[PDF] Cryptographie 2013 Cryptographie 2013. Pascal Boyer (LAGA).





Previous PDF Next PDF



Cryptographie Paris 13

Cryptographie Paris 13. (version 2010/2011) d'apr`es un cours de Daniel Barsky & Ghislain Dartois. 1 octobre 2010 



Cryptographie 2013

Cryptographie 2013. Pascal Boyer (LAGA). Université Paris 13 janvier-février 2013. Vous trouverez sur http://www.math.univ-paris13.fr/ 



Chap. I : Principes fondamentaux de la cryptographie

30 janv. 2009 1 Introduction. 2 Vocabulaire. 3 Menaces sur les communications. 4 Cryptanalyse. 5 Fonctionnalités offertes par la cryptographie ...



Cryptographie basée sur les codes correcteurs derreurs

Un code de Reed–Solomon est de dimension k ; et de distance minimale n ? (k ? 1). A. Couvreur. Cryptographie basée sur les codes. GdR IM 2016. 13 / 30 



Projet Cryptographie

14 oct. 2013 Projet Cryptographie. L. Poinsota. aLIPN - UMR 7030. CNRS - Université Paris 13. F-93430 Villetaneuse France.



Chapitre 7 : Cryptographie classique

Supposons par exemple que l'on veuille calculer 11 × 13 dans Z/16Z. Comme entiers ordinaires on a 11 × 13 = 143. Pour réduire 143 modulo.



Interactions codes/cryptographie

22 sept. 2021 13. 1.5.2 Attaque de Sidelnikov et Shestakov . ... Les interactions entre la théorie des codes et la cryptographie sont nom-.



Codes correcteurs en cryptographie

29 janv. 2020 4 Autres applications des codes en cryptographie ... DOOM (pour decoding one syndrome out of many) instanciée sur 13 avec des erreurs de.



Sécurité avancée des réseaux Cryptographie

http://www-l2ti.univ-paris13.fr/~zhang/ La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages



Cryptographie et procédés de chiffrement

L'essence même de la cryptographie est de permettre à deux entités de communi- 5 contenu dans la case disposée sur la ligne 1 et la colonne 13.

Cryptographie 2013

Pascal Boyer (LAGA)

Universit´e Paris 13

janvier-f´evrier 2013

Vous trouverez sur

http://www.math.univ-paris13.fr/ boyer/enseignement/images.html un polycopi´e de cours ainsi que des liens vers les trois tds. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 1 / 278

Cryptographie 2013

Pascal Boyer (LAGA)

Universit´e Paris 13

janvier-f´evrier 2013

Vous trouverez sur

http://www.math.univ-paris13.fr/ boyer/enseignement/images.html un polycopi´e de cours ainsi que des liens vers les trois tds. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 1 / 278

1G´en´eralit´es

Historique

Pr´esentation axiomatique

2Exemples simples

Codes de permutation

Codes de substitution

Cryptanalyse

Codes polyalphab´etiques

Code de VIC

3Codes modernes

Chiffrement en chaˆınes

Codes `a confidentialit´e parfaite

Registres `a d´ecalages

Applications aux GSM et WIFI

DES et AES

4Codes `a clefs publiques

RSA

El Gamal

Menezes-Vanstone

5Fonctions de Hachage

Probl´ematique

Description de SHA-1

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 2 / 278

6Protocoles

Signature et datation

Certificats

MAC´Echange de clefs

Mots de passe

Preuve sans transfert de connaissance

Transfert inconscient

Partage de secret

Carte bleue

SSL et TLS

PGP

7Rappels math´ematiques

Th´eorie de la complexit´e

Division euclidienne

Congruences

Corps finis

Petit th´eor`eme de Fermat and co.

Sur les nombres premiers

M´ethode de factorisation

Polynˆomes

Courbes elliptiques

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 3 / 278

G´en´eralit´esHistorique

Historique

Lacryptographieou science du secret est un art tr`es ancien qui se d´eveloppe parall`element `a last´eganographie.

Scytale

Sparte vers -450 AJC, (principe descodes de permutation)

Code de Jules C´esar

vers -50 AJC, (principe descodes de substitution,n=n+ 3) cryptanalys´e par les arabes (9e), am´elior´e (ajout de blancs, mauvaise orthographe, et qui a coˆut´e la vie `a Marie Stuart (fin 16e) Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 4 / 278

G´en´eralit´esHistorique

Historique

Lacryptographieou science du secret est un art tr`es ancien qui se d´eveloppe parall`element `a last´eganographie.

