entre plusieurs personnes. Par exemple, un trésor partagé par trois pirates.17/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret
Probléme des pirates
Trois pirates ont enterré un trésor.
La carte de l"emplacement du trésor
est découpée en trois parties.Chaque personne detient une partie.Il faut les trois parties de la carte pour
retrouver l"emplacement du trésor.18/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret
Formellement
Partage de secret ànparticipants avec seuilk:kpersonnes prises parmi cesnpeuvent reconstituer le secret(k1)participants ne peuvent pas reconstituer le secret.19/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret à seuilScénario
Dans une banque ayant trois responsables, pour éviter la corruption, on peut estimer qu"aucun responsable ne peut ouvrir à lui seul le coffre. Cependant, il est raisonnable que deux des trois responsables puissent ensemble ouvrir le coffre, notamment si le troisième est indisponible.On parle alors de partage de secret à seuil.
20/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret à seuilArme nucléaire
C"est un tel système qui était en
oeuvre en Russie au début des années 1990 pour utiliser l"arme nucléaire.Il fallait la participation de deux personnes parmi le président, le ministre de la défense et le chef des armées.21/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret
Système de secret ànparticipants, avec un seuil égal à 2Le secret à partager est constitué par les coordonnées(x;y)
d"un point du plan.Ce point est défini comme intersection de deux droites. On fait publique l"équation d"une droite qui contient le point. À chaque participant on donne les coordonnées d"un point sur la deuxième droite.22/60Anca Nitulescu anca.nitulescu@ens.frIntroduction à la cryptographie
Rappels
Protocoles
Gestion de clésCalculs distribués
Partage du secret
Preuves sans divulgationPartage du secret - Shamir 1979La protocole de Shamir pour partager un secret
Il y anparticipants, et le seuil pour reconstituer le secret esttparticipants.Le secret à partager estS, un nombre réel.On choisit au hasard et de façon uniforme les réelsa1:::;at1On considère le polynôme de degrét1 et des coefficients
quotesdbs_dbs28.pdfusesText_34[PDF] Secrétariat
[PDF] Procédure de dédouanement
[PDF] COURS DE DEMOGRAPHIE
[PDF] manuel de design graphique - Dunod
[PDF] conception, design industriel et emballage - IUT RCC
[PDF] Module Construction et Architecture
[PDF] dessin mode
[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie
[PDF] Cours de dessin en ligne - 5 cours GRATUITS pour essayer
[PDF] Dessin Industriel - Faculté des Sciences et de la Technologie
[PDF] Développement Durable - EducaPoles
[PDF] Diction française - Gouvernementlu
[PDF] techniques d 'expression: exercices de diction
[PDF] Support de cours Didactique des Mathématiques - Christian Schultz