Scytale

Sparte vers -450 AJC, (principe descodes de permutation)

Code de Jules C´esar

vers -50 AJC, (principe descodes de substitution,n=n+ 3) cryptanalys´e par les arabes (9e), am´elior´e (ajout de blancs, mauvaise orthographe, et qui a coˆut´e la vie `a Marie Stuart (fin 16e) Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 4 / 278

G´en´eralit´esHistorique

Historique

Lacryptographieou science du secret est un art tr`es ancien qui se d´eveloppe parall`element `a last´eganographie.

Scytale

Sparte vers -450 AJC, (principe descodes de permutation)

Code de Jules C´esar

vers -50 AJC, (principe descodes de substitution,n=n+ 3) cryptanalys´e par les arabes (9e), am´elior´e (ajout de blancs, mauvaise orthographe, et qui a coˆut´e la vie `a Marie Stuart (fin 16e) Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 4 / 278

G´en´eralit´esHistorique

Historique

Code de Vigen`ere 1586

Premier chiffre polyalphab´etique, invuln´erable `a l"analyse statistique avec un nombre immense de clef, il resta n´eglig´e pendant deux si`ecles lui pr´ef´erant des chiffres de substitution homophonique: l"exemple le plus remarquable estle grand chiffrede Louis XIV (17e) d´echiffr´e seulement `a la fin du 19e.

Codes `a r´epertoires

Tr`es anciens, utilis´es intensivement jusqu"au d´ebut du20-i`eme si`ecle.

Enigma: d´ebut XXe

Utilis´ee par l"arm´ee allemande durant la seconde guerre mondiale, d´ecrypt´ee par les polonais grˆace a une r´ep´etition r´ecurrence, puis par Alan

Turing via la recherchede mots probables.

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 5 / 278

G´en´eralit´esHistorique

Historique

Code de Vigen`ere 1586

Premier chiffre polyalphab´etique, invuln´erable `a l"analyse statistique avec un nombre immense de clef, il resta n´eglig´e pendant deux si`ecles lui pr´ef´erant des chiffres de substitution homophonique: l"exemple le plus remarquable estle grand chiffrede Louis XIV (17e) d´echiffr´e seulement `a la fin du 19e.

Codes `a r´epertoires

Tr`es anciens, utilis´es intensivement jusqu"au d´ebut du20-i`eme si`ecle.

Enigma: d´ebut XXe

Utilis´ee par l"arm´ee allemande durant la seconde guerre mondiale, d´ecrypt´ee par les polonais grˆace a une r´ep´etition r´ecurrence, puis par Alan

Turing via la recherchede mots probables.

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 5 / 278

G´en´eralit´esHistorique

Historique

Code de Vigen`ere 1586

Premier chiffre polyalphab´etique, invuln´erable `a l"analyse statistique avec un nombre immense de clef, il resta n´eglig´e pendant deux si`ecles lui pr´ef´erant des chiffres de substitution homophonique: l"exemple le plus remarquable estle grand chiffrede Louis XIV (17e) d´echiffr´e seulement `a la fin du 19e.

Codes `a r´epertoires

Tr`es anciens, utilis´es intensivement jusqu"au d´ebut du20-i`eme si`ecle.

Enigma: d´ebut XXe

Utilis´ee par l"arm´ee allemande durant la seconde guerre mondiale, d´ecrypt´ee par les polonais grˆace a une r´ep´etition r´ecurrence, puis par Alan

Turing via la recherchede mots probables.

Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 5 / 278

G´en´eralit´esHistorique

Principe de Kerckhoffs

Jusqu"au milieu du XXe si`ecle, la s´ecurit´e d"un chiffre reposait sur le secret de son fonctionnement. Le probl`eme est que d`es que ce secret est ´event´e, cf. par exemple le chiffre de VIC, il faut changer enti`erement le cryptosyst`eme ce qui est complexe et couteux.

Principe de Kerckhoffs

La s´ecurit´e d"un cryptosyst`emene repose pas sur le secret du cryptosyst`eme mais seulement sur laclef du cryptosyst`eme qui est un param`etre facile `a transmettre secr`etement et `a changer, de taille r´eduite (actuellement de 64 `a 2048 bits). Loin d"affaiblir la s´ecurit´e du chiffre, la diffusion du fonctionnement d"un cryptosyst`eme analys´e par le plus grand nombre, permet, en l"´eprouvant, de valider sa s´ecurit´e ou `a d´efaut, renseigne sur l"urgenced"en changer. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 6 / 278

G´en´eralit´esHistorique

Principe de Kerckhoffs

Jusqu"au milieu du XXe si`ecle, la s´ecurit´e d"un chiffre reposait sur le secret de son fonctionnement. Le probl`eme est que d`es que ce secret est ´event´e, cf. par exemple le chiffre de VIC, il faut changer enti`erement le cryptosyst`eme ce qui est complexe et couteux.

Principe de Kerckhoffs

La s´ecurit´e d"un cryptosyst`emene repose pas sur le secret du cryptosyst`eme mais seulement sur laclef du cryptosyst`eme qui est un param`etre facile `a transmettre secr`etement et `a changer, de taille r´eduite (actuellement de 64 `a 2048 bits). Loin d"affaiblir la s´ecurit´e du chiffre, la diffusion du fonctionnement d"un cryptosyst`eme analys´e par le plus grand nombre, permet, en l"´eprouvant, de valider sa s´ecurit´e ou `a d´efaut, renseigne sur l"urgenced"en changer. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 6 / 278

G´en´eralit´esHistorique

Principe de Kerckhoffs

Jusqu"au milieu du XXe si`ecle, la s´ecurit´e d"un chiffre reposait sur le secret de son fonctionnement. Le probl`eme est que d`es que ce secret est ´event´e, cf. par exemple le chiffre de VIC, il faut changer enti`erement le cryptosyst`eme ce qui est complexe et couteux.

Principe de Kerckhoffs

La s´ecurit´e d"un cryptosyst`emene repose pas sur le secret du cryptosyst`eme mais seulement sur laclef du cryptosyst`eme qui est un param`etre facile `a transmettre secr`etement et `a changer, de taille r´eduite (actuellement de 64 `a 2048 bits). Loin d"affaiblir la s´ecurit´e du chiffre, la diffusion du fonctionnement d"un cryptosyst`eme analys´e par le plus grand nombre, permet, en l"´eprouvant, de valider sa s´ecurit´e ou `a d´efaut, renseigne sur l"urgenced"en changer. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 6 / 278

G´en´eralit´esHistorique

Codes modernes

On peut distinguer deux grandes familles de codes classiques:

Codes `a clefs secr`etes

dits aussisym´etriquesqui mˆelentcodes de permutationetcodes de substitution . Les exemples les plus c´el`ebres sontDES et AES. codes `a clefs publiques dits aussiasym´etriquesqui reposent sur la notion math´ematique de fonctions `a sens unique. Citons dans cette cat´egorie les codesRSA et

El Gamal

Suivant le

principe de Kerckhoffs, ces cryptosyst`emes sont connus de tous, leur s´ecurit´e reposant sur l"existence de cl´es au coeur du chiffre. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 7 / 278

G´en´eralit´esHistorique

Codes modernes

On peut distinguer deux grandes familles de codes classiques:

Codes `a clefs secr`etes

dits aussisym´etriquesqui mˆelentcodes de permutationetcodes de substitution . Les exemples les plus c´el`ebres sontDES et AES. codes `a clefs publiques dits aussiasym´etriquesqui reposent sur la notion math´ematique de fonctions `a sens unique. Citons dans cette cat´egorie les codesRSA et

El Gamal

Suivant leprincipe de Kerckhoffs, ces cryptosyst`emes sont connus de tous, leur s´ecurit´e reposant sur l"existence de cl´es au coeur du chiffre. Pascal Boyer (Universit´e Paris 13)Cryptographie 2013janvier-f´evrier 2013 7 / 278

G´en´eralit´esHistorique

Codes modernes

On peut distinguer deux grandes familles de codes classiques:

Codes `a clefs secr`etes

dits aussisym´etriquesqui mˆelentcodes de permutationetcodes dequotesdbs_dbs24.pdfusesText_30
[PDF] Cryptographie et Sécurité informatique - Institut Montefiore

[PDF] Cryptographie - Exo7

[PDF] La cryptographie pour les nuls - Journal L 'UQAM

[PDF] Fiche d 'information sur l 'examen - 159 - Régie du bâtiment du Québec

[PDF] introduction to csa b52 mechanical refrigeration code - ANRIC

[PDF] LES FRÉQUENCES DE LA TNTCHANGENT ! - Recevoir la TNT

[PDF] Un secrétariat CSC-E près de chez toi

[PDF] csdge - fftda

[PDF] RAPPORT CRPE 2015 ORAL 2

[PDF] csf

[PDF] Seuils d 'assujettissement ? la CSG-CRDS et ? la Casa au - Urssaf

[PDF] Revenus de source étrangère soumis ? la CSG et ? - impotsgouvfr

[PDF] DOSSIER DE CANDIDATURE L1 2017-2018 CTES

[PDF] Inscription administrative - UFR Sciences / CTES - Année

[PDF] Enseignements de CTES